Trendtech, Jakarta – Saat ini industri crypto merupakan industri yang sangat dinamis di mana para pelakunya berlomba-lomba menghadirkan terobosan teknologi terbaru. Sayangnya, perkembangan ekosistem crypto belum bisa terlepas dari serangan para pihak tidak bertanggung jawab. Setiap tahunnya, crypto attack masih terus terjadi, bahkan angkanya terus mengalami kenaikan.
Sebagai investor, tentu kita tidak ingin menjadi korban dari crypto attack. Oleh karena itu, mengetahui beragam jenis dan cara kerjanya dapat membantu kita mengurangi risiko terkena crypto attack.
Baca penjelasannya melalui artikel berikut.
Baca juga: Sentimen Mixed, Bitcoin Cenderung Sideways Sepanjang Maret
Apa itu Crypto Attack?
Crypto attack merupakan sebuah serangan yang mencoba untuk mengeksploitasi keamanan dari sebuah jaringan blockchain, wallets, atau transaksi aset crypto. Tujuan utama dari crypto attack adalah untuk memperoleh keuntungan dari para korban. Dalam crypto attack, korban yang dirugikan bisa dari investor ritel maupun pelaku industri crypto seperti bursa pertukaran, aplikasi decentralized finance (DeFi), hingga jaringan blockchain.
Walaupun industri dan ekosistem crypto terus berkembang, sayangnya serangan masih marak terjadi. Berdasarkan laporan yang dikeluarkan oleh Chainalysis, tahun 2022 mencatat nilai kerugian crypto attack yang terparah sepanjang masa. Tercatat, sebanyak US$ 3,8 miliar telah dicuri dari industri crypto. Angka tersebut mengalami kenaikan 15% dari tahun sebelumnya.
Dari keseluruhan crypto attack, korban utamanya adalah platform protokol DeFi di mana porsinya mencapai 82,1% dari keseluruhan jumlah serangan di crypto. Artinya, sebanyak US$ 3,1 miliar telah tercuri dari protokol DeFi sepanjang 2022 atau naik 73,3% dari 2021 lalu.
Cara Kerja Crypto Attack
Dalam menjalankan aksinya, para peretas bisa melakukan serangan melalui dua cara, yakni menyerang secara aktif dan pasif. Dalam serangan aktif, peretas akan berupaya untuk mendapatkan akses ke data sensitif korban dengan segala cara. Setelah mendapatkan aksesnya, peretas akan merusak dan mengutak-atik data tersebut.
Sementara dalam serangan pasif, pelaku melakukan penyerangan untuk mendapatkan akses ke data sensitif korban seperti private key dengan melakukan intersepsi terhadap data tersebut. Dalam serangan pasif, data-data tadi tidak akan dirusak dan peretas hanya memperoleh akses ke data tersebut.
Jenis-Jenis Crypto Attack
Berikut ini adalah lima jenis crypto attack yang biasa ditemui di industri crypto:
Flash Loan Attack
Flash loan attack merupakan salah satu metode penyerangan yang terjadi di platform DeFi. Adapun, flash loan merupakan layanan yang memungkinkan pengguna meminjam dana tanpa memberikan jaminan. Mekanisme flash loan telah diatur melalui smart contract sehingga seluruh persyaratan harus terpenuhi terlebih dahulu agar proses peminjaman bisa berhasil.
Sayangnya, jika peretas memahami cara kerja smart contract tersebut, layanan flash loan menjadi rentan terhadap serangan. Para penyerang flash loan akan mencari jalan untuk bisa memanipulasi pasar sembari tetap memenuhi aturan smart contract tersebut. Dengan demikian proses pinjaman dan pengembalian dana tetap bisa berlangsung.
Metode manipulasi pasar yang paling sering digunakan adalah arbitrage. Penyerang akan memanfaatkan adanya perbedaan harga aset di dua platform exchange. Imbas dari flash loan attack dapat menyebabkan kerugian finansial terhadap platform DeFi dan pengguna yang terdampak.
Cryptojacking
Cryptojacking merupakan sebuah serangan menggunakan malware yang secara diam-diam melakukan penambangan crypto di perangkat korban. Nantinya, crypto yang berhasil ditambang akan langsung masuk ke wallet peretas. Dengan metode ini, peretas akan meraih keuntungan tanpa harus mengeluarkan modal sepeser pun. Adapun, Cryptojacking hanya bisa dilakukan pada aset crypto yang memiliki konsensus Proof-of-Work (PoW).
Dalam kasus cryptojacking, korban cenderung tidak akan menyadari bahwa perangkatnya terkena cryptojacking. Pasalnya, korban tidak akan mengalami pencurian data ataupun aset dari wallet mereka. Kerugian yang dialami korban adalah tetap membayar tagihan listrik tanpa menerima hasil penambangan (sekalipun komputernya berhasil menebak hash target).
Para peretas bisa melakukan cryptojacking dengan cara membuat beberapa baris entry kode JavaScript atau command line melalui sebuah HTML yang secara otomatis akan menjalankan programnya ketika dibuka. Umumnya para peretas akan menggunakan metode phishing agar korban membuka laman website tertentu.
Phishing Attack
Phishing adalah cara penipuan di mana pelaku akan mengirimkan pesan untuk memancing dan mengelabui korban agar memberikan data sensitif seperti kata sandi maupun private key. Phishing merupakan salah satu penipuan yang paling sering dilakukan di industri crypto. Beragam medium bisa digunakan untuk melakukan phishing, seperti media sosial, website, pesan pribadi dan e-mail.
Dalam melakukan aksinya, para pelaku umumnya membuat website palsu yang menyerupai website aslinya maupun mengatasnamakan organisasi atau sosok penting. Di dalamnya, pelaku akan mengirimkan pesan yang mengajak korban untuk mengikuti instruksi, seperti masuk ke link yang dikirimkan atau mengirim sesuatu ke alamat tertentu.
Di balik link tersebut, pelaku akan menyembunyikan ransomware atau spyware agar bisa mendapatkan informasi penting seperti data dompet digital crypto. Dalam modus phishing crypto yang lebih mutakhir, korban akan langsung kehilangan aset crypto-nya saat menggunakan link yang diberikan penipu.
Phishing juga menjadi metode paling populer untuk melakukan scam, cari tahu metode lainnya lewat artikel berikut.
Dusting Attack
Dusting attack adalah metode penyerangan yang dilakukan dengan cara mengirimkan sejumlah aset crypto dengan nominal yang kecil ke alamat dompet secara acak. Inilah mengapa metode ini disebut “dusting” karena aset yang dikirim sangat kecil layaknya dust alias debu. Penyerangan ini dilakukan untuk mengungkap pemilik alamat dompet yang diserang. Dusting attack bisa jadi sulit dideteksi karena menyerupai Unspent Transaction Output (UTXO) atau sebuah sisa aset crypto dari transaksi yang telah dieksekusi.
Jika aset crypto yang dikirim melalui dusting attack tadi terpakai untuk transaksi, maka si penyerang akan dapat melihat daftar transaksi beserta alamat tujuannya. Nantinya, peretas dapat menggunakan berbagai informasi yang didapat untuk melakukan aksi lanjutan, seperti phishing, penipuan, maupun pemerasan.
Namun, dusting attack tidak selamanya berbahaya. Pasalnya, terdapat lembaga analisis blockchain yang sengaja melakukan dusting attack untuk melakukan penelitian ataupun punya kontrak kerjasama dengan pemerintah. Dusting attack juga bisa dilakukan untuk mengetes throughput atau bandwith dari sebuah jaringan.
Baca juga: Ethereum Shanghai Upgrade Sebentar Lagi, Ini Prediksi Indodax Soal Ethereum Ke Depan
51% Attack
51% attack merupakan penyerangan yang terjadi ketika terdapat penambang yang memiliki kekuatan 51% atau lebih dari keseluruhan kekuatan hash penambangan. Dengan mempunyai tingkat kontrol yang dominan, kelompok tersebut bisa melakukan double spending, mencegah transaksi untuk dikonfirmasi, hingga membalikkan transaksi token yang sedang terjadi.
Namun, 51% attack memerlukan modal yang besar dikarenakan untuk menguasai 51% dari total kekuatan hash, peretas harus mempunyai daya komputasi yang sangat besar. Para penyerang juga berpacu dengan waktu karena mereka harus terus memverifikasi transaksi baru dan terus berlomba untuk membuat blok baru agar bisa mengecoh penambang lain.
Dengan demikian, 51% attack akan memakan biaya listrik yang sangat besar. Terlebih jika blockchain tersebut merupakan jaringan yang besar dan punya tingkat desentralisasi yang baik. Oleh karena itu, beberapa kasus 51% attack terjadi pada jaringan blockchain yang relatif kecil.