Wang Chun Juga Pernah Jadi Korban: Biaya "Kuliah" Selangit $50 Juta, Mengapa Peracunan Alamat Sering Berhasil?

marsbitDipublikasikan tanggal 2025-12-22Terakhir diperbarui pada 2025-12-22

Abstrak

Analis on-chain Specter menemukan kasus pencurian 50 juta USDT (senilai $50 juta) akibat serangan "address poisoning" pada 19 Desember. Alamat korban (0xcB80...) menarik dana dari Binance, lalu tanpa sengaja mengirimkan dana ke alamat peretas yang mirip (0xbaff...08f8b5) karena kelalaian memeriksa alamat dengan cermat. Peretas dengan cepat mencairkan dana dengan menukar USDT menjadi DAI, membeli 16.690 ETH, dan mencucinya melalui Tornado Cash. Korban, diduga sebuah institusi, telah melaporkan ke penegak hukum dan menawarkan perundingan, tetapi peretas belum merespons. Serangan "address poisoning" memanfaatkan alamat yang dibuat khusus agar miripu dengan alamat korban, mengandalkan kelalaian pengguna. Pendiri F2Pool Chun Wang berbagi pengalaman serupa kehilangan 490 BTC tahun lalu. Casa memperingatkan bahwa serangan semacam ini telah terjadi 48.000 kali sejak 2023 hanya di Bitcoin.

Pada dini hari tadi waktu Beijing, seorang analis on-chain bernama Specter di X menemukan kasus di mana hampir 50 juta USDT dikirim ke alamat peretas karena gagal memeriksa alamat transfer dengan cermat.

Setelah penelusuran penulis, alamat tersebut (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) menarik 50 USDT dari Binance sekitar pukul 13:00 waktu Beijing tanggal 19 untuk melakukan uji coba sebelum penarikan dalam jumlah besar.

Sekitar 10 jam kemudian, alamat tersebut menarik 49,999,950 USDT sekaligus dari Binance, ditambah 50 USDT yang ditarik sebelumnya, totalnya tepat 50 juta.

Sekitar 20 menit kemudian, alamat yang menerima 50 juta USDT pertama-tama mentransfer 50 USDT ke 0xbaf4...95F8b5 untuk uji coba.

Kurang dari 15 menit setelah transfer uji coba selesai, alamat peretas 0xbaff...08f8b5, mentransfer 0.005 USDT ke alamat yang menyimpan sisa 49,999,950 USDT. Alamat yang digunakan peretas sangat mirip awal dan akhirnya dengan alamat yang menerima 50 USDT, ini jelas merupakan serangan "peracunan alamat".

10 menit kemudian, ketika alamat yang dimulai dengan 0xcB80 bersiap memindahkan sisa lebih dari 40 juta USDT, mungkin karena kelalaian menyalin transaksi sebelumnya, yaitu alamat yang digunakan peretas untuk "meracuni", mereka langsung mengirimkan hampir 50 juta USDT ke tangan peretas.

Melihat $50 juta berhasil didapat, peretas mulai melakukan pencucian uang 30 menit kemudian. Menurut pemantauan SlowMist, peretas pertama-tama menukar USDT menjadi DAI melalui MetaMask, lalu menggunakan semua DAI untuk membeli sekitar 16.690 Ethereum, menyisakan 10 ETH, dan mentransfer sisa Ethereum ke Tornado Cash.

Sekitar pukul 16:00 waktu Beijing kemarin, korban menyampaikan pesan kepada peretas di on-chain bahwa mereka telah secara resmi mengajukan tuntutan pidana, dan dengan bantuan departemen penegak hukum, lembaga keamanan siber, dan beberapa protokol blockchain, telah mengumpulkan banyak intelijen yang dapat diandalkan tentang aktivitas peretas tersebut. Pemilik dana yang hilang menyatakan bahwa peretas dapat menyimpan $1 juta dan mengembalikan 98% dana sisanya; jika peretas melakukannya, mereka tidak akan menuntut lebih lanjut; jika tidak bekerja sama, mereka akan menuntut tanggung jawab pidana dan perdata peretas melalui jalur hukum dan akan mengungkap identitas peretas. Namun hingga saat ini, peretas belum menunjukkan reaksi apa pun.

