Dalam terakhir kami Panduan Pemula Keamanan Web3, kami fokus pada serangan phishing yang melibatkan multi-tanda tangan, termasuk bagaimana multi-tanda tangan bekerja, penyebabnya, dan bagaimana mencegah dompet Anda dieksploitasi. Kali ini, kami akan membahas taktik pemasaran populer yang digunakan dalam industri tradisional dan ruang kripto: airdrop.
Airdrop adalah cara cepat bagi proyek-proyek untuk mendapatkan visibilitas dan membangun basis pengguna dengan cepat. Saat berpartisipasi dalam proyek Web3, pengguna diminta untuk mengklik tautan dan berinteraksi dengan tim untuk klaim token, namun para peretas telah menyiapkan perangkap di sepanjang proses tersebut. Mulai dari situs web palsu hingga alat jahat yang tersembunyi, risikonya nyata. Dalam panduan ini, kami akan membahas tipikal penipuan airdrop dan membantu Anda melindungi diri.
Airdrop adalah ketika proyek Web3 mendistribusikan token gratis ke alamat dompet tertentu untuk meningkatkan visibilitas dan menarik pengguna. Ini adalah cara yang langsung bagi proyek-proyek untuk mendapatkan perhatian. Airdrop dapat dikategorikan berdasarkan cara klaim:
Berikut adalah beberapa jenis umum dari penipuan airdrop palsu:
(https://x.com/im23pds/status/1765577919819362702)
Airdrop umum terjadi di ruang kripto, di mana pengguna biasanya perlu menyelesaikan tugas tertentu untuk mendapatkan token gratis. Namun, ada praktik jahat yang memanfaatkan peluang ini. Misalnya, peretas dapat mengirimkan token airdrop tanpa nilai sebenarnya ke dompet pengguna. Pengguna ini kemudian dapat mencoba berinteraksi dengan token-token ini - mentransfernya, memeriksa nilainya, atau bahkan memperdagangkannya di bursa terdesentralisasi. Namun, setelah merancang ulang kontrak Scam NFT, kami menemukan bahwa upaya untuk mentransfer atau mencantumkan NFT gagal, dan pesan kesalahan muncul: "Kunjungi situs web untuk membuka item Anda," yang menyesatkan pengguna untuk mengunjungi situs phishing.
Jika pengguna terjebak dan mengunjungi situs phishing ini, para hacker dapat melakukan beberapa tindakan berbahaya:
Selanjutnya, mari kita lihat bagaimana para peretas menggunakan kontrak jahat yang dibuat dengan hati-hati untuk mencuri biaya Gas pengguna. Pertama, peretas membuat kontrak jahat bernama GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) di BSC, menggunakan token yang didapat secara cuma-cuma untuk menarik pengguna berinteraksi dengannya. Ketika pengguna berinteraksi dengan kontrak jahat ini, muncul permintaan untuk menyetujui kontrak tersebut untuk menggunakan token di dompet pengguna. Jika pengguna menyetujui permintaan ini, kontrak jahat secara otomatis meningkatkan batas Gas berdasarkan saldo dompet pengguna, sehingga transaksi selanjutnya akan menghabiskan lebih banyak biaya Gas.
Dengan menggunakan batas Gas tinggi yang disediakan oleh pengguna, kontrak jahat menggunakan Gas tambahan untuk mencetak token CHI (token CHI dapat digunakan sebagai kompensasi Gas). Setelah mengumpulkan sejumlah besar token CHI, peretas dapat membakar token ini untuk menerima kompensasi Gas ketika kontrak dihancurkan.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Dengan metode ini, hacker dengan cerdik mendapatkan keuntungan dari biaya Gas pengguna, dan pengguna mungkin bahkan tidak menyadari bahwa mereka telah membayar biaya Gas tambahan. Awalnya, pengguna mengira mereka dapat menghasilkan keuntungan dengan menjual token yang dijatuhkan tetapi malah kehilangan aset asli mereka.
(https://x.com/evilcos/status/1593525621992599552)
Dalam proses mengklaim airdrop, beberapa pengguna perlu mengunduh plugin untuk menerjemahkan atau mencari kelangkaan token, di antara fungsi lainnya. Keamanan plugin-plugin ini diragukan, dan beberapa pengguna mengunduhnya dari sumber-sumber tidak resmi, meningkatkan risiko mengunduh plugin yang telah dibobol.
Selain itu, kami telah memperhatikan layanan online yang menjual skrip airdrop yang mengklaim untuk mengotomatisasi interaksi dalam jumlah besar. Meskipun ini terdengar efisien, pengguna harus berhati-hati karena mengunduh skrip yang tidak terverifikasi sangat berisiko. Anda tidak dapat yakin dengan sumber atau fungsionalitas sebenarnya dari skrip tersebut. Skrip tersebut mungkin mengandung kode berbahaya, berpotensi mengancam untuk mencuri kunci pribadi atau frasa biji atau melakukan tindakan tidak sah lainnya. Selain itu, beberapa pengguna menjalankan operasi berisiko seperti itu tanpa perangkat lunak antivirus, yang dapat menyebabkan infeksi Trojan yang tidak terdeteksi, menyebabkan kerusakan pada perangkat mereka.
