Bagaimana Penipu Menyalahgunakan Protokol Blockchain yang Sah untuk mencuri dompet Cryptocurrency
Bagaimana Penipu Menyalahgunakan Protokol Blockchain yang Sah untuk mencuri dompet Cryptocurrency - Ancaman Check Point Sistem blockchain Intel mengidentifikasi dan memperingatkan bahwa belakangan ini, penipu telah berevolusi menjadi semakin canggih, mengeksploitasi protokol blockchain yang sah untuk melakukan penipuan mereka.
Penyerang sering menggunakan teknik rekayasa sosial untuk memanipulasi korban agar menyetujui transaksi dengan mengirimkan email atau pesan phishing yang tampaknya berasal dari sumber tepercaya, sehingga mendorong pengguna untuk meningkatkan jumlah token mereka dengan menyamarkan permintaan ini sebagai aktivitas yang sah.
Dalam eksploitasi ini, penyerang menggunakan alamat yang dikenali, seperti Uniswap dan Safe, untuk menyamarkan aktivitas jahat mereka. Protokol Uniswap, diluncurkan pada tahun 2018, adalah pertukaran terdesentralisasi terbesar dan terpopuler untuk menukar token mata uang kripto di Ethereum dan blockchain populer lainnya, mengunci volume perdagangan lebih dari US$1,8 triliun dan 350 juta swap.
Sebagai aplikasi terbesar kelima di Ethereum, Uniswap memiliki total nilai terkunci (TVL) lebih dari US$4 miliar dan secara konsisten mencapai miliaran volume perdagangan mingguan, mempertahankan posisinya sebagai bursa terdesentralisasi terkemuka berdasarkan volume di mainnet Ethereum, Polygon, Arbitrum, dan Optimisme. Safe.global sementara itu seperti dompet kontrak pintar dan diklaim memiliki total 69 juta transaksi, dengan 9,5 juta akun yang dikerahkan dengan total aset yang disimpan sebesar US$100 miliar.
Dengan memanfaatkan kepercayaan dan fungsionalitas platform mapan seperti Uniswap V3 dan Safe.global, para penyerang ini menyamarkan aktivitas jahat mereka. Misalnya, penipu dengan cerdik memasukkan serangan mereka ke dalam fungsi agregat multipanggilan pada kontrak Uniswap V3, yang memungkinkan mereka melakukan banyak transaksi dalam satu panggilan, sehingga mengaburkan niat sebenarnya mereka.
Demikian pula, mereka memanfaatkan kontrak GnosisSafeProxy untuk membuat kontrak yang tampaknya sah, yang kemudian digunakan untuk melakukan skema penipuan. Manipulasi licik terhadap protokol tepercaya ini tidak hanya meningkatkan kredibilitas penipuan mereka tetapi juga membuat deteksi dan pencegahan menjadi jauh lebih menantang.
“Kerentanan baru ini menggarisbawahi meningkatnya kecanggihan penjahat dunia maya yang menargetkan ruang kripto, mengungkapkan tidak hanya perlunya kewaspadaan pengguna, namun juga kebutuhan mendesak akan langkah-langkah keamanan tingkat lanjut dan pendidikan berkelanjutan. Ketika platform keuangan terdesentralisasi terus berkembang, para penyerang mengeksploitasi setiap kelemahan yang mungkin terjadi, yang berpotensi menimbulkan konsekuensi finansial dan pribadi yang merugikan bagi pengguna."
"Selain kerugian finansial jangka pendek, pelanggaran tersebut juga dapat mengakibatkan kerusakan jangka panjang terhadap kepercayaan pengguna dan adopsi teknologi terdesentralisasi secara lebih luas. Misi kami adalah membekali pengguna dengan wawasan dan alat yang diperlukan untuk menavigasi lanskap dinamis ini dengan aman dan mendukung verifikasi transaksi yang ketat, bahkan dari sumber tepercaya, dan tetap mendapat informasi tentang ancaman terbaru."
"Dengan memberdayakan pengguna untuk secara proaktif menjaga aset digital mereka, kami bertujuan untuk membangun ekosistem keuangan terdesentralisasi yang lebih tangguh dan aman," kata Oded Vanunu, Kepala Teknologi & Kepala Penelitian Kerentanan Produk di Check Point Software Technologies.
Anda mungkin suka:Review Kamera Realme C67 Berkekuatan 108 Megapiksel Termurah!
Post a Comment for "Bagaimana Penipu Menyalahgunakan Protokol Blockchain yang Sah untuk mencuri dompet Cryptocurrency"