Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Futures Kickoff
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
#EthereumWarnsonAddressPoisoning A $50M Loss Mengungkap Kegagalan Keamanan Sistemik dalam Crypto
Serangan keracunan alamat USDT senilai $50 juta baru-baru ini di Ethereum telah mengungkap salah satu celah keamanan paling berbahaya dan sering diabaikan dalam ekosistem crypto: kerentanan UX dompet dan verifikasi alamat yang mengeksploitasi kepercayaan manusia dasar terhadap desain antarmuka. Insiden ini bukan hasil dari peretas yang membobol protokol atau mengeksploitasi kontrak pintar — melainkan mengandalkan teknik yang tampaknya sederhana yang menargetkan bagaimana dompet menampilkan dan menyimpan alamat, mengubah perilaku pengguna rutin menjadi kesalahan yang katastrofik.
Dalam kasus profil tinggi ini, seorang pengguna crypto mencoba melakukan transfer besar sebanyak 49.999.950 USDT setelah terlebih dahulu melakukan transaksi percobaan kecil, sesuai praktik keamanan standar. Namun, transfer berikutnya dikirim ke alamat palsu yang mirip secara visual yang telah “diracuni” ke dalam riwayat transaksi korban melalui transfer debu kecil yang dilakukan dengan timing yang sangat tepat. Dompet penipu dirancang agar memiliki karakter awal dan akhir yang sama dengan alamat penerima yang dimaksud, memanfaatkan fakta bahwa sebagian besar dompet menampilkan alamat yang dipotong seperti “0x1234…ABCD” untuk kemudahan membaca. Korban menyalin alamat yang diracuni dari riwayat mereka tanpa memverifikasi seluruh string, dan transfer besar tersebut dikirim ke penyerang.
Setelah dana berada di kendali penyerang, proses pencucian uang dimulai hampir seketika. Catatan blockchain menunjukkan bahwa USDT yang dicuri ditukar ke Ethereum (ETH) dan kemudian didistribusikan ke berbagai alamat. Sebagian dipindahkan melalui Tornado Cash, sebuah mixer privasi yang dirancang untuk menyembunyikan jejak di blockchain, sehingga upaya pemulihan menjadi jauh lebih sulit. Obfuscasi cepat ini menyoroti betapa cepatnya penyerang dapat mengeksploitasi kekurangan antarmuka untuk tidak hanya mencuri tetapi juga menyembunyikan aset yang dicuri di onchain.
Para ahli menekankan bahwa keracunan alamat bukanlah serangan pinggiran — ini adalah vektor serangan yang dapat diskalakan yang memanfaatkan pola UX dompet yang dapat diprediksi. Penelitian terbaru dan pelacakan aktivitas blockchain menunjukkan bahwa jutaan upaya keracunan telah terjadi di seluruh Ethereum dan rantai yang kompatibel EVM lainnya, dengan kerugian yang terverifikasi mencapai puluhan juta dolar dan ratusan ribu dompet yang terdampak. Serangan ini bergantung pada alat yang menghasilkan alamat “mirip” yang sangat serupa, sering menggunakan komputasi yang dipercepat GPU atau teknik homoglyph, dan kemudian menanamkan alamat tersebut di tempat pengguna yang tidak curiga mungkin melihat dan menggunakannya kembali.
Akar masalah terletak pada kebiasaan desain dompet yang memprioritaskan kenyamanan di atas keamanan. Dengan memotong alamat dan mendorong pengguna untuk menyalin dari riwayat terbaru, dompet secara tidak sengaja melatih pengguna untuk mempercayai kecocokan alamat parsial. Penelitian yang mengevaluasi puluhan dompet Ethereum populer menemukan bahwa sangat sedikit yang menyediakan peringatan atau langkah perlindungan yang efektif terhadap alamat yang hampir cocok, meninggalkan sebagian besar pengguna — bahkan yang berpengalaman — rentan terhadap kesalahan manusia yang dapat diprediksi ini.
Setelah $50M loss, korban memposting pesan di on-chain yang menawarkan “bug bounty” sebesar $1 juta untuk pengembalian 98 % dari dana yang dicuri dalam batas waktu yang ketat, memperingatkan bahwa penegakan hukum internasional dan tindakan kriminal akan mengikuti jika kondisi pengembalian tidak dipenuhi. Langkah unik ini menegaskan bagaimana keracunan alamat kini berpotongan dengan dinamika hukum, reputasi, dan pemulihan yang melampaui respons insiden teknis.
Mengurangi ancaman ini membutuhkan kombinasi peningkatan keamanan tingkat dompet dan praktik operasional yang disiplin. Pengembang dompet harus beralih ke model UX yang berorientasi keamanan — menampilkan alamat lengkap secara default, menyoroti perbedaan karakter demi karakter saat menempelkan atau memilih alamat, dan menandai kecocokan dekat dengan kontak yang dikenal. Menambahkan heuristik yang mendeteksi pola mencurigakan dan mengeluarkan peringatan yang jelas dan tak terelakkan sebelum transfer bernilai tinggi dapat mencegah banyak kesalahan mahal. Selain itu, pengguna harus menghindari menyalin alamat dari riwayat transaksi sama sekali dan menggunakan buku alamat yang aman atau nama ENS dengan catatan terverifikasi.
Bagi pemegang institusional, DAO, dan manajer treasury, kontrol operasional standar kini sangat penting. Ini termasuk verifikasi alamat lengkap secara manual, konfirmasi lintas saluran (misalnya, memverifikasi alamat melalui pesan aman), daftar izin yang ketat, dan penegakan persetujuan multi-tanda untuk transaksi besar atau pertama kali. Alat pemantauan on-chain yang mendeteksi lookalike atau aktivitas debu mencurigakan juga dapat memberikan peringatan dini terhadap potensi keracunan.
Pelajaran yang lebih luas dari insiden ini sangat jelas: pilihan UX yang memprioritaskan kenyamanan dapat menciptakan permukaan serangan yang dapat diprediksi dan berdampak tinggi di lingkungan yang hostile. Apa yang dulu dianggap desain dompet yang dapat diterima — pemotongan, ketergantungan pada riwayat, dan verifikasi parsial — kini menimbulkan risiko serius saat penyerang menjadi semakin canggih dan adopsi institusional meningkat. Tampilan dan verifikasi alamat harus diperlakukan sebagai permukaan keamanan yang penting, bukan elemen kosmetik. Sampai dompet, sistem penamaan, dan praktik operasional berkembang sesuai dengan kenyataan ini, keracunan alamat mirip akan tetap menjadi salah satu bentuk pencurian yang paling efisien dan merusak dalam crypto.