Panduan ini terutama menjelaskan risiko yang terkait dengan klaim airdrop dengan menganalisis penipuan. Banyak proyek sekarang menggunakan airdrop sebagai alat pemasaran. Pengguna dapat mengambil langkah-langkah berikut untuk mengurangi risiko kerugian aset selama klaim airdrop:
Dalam terakhir kami Panduan Pemula Keamanan Web3, kami fokus pada serangan phishing yang melibatkan multi-tanda tangan, termasuk bagaimana multi-tanda tangan bekerja, penyebabnya, dan bagaimana mencegah dompet Anda dieksploitasi. Kali ini, kami akan membahas taktik pemasaran populer yang digunakan dalam industri tradisional dan ruang kripto: airdrop.
Airdrop adalah cara cepat bagi proyek-proyek untuk mendapatkan visibilitas dan membangun basis pengguna dengan cepat. Saat berpartisipasi dalam proyek Web3, pengguna diminta untuk mengklik tautan dan berinteraksi dengan tim untuk klaim token, namun para peretas telah menyiapkan perangkap di sepanjang proses tersebut. Mulai dari situs web palsu hingga alat jahat yang tersembunyi, risikonya nyata. Dalam panduan ini, kami akan membahas tipikal penipuan airdrop dan membantu Anda melindungi diri.
Airdrop adalah ketika proyek Web3 mendistribusikan token gratis ke alamat dompet tertentu untuk meningkatkan visibilitas dan menarik pengguna. Ini adalah cara yang langsung bagi proyek-proyek untuk mendapatkan perhatian. Airdrop dapat dikategorikan berdasarkan cara klaim:
Berikut adalah beberapa jenis umum dari penipuan airdrop palsu:
(https://x.com/im23pds/status/1765577919819362702)
Airdrop umum terjadi di ruang kripto, di mana pengguna biasanya perlu menyelesaikan tugas tertentu untuk mendapatkan token gratis. Namun, ada praktik jahat yang memanfaatkan peluang ini. Misalnya, peretas dapat mengirimkan token airdrop tanpa nilai sebenarnya ke dompet pengguna. Pengguna ini kemudian dapat mencoba berinteraksi dengan token-token ini - mentransfernya, memeriksa nilainya, atau bahkan memperdagangkannya di bursa terdesentralisasi. Namun, setelah merancang ulang kontrak Scam NFT, kami menemukan bahwa upaya untuk mentransfer atau mencantumkan NFT gagal, dan pesan kesalahan muncul: "Kunjungi situs web untuk membuka item Anda," yang menyesatkan pengguna untuk mengunjungi situs phishing.
Jika pengguna terjebak dan mengunjungi situs phishing ini, para hacker dapat melakukan beberapa tindakan berbahaya:
Selanjutnya, mari kita lihat bagaimana para peretas menggunakan kontrak jahat yang dibuat dengan hati-hati untuk mencuri biaya Gas pengguna. Pertama, peretas membuat kontrak jahat bernama GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) di BSC, menggunakan token yang didapat secara cuma-cuma untuk menarik pengguna berinteraksi dengannya. Ketika pengguna berinteraksi dengan kontrak jahat ini, muncul permintaan untuk menyetujui kontrak tersebut untuk menggunakan token di dompet pengguna. Jika pengguna menyetujui permintaan ini, kontrak jahat secara otomatis meningkatkan batas Gas berdasarkan saldo dompet pengguna, sehingga transaksi selanjutnya akan menghabiskan lebih banyak biaya Gas.
Dengan menggunakan batas Gas tinggi yang disediakan oleh pengguna, kontrak jahat menggunakan Gas tambahan untuk mencetak token CHI (token CHI dapat digunakan sebagai kompensasi Gas). Setelah mengumpulkan sejumlah besar token CHI, peretas dapat membakar token ini untuk menerima kompensasi Gas ketika kontrak dihancurkan.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Dengan metode ini, hacker dengan cerdik mendapatkan keuntungan dari biaya Gas pengguna, dan pengguna mungkin bahkan tidak menyadari bahwa mereka telah membayar biaya Gas tambahan. Awalnya, pengguna mengira mereka dapat menghasilkan keuntungan dengan menjual token yang dijatuhkan tetapi malah kehilangan aset asli mereka.
(https://x.com/evilcos/status/1593525621992599552)
Dalam proses mengklaim airdrop, beberapa pengguna perlu mengunduh plugin untuk menerjemahkan atau mencari kelangkaan token, di antara fungsi lainnya. Keamanan plugin-plugin ini diragukan, dan beberapa pengguna mengunduhnya dari sumber-sumber tidak resmi, meningkatkan risiko mengunduh plugin yang telah dibobol.
Selain itu, kami telah memperhatikan layanan online yang menjual skrip airdrop yang mengklaim untuk mengotomatisasi interaksi dalam jumlah besar. Meskipun ini terdengar efisien, pengguna harus berhati-hati karena mengunduh skrip yang tidak terverifikasi sangat berisiko. Anda tidak dapat yakin dengan sumber atau fungsionalitas sebenarnya dari skrip tersebut. Skrip tersebut mungkin mengandung kode berbahaya, berpotensi mengancam untuk mencuri kunci pribadi atau frasa biji atau melakukan tindakan tidak sah lainnya. Selain itu, beberapa pengguna menjalankan operasi berisiko seperti itu tanpa perangkat lunak antivirus, yang dapat menyebabkan infeksi Trojan yang tidak terdeteksi, menyebabkan kerusakan pada perangkat mereka.
Panduan ini terutama menjelaskan risiko yang terkait dengan klaim airdrop dengan menganalisis penipuan. Banyak proyek sekarang menggunakan airdrop sebagai alat pemasaran. Pengguna dapat mengambil langkah-langkah berikut untuk mengurangi risiko kerugian aset selama klaim airdrop: