Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Bagaimana Penipuan Crypto $50 Juta Dollar Memanfaatkan Celah Desain Dompet yang Penting
Komunitas kripto mendapatkan pengingat keras tentang kerentanan keamanan ketika seorang trader mengalami kerugian besar hampir $50 juta USDT pada 20 Desember 2025. Insiden penipuan kripto besar ini bukan disebabkan oleh peretasan canggih atau eksploitasi kode tingkat tinggi—melainkan serangan yang sangat sederhana yang memanfaatkan cara dompet cryptocurrency menampilkan alamat dan pola kebiasaan manusia. Insiden ini menyoroti masalah yang semakin berkembang di mana pilihan desain dan perilaku pengguna menciptakan kondisi sempurna untuk skema penipuan kripto.
Serangan Racun Alamat: Skema Penipuan Kripto yang Canggih namun Sederhana
Serangan racun alamat merupakan kategori penipuan kripto yang tampaknya terlalu jelas untuk berhasil, namun berulang kali berhasil menipu trader dengan kepemilikan besar. Serangan ini dilakukan melalui penipuan dasar: membuat alamat dompet palsu yang tampak hampir identik dengan alamat target yang sah. Menurut penyelidik blockchain Specter, serangan ini terjadi saat trader melakukan transaksi percobaan kecil sebesar 50 USDT untuk memastikan penarikan dari bursa ke dompet pribadi berjalan dengan baik.
Langkah verifikasi yang tampaknya bijak ini secara tidak sengaja mengungkapkan kerentanan kritis. Setelah penyerang mendeteksi transaksi percobaan tersebut, mereka segera membuat alamat palsu yang dirancang agar cocok dengan empat karakter pertama dan empat karakter terakhir dari alamat dompet asli korban. Penyerang kemudian mengirim sejumlah kecil cryptocurrency dari dompet palsu ini ke akun korban—secara efektif mencemari riwayat transaksi korban dengan data alamat palsu.
Alamat Terpotong: Kerentanan Desain yang Memungkinkan Serangan
Antarmuka explorer blockchain dan dompet kripto modern menerapkan fitur tampilan yang memotong string alfanumerik panjang menjadi format yang lebih pendek, biasanya hanya menampilkan karakter awal dan akhir yang dipisahkan oleh elipsis (misalnya: 0xBAF4…F8B5). Meskipun pilihan desain ini dimaksudkan untuk meningkatkan kejelasan antarmuka pengguna, secara tidak sengaja menciptakan kerentanan yang kini dieksploitasi oleh pelaku penipuan kripto.
Ketika korban kemudian bersiap untuk mentransfer sisa 49.999.950 USDT, mereka mengikuti praktik umum dan tampaknya aman: menyalin alamat penerima dari riwayat transaksi terbaru mereka daripada memasukkan ulang string alfanumerik yang kompleks secara manual. Secara kasat mata, alamat yang terkontaminasi tampak identik dengan alamat asli karena metode tampilan terpotong ini. Skema penipuan kripto ini berhasil karena pengguna secara alami mempercayai alamat yang paling baru digunakan dalam riwayat transaksi—asumsi yang secara sengaja dilanggar oleh para penyerang.
Cara Penyerang Melakukan Serangan Racun Alamat dalam Penipuan Kripto
Waktu pelaksanaan serangan ini menunjukkan tingkat keahlian yang tinggi. Penyerang menunjukkan kesadaran operasional yang canggih: mereka menyadari bahwa transaksi percobaan sebesar 50 USDT merupakan celah kerentanan, langsung membuat alamat palsu yang cocok, mencemari riwayat transaksi, dan menunggu korban menyelesaikan transfer yang lebih besar.
Ketika korban memulai transfer 49.999.950 USDT, proses pemilihan alamat langsung mengarah ke alamat terkontaminasi yang tersimpan di riwayat transaksi mereka. Catatan blockchain mengonfirmasi bahwa dana dikirim ke dompet penyerang dalam hitungan menit. Kecepatan eksekusi ini menunjukkan bahwa penyerang sudah menyiapkan infrastruktur konversi sebelumnya—ciri khas operasi penipuan kripto tingkat profesional.
Melacak Uang: Dari USDT ke Tornado Cash
Setelah transfer, penyelidik mampu melacak pergerakan aset curian berikutnya, mengungkapkan strategi pencucian uang yang disengaja. Dalam waktu 30 menit setelah menerima USDT, penyerang memulai serangkaian konversi cepat: 49.999.950 USDT pertama-tama ditukar dengan DAI (stablecoin lain), kemudian dikonversi menjadi sekitar 16.690 ETH. Akhirnya, Ethereum tersebut dipindahkan melalui Tornado Cash—layanan pencampuran yang berfokus pada privasi dan secara sengaja menyembunyikan sumber dan tujuan transaksi.
Rangkaian konversi ini menunjukkan bagaimana pelaku penipuan kripto telah menyesuaikan teknik mereka untuk memaksimalkan anonimitas. Penggunaan beberapa stablecoin dan konversi cepat di berbagai jaringan blockchain menciptakan lapisan-lapisan pengaburan tambahan yang menyulitkan upaya pemulihan aset.
Seruan Putus Asa dan Perspektif Ahli tentang Penipuan Kripto Ini
Setelah menyadari kesalahan besar yang terjadi, korban mencoba strategi pemulihan terakhir: mereka mengirim pesan di blockchain menawarkan bounty sebesar $1 juta kepada pihak yang melakukan white-hat, sebagai imbalan pengembalian 98% dari dana yang dicuri. Hingga 21 Desember, belum ada upaya pemulihan, dan para ahli keamanan menyatakan bahwa mengembalikan aset setelah pencucian melalui Tornado Cash secara praktis tidak mungkin melalui saluran standar.
Penyelidik blockchain Specter menyatakan keprihatinan yang terlihat jelas terhadap ketidakmampuan mencegah insiden ini, terutama menanggapi komentar simpatik dari sesama penyelidik ZachXBT. Specter menegaskan: “Ini adalah contoh mengapa situasi ini sangat frustrasi—jumlah kerugian yang begitu besar karena kelalaian sederhana. Hanya beberapa detik menyalin alamat dari sumber yang benar, melewati riwayat transaksi sama sekali, sudah cukup untuk mencegah bencana ini. Ketidakmampuan mencegahnya membuat situasi ini semakin buruk.” Perspektif ini menangkap inti dari keberhasilan penipuan kripto modern: bukan melalui teknologi canggih, tetapi dengan memanfaatkan pola pengambilan keputusan manusia yang rutin.
Melindungi Diri dari Racun Alamat dan Skema Penipuan Kripto Serupa
Para profesional keamanan kini menekankan bahwa seiring nilai aset kripto terus mencapai rekor baru, serangan racun alamat dan skema penipuan terkait semakin umum. Tingkat kerumitan teknis yang rendah dengan imbalan finansial yang tinggi menjadikan serangan ini menarik bagi pelaku kriminal.
Untuk melindungi diri dari racun alamat dan taktik penipuan serupa, para ahli keamanan merekomendasikan beberapa langkah perlindungan konkret:
Ambil alamat dari sumber yang ditunjuk: Selalu dapatkan alamat dompet penerima langsung dari tab “terima” di dompet Anda, bukan dari riwayat transaksi. Praktik ini akan mencegah insiden seperti yang dijelaskan di atas.
Whitelist alamat terpercaya: Sebagian besar dompet canggih memungkinkan pengguna untuk menetapkan dan whitelist alamat penerima yang disetujui. Ini menciptakan penghalang perlindungan terhadap transfer tidak sengaja ke alamat palsu.
Gunakan verifikasi multi-tanda tangan: Pertimbangkan menggunakan hardware wallet atau perangkat yang memerlukan konfirmasi fisik terhadap seluruh alamat tujuan sebelum transaksi disetujui. Ini memberikan lapisan verifikasi kedua yang tidak bisa diatasi oleh tampilan terpotong.
Periksa kembali alamat dari riwayat transaksi: Saat mengambil alamat dari transaksi sebelumnya, lakukan langkah verifikasi. Cocokkan dengan antarmuka pembuatan alamat dompet untuk memastikan keaslian.
Insiden 20 Desember ini menjadi pelajaran penting tentang bagaimana penipuan kripto telah berkembang melampaui eksploitasi teknis murni menjadi senjata memanfaatkan perilaku pengguna dan keputusan desain antarmuka. Keamanan di ruang kripto semakin bergantung bukan pada mengatasi serangan canggih, tetapi pada penerapan praktik disiplin yang melawan skema sederhana dengan tingkat keberhasilan tinggi. Seiring nilai yang terkunci dalam cryptocurrency terus berkembang, memprioritaskan langkah-langkah perlindungan ini beralih dari praktik terbaik opsional menjadi bagian esensial dari keamanan operasional.