Menurut data yang diorganisir oleh platform Arkham, alamat ini memiliki catatan transfer besar dengan alamat Binance, Kraken, Coinhako, dan Cobo. Binance, Kraken, dan Cobo tidak perlu diperkenalkan lagi, sedangkan Coinhako mungkin nama yang kurang familiar. Coinhako adalah platform perdagangan cryptocurrency lokal Singapura yang didirikan pada tahun 2014, dan pada tahun 2022 memperoleh lisensi Lembaga Pembayaran Besar yang dikeluarkan oleh Otoritas Moneter Singapura, termasuk platform perdagangan yang diatur di Singapura.

Mengingat alamat ini menggunakan banyak platform perdagangan serta layanan custodial Cobo, dan kemampuannya melacak peretas dengan cepat dalam waktu 24 jam setelah kejadian dengan menghubungi berbagai pihak, penulis menduga bahwa alamat ini kemungkinan besar milik suatu institusi dan bukan individu.

Kesalahan "Kecerobohan" yang Berakibat Fatal

Satu-satunya penjelasan untuk keberhasilan serangan "peracunan alamat" adalah "kecerobohan". Serangan semacam ini dapat dihindari hanya dengan memeriksa ulang alamat sebelum transfer, tetapi jelas langkah kunci ini diabaikan oleh pelaku kecelakaan ini.

Serangan peracunan alamat mulai muncul pada tahun 2022, dan ceritanya berawal dari generator "alamat cantik", yaitu alat yang dapat menyesuaikan awal alamat EVM. Misalnya, penulis sendiri dapat menghasilkan alamat yang dimulai dengan 0xeric untuk membuat alamat lebih mudah dikenali.

Alat ini kemudian ditemukan oleh peretas karena masalah desain yang memungkinkan peretasan brute force terhadap private key, yang menyebabkan beberapa peristiwa pencurian dana besar. Namun, kemampuan untuk menghasilkan awal dan akhir yang disesuaikan juga memberikan "ide jahat" kepada beberapa orang yang berniat buruk: dengan menghasilkan alamat yang mirip awal dan akhirnya dengan alamat transfer yang biasa digunakan pengguna, dan mentransfer ke alamat lain yang biasa digunakan pengguna, beberapa pengguna mungkin karena ceroboh, mengira alamat peretas sebagai alamat mereka sendiri sehingga secara aktif mengirim aset on-chain ke kantong peretas.

Informasi on-chain sebelumnya menunjukkan bahwa alamat yang dimulai dengan 0xcB80 adalah salah satu target utama peracunan oleh peretas bahkan sebelum serangan ini, dan serangan peracunan alamat terhadapnya dimulai hampir 1 tahun yang lalu. Cara serangan ini pada dasarnya adalah peretas bertaruh bahwa Anda suatu hari akan tergoda karena malas atau tidak memperhatikan, dan justru cara serangan yang terlihat sederhana ini membuat para "si ceroboh" secara bergantian menjadi korban.

Menanggapi peristiwa ini, pendiri bersama F2Pool Wang Chun mengirim tweet yang menyatakan simpati kepada korban, dan mengatakan bahwa tahun lalu untuk menguji apakah alamatnya mengalami kebocoran private key, dia mentransfer 500 Bitcoin ke sana, dan kemudian 490 Bitcoin dicuri oleh peretas. Meskipun pengalaman Wang Chun tidak terkait dengan serangan peracunan alamat, kemungkinan besar dia ingin menyampaikan bahwa setiap orang memiliki saat-saat "berbuat kebodohan", tidak seharusnya menyalahkan kecerobohan korban, melainkan harus mengarahkan tuduhan kepada peretas.

