Industri crypto merupakan industri yang sangat dinamis di mana para pelakunya berlomba-lomba menghadirkan terobosan teknologi terbaru. Sayangnya, perkembangan ekosistem crypto belum bisa terlepas dari serangan para pihak tidak bertanggung jawab. Setiap tahunnya, crypto attack masih terus terjadi, bahkan angkanya terus mengalami kenaikan.
Sebagai investor, tentu kita tidak ingin menjadi korban dari crypto attack. Oleh karena itu, mengetahui beragam jenis dan cara kerjanya dapat membantu kita mengurangi risiko terkena crypto attack. Baca penjelasannya melalui artikel berikut.
Crypto attack merupakan sebuah serangan yang mencoba untuk mengeksploitasi keamanan dari sebuah jaringan blockchain, wallets, atau transaksi aset crypto. Tujuan utama dari crypto attack adalah untuk memperoleh keuntungan dari para korban. Dalam crypto attack, korban yang dirugikan bisa dari investor ritel maupun pelaku industri crypto seperti bursa pertukaran, aplikasi decentralized finance , hingga jaringan blockchain.
Walaupun industri dan ekosistem crypto terus berkembang, sayangnya serangan masih marak terjadi. Berdasarkan laporan yang dikeluarkan oleh Chainalysis, tahun 2022 mencatat nilai kerugian crypto attack yang terparah sepanjang masa. Tercatat, sebanyak US$ 3,8 miliar telah dicuri dari industri crypto. Angka tersebut mengalami kenaikan 15% dari tahun sebelumnya.
Dari keseluruhan crypto attack, korban utamanya adalah platform protokol DeFi di mana porsinya mencapai 82,1% dari keseluruhan jumlah serangan di crypto. Artinya, sebanyak US$ 3,1 miliar telah tercuri dari protokol DeFi sepanjang 2022 atau naik 73,3% dari 2021 lalu.
Dalam menjalankan aksinya, para peretas bisa melakukan serangan melalui dua cara, yakni menyerang secara aktif dan pasif. Dalam serangan aktif, peretas akan berupaya untuk mendapatkan akses ke data sensitif korban dengan segala cara. Setelah mendapatkan aksesnya, peretas akan merusak dan mengutak-atik data tersebut.
Sementara dalam serangan pasif, pelaku melakukan penyerangan untuk mendapatkan akses ke data sensitif korban seperti private key dengan melakukan intersepsi terhadap data tersebut. Dalam serangan pasif, data-data tadi tidak akan dirusak dan peretas hanya memperoleh akses ke data tersebut.
Berikut ini adalah lima jenis crypto attack yang biasa ditemui di industri crypto:
Flash loan attack merupakan salah satu metode penyerangan yang terjadi di platform DeFi. Adapun, flash loan merupakan layanan yang memungkinkan pengguna meminjam dana tanpa memberikan jaminan. Mekanisme flash loan telah diatur melalui smart contract sehingga seluruh persyaratan harus terpenuhi terlebih dahulu agar proses peminjaman bisa berhasil.
Sayangnya, jika peretas memahami cara kerja smart contract tersebut, layanan flash loan menjadi rentan terhadap serangan. Para penyerang flash loan akan mencari jalan untuk bisa memanipulasi pasar sembari tetap memenuhi aturan smart contract tersebut. Dengan demikian proses pinjaman dan pengembalian dana tetap bisa berlangsung.
Metode manipulasi pasar yang paling sering digunakan adalah arbitrage. Penyerang akan memanfaatkan adanya perbedaan harga aset di dua platform exchange. Imbas dari flash loan attack dapat menyebabkan kerugian finansial terhadap platform DeFi dan pengguna yang terdampak.
Contoh kasus flash loan attack terjadi di PancakeBunny, protokol yield farming aggregator berbasis BSC. Kala itu, peretas berhasil meminjam BNB dari PancakeSwap dalam jumlah besar. Kemudian, BNB tersebut digunakan untuk memanipulasi harga USDT/BNB dan BUNNY/BNB di kolam likuiditas Pancake Bunny. Si peretas kemudian berhasil mendapatkan token BUNNY dalam jumlah besar yang kemudian di-dump di market. Dari hasil tersebut, si peretas kemudian membayar utang pinjamannya di PancakeSwap agar smart contract-nya tidak membatalkan transaksi. Lewat aksinya, si peretas memperoleh keuntungan hingga US$ 3 juta, sementara token BUNNY mengalami crash.
Kamu bisa mempelajari cara kerja smart contract lebih lanjut pada artikel berikut.
