Sebuah insiden keamanan yang mencengangkan telah mengungkap kerentanan mendasar dalam cara dompet blockchain menangani verifikasi alamat. Sebuah akun yang menyimpan hampir $50 juta USDT menjadi korban skema canggih, dengan dana yang dibawa ke dompet penyerang melalui apa yang diklasifikasikan oleh para ahli keamanan sebagai serangan pasif yang memanfaatkan kelemahan desain antarmuka pengguna.
Cara Kerja Poisoning Address: Anatomi Serangan
Dompet yang menjadi target telah mempertahankan aktivitas transfer USDT yang stabil selama hampir dua tahun. Setelah memperoleh sekitar $50 juta dari sebuah bursa utama, pengguna melakukan transaksi uji coba awal untuk mengonfirmasi alamat penerima—sebuah praktik keamanan umum. Namun, apa yang terjadi selanjutnya menunjukkan bagaimana langkah pencegahan pengguna secara paradoks dapat meningkatkan risiko.
Penyerang telah menempatkan alamat dompet palsu yang meniru salah satu yang sering muncul dalam riwayat transaksi korban. Dengan menyetor sejumlah kecil USDT ke alamat palsu ini, penipu memastikan bahwa alamat tersebut akan muncul dalam daftar riwayat transaksi pengguna. Ketika pengguna kemudian berusaha mentransfer seluruh $50 juta, mereka menyalin apa yang mereka percayai sebagai alamat terpercaya dari transaksi sebelumnya—yang sebenarnya adalah alamat beracun.
Ini merupakan serangan pasif: penyerang tidak secara paksa mengompromikan dompet atau memanipulasi protokol blockchain itu sendiri. Sebaliknya, mereka memanfaatkan pola perilaku pengguna yang dapat diprediksi dan desain antarmuka dompet yang mendorong penyalinan alamat dari riwayat transaksi. Tindakan korban menyalin-tempel dari riwayat dompet mereka—yang biasanya dianggap aman—menjadi vektor serangan.
Model Berbasis Akun vs. UTXO: Perbedaan Kerentanan Struktural
Pendiri Cardano, Charles Hoskinson, menyoroti perbedaan penting dalam arsitektur blockchain yang menjelaskan mengapa serangan ini berhasil dengan mudah di Ethereum dan jaringan yang kompatibel EVM. Platform-platform ini beroperasi dengan model berbasis akun, di mana alamat berfungsi sebagai akun permanen yang mempertahankan saldo dan riwayat transaksi secara berkelanjutan.
Dalam sistem berbasis akun:
Alamat pengguna tetap statis di semua transaksi
Antarmuka dompet secara alami menampilkan alamat riwayat untuk kenyamanan pengguna
Pola desain ini secara tidak sengaja melatih pengguna untuk mempercayai dan menggunakan kembali alamat yang pernah dilihat
Tampilan visual yang sederhana menyembunyikan risiko keamanan
Sebaliknya, Bitcoin dan Cardano menggunakan model UTXO (Unspent Transaction Output), yang beroperasi secara fundamental berbeda:
Setiap transaksi menghabiskan output sebelumnya dan menghasilkan output baru
Tidak ada konsep “akun” permanen dalam pengertian tradisional
Penggunaan kembali alamat disertai peringatan eksplisit dan implikasi keamanan
Antarmuka dompet tidak dapat dengan mudah menampilkan riwayat alamat yang permanen untuk disalin
Perbedaan arsitektur ini berarti serangan poisoning address menghadapi hambatan signifikan di lingkungan UTXO. Tidak adanya riwayat alamat permanen menghilangkan petunjuk visual yang dieksploitasi penipu dalam skenario serangan aktif di mana UI dompet secara langsung memfasilitasi kebiasaan berbahaya pengguna.
Lebih dari Sekadar Protokol: Persimpangan Desain dan Manusia
Hoskinson menekankan bahwa insiden ini bukanlah kegagalan protokol maupun kerentanan kontrak pintar. Sebaliknya, ini merupakan contoh konvergensi berbahaya antara desain sistem dan perilaku manusia—sebuah serangan lapisan manusia yang tidak dapat dicegah oleh keamanan kriptografi sekalipun.
Insiden ini mendorong pengembang dompet untuk mempertimbangkan kembali alur kerja verifikasi alamat. Pembaruan keamanan terbaru dari penyedia dompet utama kini mencakup peringatan eksplisit terhadap kebiasaan menyalin alamat dan layar verifikasi yang didesain ulang dengan diferensiasi visual yang lebih baik antara alamat. Perbaikan ini mengakui bahwa arsitektur keamanan harus mempertimbangkan perilaku pengguna nyata, bukan hanya praktik optimal secara teoretis.
Pesan Penting untuk Pengguna
Kehilangan $50 juta ini menegaskan mengapa keamanan dompet tidak hanya sebatas menjaga kunci pribadi. Pengguna harus:
Memverifikasi alamat melalui saluran independen (QR code, situs web terverifikasi)
Menghindari menyalin alamat dari riwayat transaksi untuk transfer besar
Mengaktifkan fitur verifikasi alamat dengan encoding visual atau checksum
Menyadari bahwa desain dompet memengaruhi hasil keamanan sama pentingnya dengan ketekunan pribadi
Insiden ini kemungkinan akan mempercepat diskusi arsitektur tentang apakah model berbasis akun harus mengadopsi modifikasi yang terinspirasi dari UTXO, atau apakah antarmuka dompet memerlukan perancangan ulang secara fundamental untuk mengurangi vektor kesalahan manusia. Maturation ekosistem cryptocurrency semakin bergantung pada jembatan antara keamanan teknis dan kegunaan praktis.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Salinan Alamat Tunggal Memicu Kerugian Multi-Juta Dolar: Penelitian Mendalam tentang Kerentanan Desain Dompet
Sebuah insiden keamanan yang mencengangkan telah mengungkap kerentanan mendasar dalam cara dompet blockchain menangani verifikasi alamat. Sebuah akun yang menyimpan hampir $50 juta USDT menjadi korban skema canggih, dengan dana yang dibawa ke dompet penyerang melalui apa yang diklasifikasikan oleh para ahli keamanan sebagai serangan pasif yang memanfaatkan kelemahan desain antarmuka pengguna.
Cara Kerja Poisoning Address: Anatomi Serangan
Dompet yang menjadi target telah mempertahankan aktivitas transfer USDT yang stabil selama hampir dua tahun. Setelah memperoleh sekitar $50 juta dari sebuah bursa utama, pengguna melakukan transaksi uji coba awal untuk mengonfirmasi alamat penerima—sebuah praktik keamanan umum. Namun, apa yang terjadi selanjutnya menunjukkan bagaimana langkah pencegahan pengguna secara paradoks dapat meningkatkan risiko.
Penyerang telah menempatkan alamat dompet palsu yang meniru salah satu yang sering muncul dalam riwayat transaksi korban. Dengan menyetor sejumlah kecil USDT ke alamat palsu ini, penipu memastikan bahwa alamat tersebut akan muncul dalam daftar riwayat transaksi pengguna. Ketika pengguna kemudian berusaha mentransfer seluruh $50 juta, mereka menyalin apa yang mereka percayai sebagai alamat terpercaya dari transaksi sebelumnya—yang sebenarnya adalah alamat beracun.
Ini merupakan serangan pasif: penyerang tidak secara paksa mengompromikan dompet atau memanipulasi protokol blockchain itu sendiri. Sebaliknya, mereka memanfaatkan pola perilaku pengguna yang dapat diprediksi dan desain antarmuka dompet yang mendorong penyalinan alamat dari riwayat transaksi. Tindakan korban menyalin-tempel dari riwayat dompet mereka—yang biasanya dianggap aman—menjadi vektor serangan.
Model Berbasis Akun vs. UTXO: Perbedaan Kerentanan Struktural
Pendiri Cardano, Charles Hoskinson, menyoroti perbedaan penting dalam arsitektur blockchain yang menjelaskan mengapa serangan ini berhasil dengan mudah di Ethereum dan jaringan yang kompatibel EVM. Platform-platform ini beroperasi dengan model berbasis akun, di mana alamat berfungsi sebagai akun permanen yang mempertahankan saldo dan riwayat transaksi secara berkelanjutan.
Dalam sistem berbasis akun:
Sebaliknya, Bitcoin dan Cardano menggunakan model UTXO (Unspent Transaction Output), yang beroperasi secara fundamental berbeda:
Perbedaan arsitektur ini berarti serangan poisoning address menghadapi hambatan signifikan di lingkungan UTXO. Tidak adanya riwayat alamat permanen menghilangkan petunjuk visual yang dieksploitasi penipu dalam skenario serangan aktif di mana UI dompet secara langsung memfasilitasi kebiasaan berbahaya pengguna.
Lebih dari Sekadar Protokol: Persimpangan Desain dan Manusia
Hoskinson menekankan bahwa insiden ini bukanlah kegagalan protokol maupun kerentanan kontrak pintar. Sebaliknya, ini merupakan contoh konvergensi berbahaya antara desain sistem dan perilaku manusia—sebuah serangan lapisan manusia yang tidak dapat dicegah oleh keamanan kriptografi sekalipun.
Insiden ini mendorong pengembang dompet untuk mempertimbangkan kembali alur kerja verifikasi alamat. Pembaruan keamanan terbaru dari penyedia dompet utama kini mencakup peringatan eksplisit terhadap kebiasaan menyalin alamat dan layar verifikasi yang didesain ulang dengan diferensiasi visual yang lebih baik antara alamat. Perbaikan ini mengakui bahwa arsitektur keamanan harus mempertimbangkan perilaku pengguna nyata, bukan hanya praktik optimal secara teoretis.
Pesan Penting untuk Pengguna
Kehilangan $50 juta ini menegaskan mengapa keamanan dompet tidak hanya sebatas menjaga kunci pribadi. Pengguna harus:
Insiden ini kemungkinan akan mempercepat diskusi arsitektur tentang apakah model berbasis akun harus mengadopsi modifikasi yang terinspirasi dari UTXO, atau apakah antarmuka dompet memerlukan perancangan ulang secara fundamental untuk mengurangi vektor kesalahan manusia. Maturation ekosistem cryptocurrency semakin bergantung pada jembatan antara keamanan teknis dan kegunaan praktis.