Serangan rekayasa sosial: ancaman tersembunyi terhadap keamanan aset enkripsi
Sejak 2025, kejadian penipuan rekayasa sosial yang menargetkan pengguna platform perdagangan terkenal sering terjadi, memicu perhatian luas di industri. Kejadian semacam ini bukanlah kasus terisolasi, melainkan menunjukkan karakteristik yang berkelanjutan dan terorganisir.
Pada 15 Mei, platform perdagangan tersebut mengeluarkan pengumuman yang mengonfirmasi spekulasi sebelumnya mengenai adanya "mata-mata" internal. Departemen Kehakiman AS telah memulai penyelidikan terkait insiden kebocoran data ini.
Tinjauan Sejarah
Analis on-chain Zach dalam pembaruan pada 7 Mei menunjukkan: "Hanya dalam seminggu terakhir, lebih dari 45 juta dolar telah dicuri dari pengguna platform ini karena penipuan rekayasa sosial."
Selama setahun terakhir, Zach telah beberapa kali mengungkapkan bahwa pengguna platform tersebut mengalami kejadian pencurian, dengan beberapa kasus mengalami kerugian hingga puluhan juta dolar. Dalam investigasi mendetail pada bulan Februari, ia menyatakan bahwa antara Desember 2024 hingga Januari 2025, kerugian akibat penipuan semacam itu telah melebihi 65 juta dolar. Platform tersebut sedang menghadapi krisis serius "penipuan sosial", yang terus mengancam keamanan aset pengguna dengan skala rata-rata 300 juta dolar per tahun.
Zach juga menunjukkan:
Kelompok yang mendominasi jenis penipuan ini terbagi menjadi dua kategori: satu adalah penyerang tingkat rendah dari kalangan peretas, dan yang lainnya adalah organisasi kejahatan siber dari India;
Kelompok penipuan terutama menargetkan pengguna di Amerika Serikat, menggunakan metode kejahatan yang distandarisasi dan proses percakapan yang matang;
Kerugian nyata mungkin jauh lebih tinggi daripada statistik yang terlihat, karena tidak mencakup informasi seperti tiket layanan pelanggan yang tidak dipublikasikan dan laporan kepada polisi.
Metode Penipuan
Dalam peristiwa ini, sistem teknis platform tidak diretas, pelaku penipuan memanfaatkan izin karyawan internal untuk mendapatkan sebagian informasi sensitif pengguna, termasuk nama, alamat, informasi kontak, data akun, foto identitas, dan lain-lain. Tujuan akhir pelaku penipuan adalah untuk memanipulasi pengguna agar melakukan transfer melalui metode rekayasa sosial.
Serangan semacam ini mengubah metode pemancingan tradisional yang "menggunakan jaring", beralih ke "serangan yang tepat", yang bisa disebut sebagai penipuan sosial yang "disesuaikan secara khusus". Jalur tindakan tipikal adalah sebagai berikut:
1. Menyamar sebagai layanan pelanggan resmi untuk menghubungi pengguna
Penipu menggunakan sistem telepon palsu (PBX) untuk menyamar sebagai layanan pelanggan platform, mengklaim bahwa pengguna "akun mengalami login ilegal" atau "deteksi penarikan yang tidak biasa", menciptakan suasana darurat. Kemudian mengirimkan email atau SMS phishing yang tampak nyata, berisi nomor tiket palsu atau tautan "proses pemulihan", yang mengarahkan pengguna untuk melakukan tindakan. Tautan ini mungkin mengarah ke antarmuka platform yang dikloning, bahkan dapat mengirimkan email yang tampak berasal dari domain resmi.
2. Mengarahkan pengguna untuk mengunduh dompet yang dikelola sendiri
Penipu menggunakan alasan "melindungi aset" untuk mengarahkan pengguna agar mentransfer dana ke "dompet aman", membantu menginstal dompet yang dikelola sendiri, dan mengarahkan untuk memindahkan aset yang sebelumnya dikelola ke dompet yang baru dibuat.