$50 juta bukanlah jumlah kecil, tetapi bukan yang terbesar untuk pencurian oleh serangan semacam ini. Pada Mei 2024, sebuah alamat mentransfer WBTC senilai lebih dari $70 juta ke alamat peretas karena serangan ini, tetapi korban akhirnya berhasil mendapatkan kembali hampir semua dananya melalui negosiasi on-chain dengan bantuan perusahaan keamanan Match Systems dan platform perdagangan Cryptex. Namun, dalam peristiwa ini, peretas telah dengan cepat menukar dana yang dicuri menjadi ETH dan mentransfernya ke Tornado Cash, sehingga masih belum diketahui apakah dana dapat dikembalikan.

Jameson Lopp, Pendiri Bersama dan Kepala Keamanan Casa, memperingatkan pada bulan April bahwa serangan peracunan alamat sedang menyebar dengan cepat, dengan 48.000 kejadian semacam ini hanya di jaringan Bitcoin sejak 2023.

Mulai dari tautan rapat Zoom palsu di Telegram, metode serangan ini tidak bisa dibilang canggih, tetapi justru metode serangan yang "sederhana" ini dapat membuat orang lengah. Bagi kita yang berada di hutan gelap, selalu waspada tidak akan pernah salah.

Pertanyaan Terkait

QApa itu serangan 'address poisoning' (keracunan alamat) yang disebutkan dalam artikel?

ASerangan 'address poisoning' adalah teknik di mana peretas menghasilkan alamat dompet kripto yang mirip dengan alamat korban (dengan awal dan akhir yang serupa), lalu mengirimkan sejumlah kecil aset ke alamat korban. Tujuannya adalah agar korban, karena kecerobohan, mungkin menyalin alamat palsu ini saat melakukan transfer besar, sehingga mengirimkan asetnya ke peretas.

QBerapa total kerugian yang dialami korban dalam insiden yang dijelaskan artikel?

AKorban mengalami kerugian total 50 juta USDT, yang setara dengan 50 juta dolar AS. Kerugian ini terjadi karena korban secara tidak sengaja mentransfer dana ke alamat peretas.

QApa yang dilakukan peretas setelah berhasil mencuri 50 juta USDT?

ASetelah mencuri dana, peretas dengan cepat mencucinya. Mereka pertama-tama menukar USDT menjadi DAI melalui MetaMask, kemudian menggunakan semua DAI untuk membeli sekitar 16.690 ETH, menyisakan 10 ETH, dan mentransfer sisa Ethereum ke Tornado Cash untuk mengaburkan jejak.

QSiapa saja pihak yang disebutkan membantu korban dalam melacak peretas?

AKorban menyatakan telah mendapatkan bantuan dari pihak berwenang penegak hukum, lembaga keamanan siber, dan beberapa protokol blockchain untuk melacak aktivitas peretas. Platform seperti Binance, Kraken, Coinhako, dan Cobo juga disebutkan memiliki catatan transfer besar dengan alamat terkait.

QApa saran atau pelajaran yang dapat diambil dari artikel ini untuk menghindari serangan serupa?

APelajaran utamanya adalah untuk selalu sangat berhati-hati dan memeriksa ulang alamat penerima secara menyeluruh sebelum melakukan transfer aset kripto apa pun. Serangan ini dapat dengan mudah dihindari dengan mengambil waktu sejenak untuk memverifikasi setiap karakter dalam alamat, tidak hanya melihat awal dan akhirnya.