Cryptojacking merupakan sebuah serangan menggunakan malware yang secara diam-diam melakukan penambangan crypto di perangkat korban. Nantinya, crypto yang berhasil ditambang akan langsung masuk ke wallet peretas. Dengan metode ini, peretas akan meraih keuntungan tanpa harus mengeluarkan modal sepeser pun. Adapun, Cryptojacking hanya bisa dilakukan pada aset crypto yang memiliki konsensus Proof-of-Work (PoW).
Dalam kasus cryptojacking, korban cenderung tidak akan menyadari bahwa perangkatnya terkena cryptojacking. Pasalnya, korban tidak akan mengalami pencurian data ataupun aset dari wallet mereka. Kerugian yang dialami korban adalah tetap membayar tagihan listrik tanpa menerima hasil penambangan (sekalipun komputernya berhasil menebak hash target).
Para peretas bisa melakukan cryptojacking dengan cara membuat beberapa baris entry kode JavaScript atau command line melalui sebuah HTML yang secara otomatis akan menjalankan programnya ketika dibuka. Umumnya para peretas akan menggunakan metode phishing agar korban membuka laman website tertentu.
Kasus cryptohijacking pernah terjadi pada 2017 silam di mana website The Pirate Bay berisikan JavaScript yang membuat perangkat pengunjungnya menambang aset crypto Monero. Hal ini terungkap setelah para pengunjung melaporkan adanya kenaikan tingkat usage CPU mereka selepas mengakses The Pirate Bay. Melalui cryptohijacking tersebut, The Pirate Bay berhasi menambang Monero dalam jumlah yang cukup besar sampai akhirnya permasalahan tersebut diselesaikan.
PhishingĀ adalah cara penipuan di mana pelaku akan mengirimkan pesan untuk memancing dan mengelabui korban agar memberikan data sensitif sepertiĀ kata sandiĀ maupunĀ private key. Phishing merupakan salah satu penipuan yang paling sering dilakukan di industri crypto. Beragam medium bisa digunakan untuk melakukan phishing, seperti media sosial, website, pesan pribadi dan e-mail.
Dalam melakukan aksinya, para pelaku umumnya membuat website palsu yang menyerupai website aslinya maupun mengatasnamakan organisasi atau sosok penting. Di dalamnya, pelaku akan mengirimkan pesan yang mengajak korban untuk mengikuti instruksi, seperti masuk keĀ linkĀ yang dikirimkan atau mengirim sesuatu ke alamat tertentu.
Di balik link tersebut, pelaku akan menyembunyikanĀ ransomwareĀ atauĀ spywareĀ agar bisa mendapatkan informasi penting seperti data dompet digitalĀ crypto.Ā Dalam modusĀ phishing cryptoĀ yang lebih mutakhir, korban akan langsung kehilangan asetĀ crypto-nya saat menggunakanĀ linkĀ yang diberikan penipu.
Salah satu peristiwa penipuanĀ cryptoĀ yang pernah terjadi karenaĀ phishingĀ adalah peretasan Ronin Bridge dari Axie Infinity.Ā The BlockĀ memberitakan bahwa salah satuĀ developerĀ senior Axie Infinity tertipu olehĀ phishingĀ dalam bentuk penawaran pekerjaan fiktif dengan gaji tinggi. Setelah itu,Ā hackerĀ tersebut dapat mengakses beberapaĀ validatorĀ nodeĀ Axie Infinity dan berhasil mencuri sekitar US$ 540 juta.
Phishing juga menjadi metode paling populer untuk melakukan scam, cari tahu metode lainnya lewat artikel berikut.
Dusting attack adalah metode penyerangan yang dilakukan dengan cara mengirimkan sejumlah aset crypto dengan nominal yang kecil ke alamat dompet secara acak. Inilah mengapa metode ini disebut ādustingā karena aset yang dikirim sangat kecil layaknya dust alias debu. Penyerangan ini dilakukan untuk mengungkap pemilik alamat dompet yang diserang. Dusting attack bisa jadi sulit dideteksi karena menyerupai Unspent Transaction Output (UTXO) atau sebuah sisa aset crypto dari transaksi yang telah dieksekusi.
Jika aset crypto yang dikirim melalui dusting attack tadi terpakai untuk transaksi, maka si penyerang akan dapat melihat daftar transaksi beserta alamat tujuannya. Nantinya, peretas dapat menggunakan berbagai informasi yang didapat untuk melakukan aksi lanjutan, seperti phishing, penipuan, maupun pemerasan.
Namun, dusting attack tidak selamanya berbahaya. Pasalnya, terdapat lembaga analisis blockchain yang sengaja melakukan dusting attack untuk melakukan penelitian ataupun punya kontrak kerjasama dengan pemerintah. Dusting attack juga bisa dilakukan untuk mengetes throughput atau bandwith dari sebuah jaringan.
