Serangan Keracunan Alamat Ethereum Meningkat: Setelah Satu Kali Transfer, Dia Menerima 89 Email Peringatan

Ditulis oleh: etherscan.eth

Diterjemahkan oleh: AididiaoJP, Foresight News

Beberapa minggu yang lalu, seorang pengguna Etherscan bernama Nima berbagi pengalaman yang tidak menyenangkan. Setelah menyelesaikan hanya dua transaksi stablecoin, ia menerima lebih dari 89 email peringatan pemantauan alamat dalam waktu singkat.

Seperti yang ditunjukkan Nima, peringatan ini dipicu oleh transaksi pencemaran alamat. Penyerang membuat transaksi ini dengan tujuan tunggal untuk menyisipkan alamat palsu yang sangat mirip ke dalam riwayat transaksi pengguna, dengan maksud menipu pengguna agar secara keliru menyalin dan menggunakan alamat palsu tersebut saat melakukan transfer berikutnya.

Pencemaran alamat telah ada di Ethereum selama beberapa tahun. Namun, kejadian seperti ini menunjukkan bahwa aktivitas serangan semacam ini telah menjadi sangat otomatis dan berskala besar. Dulu, spam kecil yang terjadi sesekali kini dapat dilakukan secara massal, di mana penyerang biasanya dapat menyisipkan pencemaran dalam hitungan menit setelah transaksi yang sah terjadi.

Untuk memahami mengapa serangan ini menjadi lebih umum saat ini, kita perlu menganalisis dari dua sudut pandang: evolusi teknik pencemaran alamat dan alasan mendasar mengapa aktivitas ini dapat dengan mudah dilakukan secara berskala.

Selain itu, artikel ini akan menyoroti satu prinsip utama pencegahan untuk membantu pengguna melindungi diri dari serangan semacam ini.

  1. Perkembangan Industri Pencemaran Alamat

Dulu, pencemaran alamat dianggap sebagai metode penipuan oportunistik yang dilakukan oleh pelaku kecil. Namun, saat ini, pola operasinya semakin menunjukkan ciri-ciri industri.

Sebuah studi yang dirilis pada 2025 menganalisis aktivitas pencemaran alamat dari Juli 2022 hingga Juni 2024 (sebelum peningkatan Fusaka). Studi tersebut menunjukkan bahwa di Ethereum terjadi sekitar 17 juta percobaan pencemaran, melibatkan sekitar 1,3 juta pengguna, dengan kerugian yang dikonfirmasi minimal mencapai 79,3 juta dolar.

Berdasarkan hasil dari “Studi Pencemaran Alamat Blockchain”, tabel berikut menunjukkan skala aktivitas pencemaran di Ethereum dan BSC dari Juli 2022 hingga Juni 2024. Data menunjukkan bahwa di jaringan BSC, di mana biaya transaksi jauh lebih rendah, frekuensi pencemaran meningkat 1355%.

Penyerang biasanya memantau aktivitas blockchain untuk mengidentifikasi target potensial. Setelah mendeteksi transaksi pengguna target, sistem otomatis akan menghasilkan alamat yang sangat mirip dengan karakter awal dan akhir yang sama dengan alamat yang berinteraksi sebelumnya. Kemudian, penyerang mengirimkan transaksi pencemaran yang berisi alamat palsu ini ke alamat target, sehingga muncul dalam riwayat transaksi pengguna.

Penyerang cenderung memilih alamat yang memiliki potensi keuntungan lebih tinggi sebagai target. Alamat yang sering melakukan transfer, memegang banyak token, atau terlibat dalam transaksi besar biasanya akan menerima lebih banyak percobaan pencemaran.

Mekanisme kompetisi meningkatkan efisiensi serangan

Studi tahun 2025 mengungkapkan fenomena menarik: seringkali terdapat kompetisi antar kelompok penyerang. Dalam banyak aktivitas pencemaran, beberapa penyerang hampir bersamaan mengirimkan transaksi pencemaran ke alamat target yang sama.

Setiap kelompok berusaha menjadi yang pertama menanamkan alamat palsu mereka ke dalam riwayat transaksi pengguna, agar saat pengguna menyalin alamat di kemudian hari, alamat palsu mereka dipilih terlebih dahulu. Pihak yang berhasil menanamkan terlebih dahulu memiliki peluang lebih besar agar alamat palsu mereka disalin secara keliru oleh pengguna.