Bacaan Terkait

Menurunkan Ekspektasi untuk Bull Market Bitcoin Berikutnya

Artikel ini membahas penurunan ekspektasi penulis terhadap potensi kenaikan harga Bitcoin (BTC) pada siklus bull market berikutnya. Penulis, Alex Xu, yang sebelumnya memegang BTC sebagai aset terbesarnya, telah mengurangi porsi BTC dari full menjadi sekitar 30% pada kisaran harga $100.000-$120.000, dan kembali mengurangi di level $78.000-$79.000. Alasan utama penurunan ekspektasi ini adalah: 1. **Energi Penggerak yang Melemah:** Narasi adopsi BTC yang mendorong kenaikan signifikan di siklus sebelumnya (dari aset niche hingga institusi besar via ETF) sulit terulang. Langkah berikutnya, seperti masuknya BTC ke dalam cadangan bank sentral negara maju, dianggap sangat sulit tercapai dalam 2-3 tahun ke depan. 2. **Biaya Peluang Pribadi:** Penulis menemukan peluang investasi yang lebih menarik di perusahaan-perusahaan lain. 3. **Dampak Resesi Industri Kripto:** Menyusutnya industri kripto secara keseluruhan (banyak model bisnis seperti SocialFi dan GameFi terbukti gagal) dapat memperlambat pertumbuhan basis pemegang BTC. 4. **Biaya Pendanaan Pembeli Utama:** Perusahaan pembeli BTC terbesar, Stratis, menghadapi kenaikan biaya pendanaan yang memberatkan, yang dapat mengurangi kecepatan pembeliannya dan memberi tekanan jual. 5. **Pesaing Baru untuk "Emas Digital":** Hadirnya "tokenized gold" (emas yang ditokenisasi) menawarkan keunggulan yang mirip dengan BTC (seperti dapat dibagi dan dipindahkan) sehingga menjadi pesaing serius. 6. **Masalah Anggaran Keamanan:** Imbalan miner yang terus berkurang pasca halving menimbulkan kekhawatiran tentang keamanan jaringan, sementara upaya mencari sumber fee baru seperti ordinals dan L2 dinilai gagal. Penulis menyatakan tetap memegang BTC sebagai aset besar dan terbuka untuk membeli kembali jika alasannya tidak lagi relevan atau muncul faktor positif baru, meski siap menerima jika harganya sudah terlalu tinggi untuk dibeli kembali.

marsbit04/27 02:47

Menurunkan Ekspektasi untuk Bull Market Bitcoin Berikutnya

marsbit04/27 02:47

Trading

Spot
Futures

Artikel Populer

Cara Membeli OPG

Selamat datang di HTX.com! Kami telah membuat pembelian OpenGradient (OPG) menjadi mudah dan nyaman. Ikuti panduan langkah demi langkah kami untuk memulai perjalanan kripto Anda.Langkah 1: Buat Akun HTX AndaGunakan alamat email atau nomor ponsel Anda untuk mendaftar akun gratis di HTX. Rasakan perjalanan pendaftaran yang mudah dan buka semua fitur.Dapatkan Akun SayaLangkah 2: Buka Beli Kripto, lalu Pilih Metode Pembayaran AndaKartu Kredit/Debit: Gunakan Visa atau Mastercard Anda untuk membeli OpenGradient (OPG) secara instan.Saldo: Gunakan dana dari saldo akun HTX Anda untuk melakukan trading dengan lancar.Pihak Ketiga: Kami telah menambahkan metode pembayaran populer seperti Google Pay dan Apple Pay untuk meningkatkan kenyamanan.P2P: Lakukan trading langsung dengan pengguna lain di HTX.Over-the-Counter (OTC): Kami menawarkan layanan yang dibuat khusus dan kurs yang kompetitif bagi para trader.Langkah 3: Simpan OpenGradient (OPG) AndaSetelah melakukan pembelian, simpan OpenGradient (OPG) di akun HTX Anda. Selain itu, Anda dapat mengirimkannya ke tempat lain melalui transfer blockchain atau menggunakannya untuk memperdagangkan mata uang kripto lainnya.Langkah 4: Lakukan trading OpenGradient (OPG)Lakukan trading OpenGradient (OPG) dengan mudah di pasar spot HTX. Cukup akses akun Anda, pilih pasangan perdagangan, jalankan trading, lalu pantau secara real-time. Kami menawarkan pengalaman yang ramah pengguna baik untuk pemula maupun trader berpengalaman.

141 Total TayanganDipublikasikan pada 2026.04.20Diperbarui pada 2026.04.20

Cara Membeli OPG

Cara Membeli CHIP

Selamat datang di HTX.com! Kami telah membuat pembelian USD.AI (CHIP) menjadi mudah dan nyaman. Ikuti panduan langkah demi langkah kami untuk memulai perjalanan kripto Anda.Langkah 1: Buat Akun HTX AndaGunakan alamat email atau nomor ponsel Anda untuk mendaftar akun gratis di HTX. Rasakan perjalanan pendaftaran yang mudah dan buka semua fitur.Dapatkan Akun SayaLangkah 2: Buka Beli Kripto, lalu Pilih Metode Pembayaran AndaKartu Kredit/Debit: Gunakan Visa atau Mastercard Anda untuk membeli USD.AI (CHIP) secara instan.Saldo: Gunakan dana dari saldo akun HTX Anda untuk melakukan trading dengan lancar.Pihak Ketiga: Kami telah menambahkan metode pembayaran populer seperti Google Pay dan Apple Pay untuk meningkatkan kenyamanan.P2P: Lakukan trading langsung dengan pengguna lain di HTX.Over-the-Counter (OTC): Kami menawarkan layanan yang dibuat khusus dan kurs yang kompetitif bagi para trader.Langkah 3: Simpan USD.AI (CHIP) AndaSetelah melakukan pembelian, simpan USD.AI (CHIP) di akun HTX Anda. Selain itu, Anda dapat mengirimkannya ke tempat lain melalui transfer blockchain atau menggunakannya untuk memperdagangkan mata uang kripto lainnya.Langkah 4: Lakukan trading USD.AI (CHIP)Lakukan trading USD.AI (CHIP) dengan mudah di pasar spot HTX. Cukup akses akun Anda, pilih pasangan perdagangan, jalankan trading, lalu pantau secara real-time. Kami menawarkan pengalaman yang ramah pengguna baik untuk pemula maupun trader berpengalaman.

110 Total TayanganDipublikasikan pada 2026.04.21Diperbarui pada 2026.04.21

Cara Membeli CHIP

Cara Membeli CC

Selamat datang di HTX.com! Kami telah membuat pembelian CC(Canton) (CC) menjadi mudah dan nyaman. Ikuti panduan langkah demi langkah kami untuk memulai perjalanan kripto Anda.Langkah 1: Buat Akun HTX AndaGunakan alamat email atau nomor ponsel Anda untuk mendaftar akun gratis di HTX. Rasakan perjalanan pendaftaran yang mudah dan buka semua fitur.Dapatkan Akun SayaLangkah 2: Buka Beli Kripto, lalu Pilih Metode Pembayaran AndaKartu Kredit/Debit: Gunakan Visa atau Mastercard Anda untuk membeli CC(Canton) (CC) secara instan.Saldo: Gunakan dana dari saldo akun HTX Anda untuk melakukan trading dengan lancar.Pihak Ketiga: Kami telah menambahkan metode pembayaran populer seperti Google Pay dan Apple Pay untuk meningkatkan kenyamanan.P2P: Lakukan trading langsung dengan pengguna lain di HTX.Over-the-Counter (OTC): Kami menawarkan layanan yang dibuat khusus dan kurs yang kompetitif bagi para trader.Langkah 3: Simpan CC(Canton) (CC) AndaSetelah melakukan pembelian, simpan CC(Canton) (CC) di akun HTX Anda. Selain itu, Anda dapat mengirimkannya ke tempat lain melalui transfer blockchain atau menggunakannya untuk memperdagangkan mata uang kripto lainnya.Langkah 4: Lakukan trading CC(Canton) (CC)Lakukan trading CC(Canton) (CC) dengan mudah di pasar spot HTX. Cukup akses akun Anda, pilih pasangan perdagangan, jalankan trading, lalu pantau secara real-time. Kami menawarkan pengalaman yang ramah pengguna baik untuk pemula maupun trader berpengalaman.

65 Total TayanganDipublikasikan pada 2026.04.21Diperbarui pada 2026.04.21

Cara Membeli CC

Diskusi

Selamat datang di Komunitas HTX. Di sini, Anda bisa terus mendapatkan informasi terbaru tentang perkembangan platform terkini dan mendapatkan akses ke wawasan pasar profesional. Pendapat pengguna mengenai harga A (A) disajikan di bawah ini.

活动图片