Kasus dusting attack pernah terjadi pada Litecoin di tahun 2019. Ketika itu, seseorang menemukan adanya ratusan ribu transasksi dust di jaringan Litecoin. Setelah ditelusuri, sumber dusting attack itu berasal dari kelompok yang mengiklankan penambangan Litecoin. Untungnya, tidak ada yang dirugikan akibat serangan ini karena hanya sebatas spamming.
51% attack merupakan penyerangan yang terjadi ketika terdapat penambang yang memiliki kekuatan 51% atau lebih dari keseluruhan kekuatanĀ hashĀ penambangan. Dengan mempunyai tingkat kontrol yang dominan, kelompok tersebut bisa melakukan double spending, mencegah transaksi untuk dikonfirmasi, hingga membalikkan transaksi token yang sedang terjadi.
Namun, 51% attack memerlukan modal yang besar dikarenakan untuk menguasai 51% dari total kekuatan hash, peretas harus mempunyai daya komputasi yang sangat besar. Para penyerang juga berpacu dengan waktu karena mereka harus terus memverifikasi transaksi baru dan terus berlomba untuk membuat blok baru agar bisa mengecoh penambang lain.
Dengan demikian, 51% attack akan memakan biaya listrik yang sangat besar. Terlebih jika blockchain tersebut merupakan jaringan yang besar dan punya tingkat desentralisasi yang baik. Oleh karena itu, beberapa kasus 51% attack terjadi pada jaringan blockchain yang relatif kecil.
51% attack pernah terjadi pada jaringan Bitcoin Gold pada 2018. Mengingat hash rate Bitcoin Gold relatif rendah, para penyerang berhasil mendominasi jaringan tersebut dan melakukan double spending. Dikabarkan, pelaku 51% attack ini berhasil meraup keuntungan hingga US$ 18 juta.
Mau tahu lebih lanjut mengenai cara kerja 51% attack pada sebuah blockchain? Baca selengkapnya di sini.
Seperti perumpaan yang berbunyi ālebih baik mencegah daripada mengobatiā, maka dari itu, beberapa tips berikut bisa kamu terapkan guna mencegah dan meminimalisir terkena crypto attack.
Harus diingat bahwa masih banyak jenis-jenis crypto attack lainnya. Lanskap tingkat keamaan di industri crypto juga selalu berubah-ubah mengingat dinamisnya industri ini. Oleh karena itu, penting bagi para investor untuk selalu memperdalam pengetahuan, waspada, dan menerapkan mitigasi risiko ketika memutuskan berinvestasi di aset crypto.
Self custody merupakan salah satu cara menyimpan crypto dengan aman. Pelajari caranya di artikel berikut.
Pintu memberikanmu platform aman dan mudah untuk berinvestasi. Kamu bisa membeli berbagaiĀ cryptoĀ seperti BTC, ETH, SOL, dan yang lainnya tanpa harus khawatir adanya penipuan. Selain itu, semua asetĀ cryptoĀ yang ada di Pintu sudah melewati proses pemeriksaan ketat.
Selain itu, aplikasi Pintu kompatibel dengan berbagai macam dompet digital populer sepertiĀ MetamaskĀ untuk memudahkan transaksimu. Ayo download aplikasiĀ Pintu di Play Store dan App Store! Keamananmu terjamin karena Pintu diregulasi dan diawasi oleh Bappebti dan Kominfo.
Selain melakukan transaksi, di aplikasi Pintu, kamu juga bisa belajarĀ cryptoĀ lebih lanjut melalui berbagai artikel Pintu Academy yang diperbarui setiap minggunya!Ā Semua artikel Pintu Akademi dibuat untuk tujuan edukasi dan pengetahuan, bukan sebagai saran finansial.
Christy Bieber,Ā 6 Tips to Avoid Crypto Scams, The Fool, diakses pada 23 Februari 2023.
Coin Telegraph, What is a phishing attack in crypto, and how to prevent it? Diakses pada 23 Februari 2023.
Werner Vermaak, What Are Flash Loan Attacks? CoinMarketCap, diakses pada 23 Februari 2023.
Jake Frankenfield, 51% Attack: Definition, Who Is At Risk, Example, and Cost, Investopedia, diakses pada 24 Februari 2023.
Marko Mihajlovic, What Is a Dusting Attack? Crypto Exploit Explained, Shrimpy, diakses pada 24 Februari 2023.
Krisztian Sandor. What Is Cryptojacking? How to Protect Yourself Against Crypto Mining Malware. Coindesk, diakses pada 24 Februari 2023.
Bagikan