Contoh alamat berikut menunjukkan tingkat kompetisi yang tinggi ini. Dalam kasus ini, setelah satu transaksi USDT yang sah selesai, dalam beberapa menit kemudian, 13 transaksi pencemaran berhasil disisipkan.

Catatan: Secara default, Etherscan menyembunyikan transaksi bernilai nol; di sini dihapus penyembunyiannya untuk keperluan demonstrasi.

Metode umum yang digunakan dalam serangan pencemaran alamat meliputi: transfer dust, pemalsuan transfer token, dan transfer token bernilai nol.

  1. Alasan Mudahnya Pencemaran Alamat Beroperasi Secara Skala Besar

Secara awal, tingkat keberhasilan pencemaran alamat tampaknya tidak tinggi. Sebab, kebanyakan pengguna tidak akan tertipu. Namun, dari sudut pandang ekonomi, logika serangan ini berbeda sama sekali.

Logika Permainan Probabilitas

Peneliti menemukan bahwa tingkat keberhasilan percobaan pencemaran di Ethereum sekitar 0,01%. Dengan kata lain, dari setiap 10.000 transaksi pencemaran, hanya sekitar 1 yang mungkin menyebabkan pengguna secara keliru mengirim dana ke penyerang.

Dengan demikian, aktivitas pencemaran tidak lagi terbatas pada beberapa alamat saja, melainkan dapat dilakukan dengan mengirim ribuan bahkan jutaan transaksi pencemaran. Ketika jumlah percobaan cukup besar, bahkan tingkat keberhasilan yang sangat kecil sekalipun dapat menghasilkan keuntungan ilegal yang signifikan.

Satu transaksi penipuan besar yang berhasil dapat menghasilkan keuntungan yang cukup untuk menutupi biaya dari ribuan percobaan gagal.

Biaya transaksi yang lebih rendah mendorong peningkatan percobaan pencemaran

Peningkatan Fusaka yang diaktifkan pada 3 Desember 2025 memperkenalkan optimisasi skalabilitas yang secara efektif menurunkan biaya transaksi di Ethereum. Perubahan ini tidak hanya menguntungkan pengguna dan pengembang biasa, tetapi juga secara signifikan menurunkan biaya yang diperlukan penyerang untuk melakukan satu transaksi pencemaran, memungkinkan mereka melakukan percobaan pencemaran dalam skala besar yang belum pernah terjadi sebelumnya.

Setelah peningkatan Fusaka, aktivitas di jaringan Ethereum meningkat secara signifikan. Dalam 90 hari setelah peningkatan, volume transaksi harian meningkat 30% dibandingkan 90 hari sebelum peningkatan. Pada periode yang sama, jumlah alamat baru yang dibuat setiap hari meningkat sekitar 78%.

Selain itu, aktivitas transfer dust meningkat secara signifikan. Dalam transaksi dust, penyerang mengirimkan token yang sama dengan yang ada di riwayat transaksi pengguna, tetapi dengan jumlah yang sangat kecil.

Berikut data perbandingan aktivitas transfer dust dari 90 hari sebelum dan sesudah peningkatan Fusaka untuk beberapa aset utama. Untuk stablecoin seperti USDT, USDC, dan DAI, transfer dust berarti transaksi dengan nilai kurang dari 0,01 USD; untuk ETH, berarti transaksi dengan jumlah kurang dari 0,00001 ETH.

USDT

Sebelum peningkatan: 4,2 juta kali

Sesudah peningkatan: 29,9 juta kali

Pertumbuhan: +25,7 juta kali (+612%)

USDC

Sebelum peningkatan: 2,6 juta kali

Sesudah peningkatan: 14,9 juta kali

Pertumbuhan: +12,3 juta kali (+473%)

DAI

Sebelum peningkatan: 142.405 kali

Sesudah peningkatan: 811.029 kali

Pertumbuhan: +668.624 kali (+470%)

ETH

Sebelum peningkatan: 104,5 juta kali

Sesudah peningkatan: 169,7 juta kali

Pertumbuhan: +65,2 juta kali (+62%)

Data menunjukkan bahwa tidak lama setelah peningkatan Fusaka, aktivitas transfer dust (di bawah 0,01 USD) meningkat tajam dan mencapai puncaknya, meskipun kemudian sedikit menurun, tetap jauh lebih tinggi dari sebelum peningkatan. Sebaliknya, aktivitas transfer di atas 0,01 USD tetap relatif stabil.