3. Menggoda untuk menggunakan frase pemulihan yang diberikan oleh penipu
Penipu secara langsung memberikan satu set frase pemulihan yang mereka buat sendiri, membujuk pengguna untuk menggunakannya sebagai "dompet baru resmi".
4. Penipu melakukan pencurian dana
Korban dalam keadaan tegang, cemas, dan mempercayai "customer service", sangat mudah terjebak. Setelah dana ditransfer ke dompet baru, penipu dapat segera memindahkannya.
Selain itu, beberapa email phishing mengklaim "karena putusan gugatan kolektif, platform akan sepenuhnya bermigrasi ke dompet yang dikelola sendiri", meminta pengguna untuk menyelesaikan migrasi aset dalam waktu singkat, menambah tekanan waktu bagi pengguna.
Menurut analisis ahli keamanan siber, serangan ini sering dilakukan secara terorganisir dalam perencanaan dan pelaksanaannya:
Rantai alat penipuan diperbaiki: menggunakan sistem PBX untuk memalsukan nomor telepon, memanfaatkan bot Telegram untuk menyamar sebagai email resmi.
Target yang tepat: Mengandalkan data pengguna yang dicuri untuk mengunci target, bahkan menggunakan AI untuk memproses data dan menghasilkan pesan penipuan.
Proses penipuan yang terkoordinasi: dari telepon, pesan teks hingga email, jalur penipuan terhubung dengan mulus, terus-menerus mengarahkan korban untuk melakukan "verifikasi keamanan".
Analisis Aliran Dana
Sistem anti pencucian uang di blockchain menganalisis beberapa alamat penipu, dan menemukan bahwa para penipu ini memiliki kemampuan operasional di blockchain yang cukup kuat:
Target serangan mencakup berbagai aset, terutama BTC dan ETH.
BTC adalah target penipuan utama saat ini, dengan keuntungan per transaksi dapat mencapai jutaan dolar.
Setelah memperoleh dana, segera lakukan pertukaran dan transfer aset melalui satu set proses pencucian:
Aset kelas ETH sering kali ditukar dengan cepat menjadi stablecoin melalui DEX, kemudian dipindahkan secara terdistribusi.
BTC terutama ditransfer ke Ethereum melalui jembatan lintas rantai, kemudian ditukar menjadi stablecoin untuk menghindari pelacakan.
Sebagian dari hasil penipuan masih dalam status "diam", belum dipindahkan.
Tindakan Penanggulangan
tingkat platform
Mengirimkan konten pendidikan anti-penipuan secara berkala untuk meningkatkan kesadaran pencegahan pengguna.
Mengoptimalkan model pengendalian risiko, memperkenalkan "identifikasi perilaku anomali interaktif", untuk memicu mekanisme audit pada kombinasi operasi yang mencurigakan.
Menstandarkan saluran layanan pelanggan dan mekanisme verifikasi, serta menetapkan saluran komunikasi resmi yang unik.
pengguna level
Terapkan kebijakan pemisahan identitas untuk menghindari penggunaan kontak yang sama di berbagai platform.
Mengaktifkan whitelist transfer dan mekanisme pendinginan penarikan, mengurangi risiko kehilangan dana dalam situasi darurat.
Terus memantau informasi keamanan, memahami dinamika metode serangan terbaru.
Perhatikan keamanan dan perlindungan privasi offline, waspadai ancaman terhadap keselamatan pribadi.
Singkatnya, dalam menghadapi penipuan sosial engineering, pengguna harus tetap waspada, memverifikasi secara independen permintaan operasi mendesak, dan menghindari membuat keputusan yang tidak dapat diubah di bawah tekanan.
Kesimpulan
Kejadian ini sekali lagi mengungkapkan kelemahan industri dalam perlindungan data pelanggan dan keamanan aset. Meskipun beberapa posisi tidak memiliki wewenang atas dana, kelalaian atau pengkhianatan dapat menyebabkan konsekuensi yang serius. Seiring dengan meningkatnya skala platform, kompleksitas pengendalian keamanan personel juga meningkat, yang telah menjadi salah satu risiko yang sulit diatasi dalam industri.
Oleh karena itu, selain memperkuat keamanan teknologi, platform juga perlu membangun "sistem pertahanan sosial" yang mencakup karyawan internal dan layanan outsourcing, serta memasukkan risiko manusia ke dalam strategi keamanan secara keseluruhan. Pada saat yang sama, jika ada ancaman sistemik yang terdeteksi, harus segera merespons dan mengambil tindakan. Hanya dengan pendekatan ganda di tingkat teknologi dan organisasi, kepercayaan pengguna dapat dipertahankan di lingkungan keamanan yang kompleks.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
5
Posting ulang
Bagikan
Komentar
0/400
WagmiWarrior
· 08-11 02:58
Jadi ada penyusup lagi ya? Bagaimana cara mengatasinya?
Lihat AsliBalas0
AirdropFatigue
· 08-11 02:56
Sudah bilang di dalam ada hantu, rugi mati tidak mengaku ayah!
Lihat AsliBalas0
consensus_whisperer
· 08-11 02:41
Ini adalah pekerjaan orang dalam lagi. Saya sudah melihat pertukaran ini tidak beres.
Lihat AsliBalas0
WalletDetective
· 08-11 02:39
Hehe, pengkhianat akhirnya terungkap.
Lihat AsliBalas0
TokenTherapist
· 08-11 02:36
Tidak mungkin ada orang yang masih menyimpan Aset Kripto di platform terpusat, kan?
Kejahatan sosial menyebabkan kerugian tahunan sebesar 300 juta dolar AS, pengguna platform perdagangan menjadi target serangan yang tepat.
Serangan rekayasa sosial: ancaman tersembunyi terhadap keamanan aset enkripsi
Sejak 2025, kejadian penipuan rekayasa sosial yang menargetkan pengguna platform perdagangan terkenal sering terjadi, memicu perhatian luas di industri. Kejadian semacam ini bukanlah kasus terisolasi, melainkan menunjukkan karakteristik yang berkelanjutan dan terorganisir.
Pada 15 Mei, platform perdagangan tersebut mengeluarkan pengumuman yang mengonfirmasi spekulasi sebelumnya mengenai adanya "mata-mata" internal. Departemen Kehakiman AS telah memulai penyelidikan terkait insiden kebocoran data ini.
Tinjauan Sejarah
Analis on-chain Zach dalam pembaruan pada 7 Mei menunjukkan: "Hanya dalam seminggu terakhir, lebih dari 45 juta dolar telah dicuri dari pengguna platform ini karena penipuan rekayasa sosial."
Selama setahun terakhir, Zach telah beberapa kali mengungkapkan bahwa pengguna platform tersebut mengalami kejadian pencurian, dengan beberapa kasus mengalami kerugian hingga puluhan juta dolar. Dalam investigasi mendetail pada bulan Februari, ia menyatakan bahwa antara Desember 2024 hingga Januari 2025, kerugian akibat penipuan semacam itu telah melebihi 65 juta dolar. Platform tersebut sedang menghadapi krisis serius "penipuan sosial", yang terus mengancam keamanan aset pengguna dengan skala rata-rata 300 juta dolar per tahun.
Zach juga menunjukkan:
Metode Penipuan
Dalam peristiwa ini, sistem teknis platform tidak diretas, pelaku penipuan memanfaatkan izin karyawan internal untuk mendapatkan sebagian informasi sensitif pengguna, termasuk nama, alamat, informasi kontak, data akun, foto identitas, dan lain-lain. Tujuan akhir pelaku penipuan adalah untuk memanipulasi pengguna agar melakukan transfer melalui metode rekayasa sosial.
Serangan semacam ini mengubah metode pemancingan tradisional yang "menggunakan jaring", beralih ke "serangan yang tepat", yang bisa disebut sebagai penipuan sosial yang "disesuaikan secara khusus". Jalur tindakan tipikal adalah sebagai berikut:
1. Menyamar sebagai layanan pelanggan resmi untuk menghubungi pengguna
Penipu menggunakan sistem telepon palsu (PBX) untuk menyamar sebagai layanan pelanggan platform, mengklaim bahwa pengguna "akun mengalami login ilegal" atau "deteksi penarikan yang tidak biasa", menciptakan suasana darurat. Kemudian mengirimkan email atau SMS phishing yang tampak nyata, berisi nomor tiket palsu atau tautan "proses pemulihan", yang mengarahkan pengguna untuk melakukan tindakan. Tautan ini mungkin mengarah ke antarmuka platform yang dikloning, bahkan dapat mengirimkan email yang tampak berasal dari domain resmi.
2. Mengarahkan pengguna untuk mengunduh dompet yang dikelola sendiri
Penipu menggunakan alasan "melindungi aset" untuk mengarahkan pengguna agar mentransfer dana ke "dompet aman", membantu menginstal dompet yang dikelola sendiri, dan mengarahkan untuk memindahkan aset yang sebelumnya dikelola ke dompet yang baru dibuat.
3. Menggoda untuk menggunakan frase pemulihan yang diberikan oleh penipu
Penipu secara langsung memberikan satu set frase pemulihan yang mereka buat sendiri, membujuk pengguna untuk menggunakannya sebagai "dompet baru resmi".
4. Penipu melakukan pencurian dana
Korban dalam keadaan tegang, cemas, dan mempercayai "customer service", sangat mudah terjebak. Setelah dana ditransfer ke dompet baru, penipu dapat segera memindahkannya.
Selain itu, beberapa email phishing mengklaim "karena putusan gugatan kolektif, platform akan sepenuhnya bermigrasi ke dompet yang dikelola sendiri", meminta pengguna untuk menyelesaikan migrasi aset dalam waktu singkat, menambah tekanan waktu bagi pengguna.
Menurut analisis ahli keamanan siber, serangan ini sering dilakukan secara terorganisir dalam perencanaan dan pelaksanaannya:
Analisis Aliran Dana
Sistem anti pencucian uang di blockchain menganalisis beberapa alamat penipu, dan menemukan bahwa para penipu ini memiliki kemampuan operasional di blockchain yang cukup kuat:
Tindakan Penanggulangan
tingkat platform
pengguna level
Singkatnya, dalam menghadapi penipuan sosial engineering, pengguna harus tetap waspada, memverifikasi secara independen permintaan operasi mendesak, dan menghindari membuat keputusan yang tidak dapat diubah di bawah tekanan.
Kesimpulan
Kejadian ini sekali lagi mengungkapkan kelemahan industri dalam perlindungan data pelanggan dan keamanan aset. Meskipun beberapa posisi tidak memiliki wewenang atas dana, kelalaian atau pengkhianatan dapat menyebabkan konsekuensi yang serius. Seiring dengan meningkatnya skala platform, kompleksitas pengendalian keamanan personel juga meningkat, yang telah menjadi salah satu risiko yang sulit diatasi dalam industri.
Oleh karena itu, selain memperkuat keamanan teknologi, platform juga perlu membangun "sistem pertahanan sosial" yang mencakup karyawan internal dan layanan outsourcing, serta memasukkan risiko manusia ke dalam strategi keamanan secara keseluruhan. Pada saat yang sama, jika ada ancaman sistemik yang terdeteksi, harus segera merespons dan mengambil tindakan. Hanya dengan pendekatan ganda di tingkat teknologi dan organisasi, kepercayaan pengguna dapat dipertahankan di lingkungan keamanan yang kompleks.