Grafik: Perbandingan tren transfer dust (<0,01 USD) USDT, USDC, DAI selama 90 hari sebelum dan sesudah peningkatan Fusaka

Grafik: Perbandingan tren transfer normal (>0,01 USD) USDT, USDC, DAI selama 90 hari sebelum dan sesudah peningkatan Fusaka

Dalam banyak aktivitas serangan, penyerang pertama-tama mendistribusikan token dan ETH secara massal ke alamat palsu yang baru dibuat, kemudian dari alamat palsu tersebut mengirimkan transfer dust satu per satu ke alamat target. Karena transfer dust melibatkan jumlah yang sangat kecil, dengan menurunnya biaya transaksi, penyerang dapat melakukan operasi besar-besaran dengan biaya yang sangat rendah.

Ilustrasi: alamat Fake_Phishing1688433 mengirimkan token dan ETH secara massal ke beberapa alamat palsu berbeda dalam satu transaksi

Perlu ditegaskan bahwa tidak semua transfer dust merupakan tindakan pencemaran. Transfer dust juga bisa berasal dari aktivitas sah, seperti pertukaran token atau interaksi kecil antar alamat. Namun, setelah meninjau banyak catatan transfer dust, sebagian besar kemungkinan merupakan percobaan pencemaran.

  1. Prinsip Utama Pencegahan

Sebelum mengirim dana apa pun, pastikan untuk memverifikasi alamat tujuan dengan cermat.

Berikut beberapa tips praktis untuk mengurangi risiko saat menggunakan Etherscan:

Gunakan label alamat yang dapat dikenali

Buat label nama pribadi untuk alamat yang sering Anda interaksi di Etherscan. Ini membantu membedakan alamat yang sah dari banyak alamat serupa.

Gunakan layanan domain seperti ENS untuk meningkatkan pengenalan alamat di seluruh browser.

Selain itu, gunakan fitur buku alamat di dompet Anda, masukkan alamat yang sering digunakan ke dalam whitelist, agar dana selalu dikirim ke tujuan yang diinginkan.

Aktifkan fitur penyorotan alamat

Fitur penyorotan alamat di Etherscan membantu pengguna membedakan alamat yang tampaknya mirip secara visual. Jika dua alamat tampak hampir sama tetapi penyorotan berbeda, besar kemungkinan salah satunya adalah alamat pencemaran.

Pastikan untuk memverifikasi dua kali sebelum menyalin alamat

Saat menyalin alamat yang berpotensi terkait aktivitas mencurigakan, Etherscan akan menampilkan peringatan secara otomatis. Peringatan ini meliputi:

Transfer token bernilai rendah

Transfer token palsu

Token dengan reputasi buruk

Token yang informasinya belum diperbarui

Jika Anda melihat peringatan ini, hentikan transaksi dan verifikasi kembali bahwa alamat yang Anda salin benar-benar alamat yang ingin Anda interaksikan.

Ingat, dunia kripto tidak memiliki tombol “Undo”. Setelah dana terkirim ke alamat yang salah, peluang untuk mendapatkannya kembali sangat kecil.

Kesimpulan

Dengan menurunnya biaya transaksi, strategi serangan berskala besar menjadi lebih ekonomis, sehingga pencemaran alamat di Ethereum semakin marak. Serangan ini juga berdampak negatif terhadap pengalaman pengguna, karena banyaknya spam pencemaran memenuhi riwayat transaksi yang ditampilkan kepada pengguna.

Untuk mencegah pencemaran alamat secara efektif, pengguna perlu meningkatkan kesadaran keamanan mereka dan didukung oleh desain antarmuka yang lebih baik. Kebiasaan utama yang harus dibangun adalah: sebelum mengirim dana, pastikan untuk memverifikasi alamat tujuan secara teliti.

Selain itu, alat dan antarmuka pengguna harus lebih membantu dalam mengenali aktivitas mencurigakan secara cepat.

Label alamat pencemaran di Etherscan ()

Etherscan terus berupaya meningkatkan antarmuka browser dan layanan API untuk membantu pengguna mengenali serangan ini dengan lebih mudah. Kami secara aktif menandai alamat palsu, mengenali dan menyembunyikan transfer token bernilai nol, serta menandai token palsu. Dengan menyediakan data yang telah diolah ini, pengguna dapat lebih mudah mendeteksi percobaan pencemaran alamat tanpa harus menyaring ribuan transaksi secara manual.

Seiring pencemaran yang didukung otomatisasi dan transfer dust berskala besar terus berkembang, menampilkan sinyal risiko ini secara jelas sangat penting untuk membantu pengguna membedakan aktivitas mencurigakan dari transaksi yang sah.

ETH7,13%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan