Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Serangan Keracunan Alamat Ethereum Meningkat: Setelah Satu Kali Transfer, Dia Menerima 89 Email Peringatan
Dalam dunia kripto, tidak ada tombol “Undo”. Sekali dana dikirim ke alamat yang salah, peluang untuk mendapatkannya kembali sangat kecil.
Tulisan: etherscan.eth
Disusun oleh: AididiaoJP, Foresight News
Beberapa minggu lalu, seorang pengguna Etherscan bernama Nima berbagi pengalaman yang tidak menyenangkan. Setelah menyelesaikan hanya dua transaksi stablecoin, ia menerima lebih dari 89 email peringatan pemantauan alamat dalam waktu singkat.
Seperti yang ditunjukkan Nima, peringatan ini dipicu oleh transaksi pencemaran alamat. Penyerang membuat transaksi ini dengan tujuan tunggal menanam alamat palsu yang sangat mirip ke dalam riwayat transaksi pengguna, dengan maksud menipu pengguna agar secara keliru menyalin dan menggunakan alamat palsu tersebut saat melakukan transaksi berikutnya.
Pencemaran alamat sudah ada di Ethereum selama bertahun-tahun. Namun, kejadian seperti ini menunjukkan bahwa aktivitas serangan ini semakin otomatis dan berskala besar. Informasi sampah yang dulu muncul secara sporadis kini dapat dilakukan secara massal, di mana penyerang biasanya dapat menyisipkan transaksi pencemaran dalam hitungan menit setelah transaksi sah terjadi.
Untuk memahami mengapa serangan ini semakin umum saat ini, kita perlu menganalisis dari dua dimensi: evolusi teknik pencemaran alamat dan alasan mendasar mengapa aktivitas ini dapat dengan mudah dilakukan secara berskala.
Selain itu, artikel ini akan menyoroti satu prinsip utama pencegahan untuk membantu pengguna melindungi diri dari serangan semacam ini.
Dulu, pencemaran alamat dianggap sebagai metode penipuan oportunistik yang dilakukan oleh pelaku kecil. Namun, saat ini, pola operasinya semakin menunjukkan karakter industri.
Sebuah studi yang dirilis pada 2025 menganalisis aktivitas pencemaran alamat dari Juli 2022 hingga Juni 2024 (sebelum upgrade Fusaka). Studi tersebut menunjukkan sekitar 17 juta percobaan pencemaran di Ethereum, melibatkan sekitar 1,3 juta pengguna, dengan kerugian yang dikonfirmasi minimal mencapai 79,3 juta dolar.
Tabel berikut berdasarkan hasil “Studi Pencemaran Alamat Blockchain” menunjukkan skala aktivitas pencemaran di Ethereum dan BSC dari Juli 2022 hingga Juni 2024. Data menunjukkan bahwa di jaringan BSC, di mana biaya transaksi jauh lebih rendah, frekuensi transaksi pencemaran mencapai 1355% lebih tinggi.
Penyerang biasanya memantau aktivitas blockchain untuk mengidentifikasi target potensial. Setelah mendeteksi transaksi pengguna target, sistem otomatis akan menghasilkan alamat yang sangat mirip dengan karakter awal dan akhir yang sama dengan alamat yang berinteraksi sebelumnya. Kemudian, penyerang mengirim transaksi pencemaran yang berisi alamat palsu ini ke alamat target, sehingga muncul dalam riwayat transaksi pengguna.
Penyerang cenderung memilih alamat yang memiliki potensi keuntungan lebih tinggi sebagai target. Alamat yang sering melakukan transfer, memegang banyak token, atau terlibat dalam transaksi besar biasanya akan menerima lebih banyak percobaan pencemaran.
Mekanisme Kompetisi Meningkatkan Efisiensi Serangan
Studi tahun 2025 mengungkapkan fenomena menarik: sering terjadi kompetisi antar kelompok penyerang. Dalam banyak aktivitas pencemaran, beberapa penyerang hampir bersamaan mengirim transaksi pencemaran ke alamat yang sama.
Setiap kelompok berusaha menjadi yang pertama menanamkan alamat palsu mereka ke dalam riwayat transaksi pengguna, agar saat pengguna menyalin alamat di kemudian hari, alamat palsu mereka dipilih terlebih dahulu. Pihak yang berhasil menanamkan terlebih dahulu memiliki peluang lebih besar agar alamat palsu mereka disalin secara keliru oleh pengguna.
Contoh alamat berikut menunjukkan tingkat kompetisi yang tinggi ini. Dalam kasus ini, setelah satu transaksi USDT yang sah selesai dalam beberapa menit, terdapat 13 transaksi pencemaran yang disisipkan.
Catatan: Secara default, Etherscan menyembunyikan transaksi dengan nilai nol; di sini untuk tujuan demonstrasi, pengaturan ini telah dinonaktifkan.
Metode umum yang digunakan dalam serangan pencemaran alamat meliputi: transaksi dusting, transaksi token palsu, dan transaksi token dengan nilai nol.
Secara awal, tingkat keberhasilan pencemaran alamat tampaknya tidak tinggi. Sebagian besar pengguna tidak akan tertipu. Namun, dari sudut pandang ekonomi, logika serangan ini berbeda.
Logika Permainan Probabilitas
Peneliti menemukan bahwa tingkat keberhasilan percobaan pencemaran di Ethereum sekitar 0,01%. Dengan kata lain, dari setiap 10.000 transaksi pencemaran, hanya sekitar 1 yang mungkin menyebabkan pengguna secara keliru mengirim dana ke penyerang.
Dengan demikian, aktivitas pencemaran tidak lagi terbatas pada beberapa alamat saja, melainkan dapat dilakukan dengan mengirim ribuan bahkan jutaan transaksi pencemaran. Ketika jumlah percobaan cukup besar, bahkan tingkat keberhasilan yang kecil sekalipun dapat menghasilkan keuntungan ilegal yang signifikan.
Satu transaksi penipuan besar yang berhasil dapat dengan mudah menutupi biaya dari ribuan percobaan gagal.
Biaya Transaksi yang Lebih Rendah Mendorong Peningkatan Percobaan Pencemaran
Upgrade Fusaka yang diaktifkan pada 3 Desember 2025 memperkenalkan optimisasi skalabilitas yang secara efektif menurunkan biaya transaksi di Ethereum. Perubahan ini tidak hanya menguntungkan pengguna dan pengembang biasa, tetapi juga secara signifikan menurunkan biaya bagi penyerang untuk melakukan satu transaksi pencemaran, memungkinkan mereka melakukan percobaan pencemaran dalam skala besar yang sebelumnya tidak terbayangkan.
Setelah upgrade Fusaka, aktivitas di jaringan Ethereum meningkat secara signifikan. Dalam 90 hari setelah upgrade, volume transaksi harian meningkat 30% dibandingkan 90 hari sebelum upgrade. Pada periode yang sama, jumlah alamat baru yang dibuat setiap hari meningkat sekitar 78%.
Selain itu, aktivitas dusting juga meningkat secara signifikan. Transaksi dusting adalah transaksi di mana penyerang mengirim token yang sama dengan yang ada di riwayat transaksi pengguna, tetapi dengan jumlah yang sangat kecil.
Berikut data perbandingan aktivitas dusting selama 90 hari sebelum dan sesudah upgrade Fusaka untuk beberapa aset utama. Untuk stablecoin seperti USDT, USDC, dan DAI, transaksi dusting didefinisikan sebagai transaksi dengan nilai di bawah 0,01 USD; untuk ETH, transaksi dengan jumlah di bawah 0,00001 ETH.
USDT
USDC
DAI
ETH
Data menunjukkan bahwa tidak lama setelah upgrade Fusaka, aktivitas dusting (transaksi di bawah 0,01 USD) meningkat tajam dan mencapai puncaknya, meskipun kemudian sedikit menurun, tetap jauh lebih tinggi dari sebelum upgrade. Sebaliknya, transaksi di atas 0,01 USD tetap relatif stabil selama periode yang sama.
Gambar: Perbandingan tren dusting (<0,01 USD) USDT, USDC, dan DAI selama 90 hari sebelum dan sesudah upgrade Fusaka
Gambar: Perbandingan tren transaksi biasa (>0,01 USD) USDT, USDC, dan DAI selama 90 hari sebelum dan sesudah upgrade Fusaka
Dalam banyak aktivitas serangan, penyerang pertama-tama mendistribusikan token dan ETH secara massal ke alamat palsu yang baru dibuat, kemudian dari alamat palsu tersebut mengirim transaksi dusting satu per satu ke alamat target. Karena transaksi dusting melibatkan jumlah yang sangat kecil, dengan menurunnya biaya transaksi, penyerang dapat melakukan operasi skala besar dengan biaya yang sangat rendah.
Gambar: Alamat Fake_Phishing1688433 mengirim token dan ETH secara massal ke beberapa alamat palsu berbeda dalam satu transaksi
Perlu ditegaskan bahwa tidak semua transaksi dusting merupakan bagian dari serangan pencemaran. Transaksi dusting juga bisa berasal dari aktivitas legal, seperti pertukaran token atau interaksi kecil antar alamat. Namun, setelah meninjau banyak catatan transaksi dusting, sebagian besar kemungkinan merupakan upaya pencemaran.
Sebelum mengirim dana, pastikan untuk memverifikasi alamat tujuan dengan cermat.
Berikut beberapa tips praktis untuk mengurangi risiko saat menggunakan Etherscan:
Gunakan Label Alamat yang Mudah Diidentifikasi
Buat label nama pribadi untuk alamat yang sering Anda interaksi di Etherscan. Ini membantu agar alamat yang sah dapat dikenali dengan jelas di antara banyak alamat yang mirip.
Gunakan layanan domain seperti ENS untuk meningkatkan pengenalan alamat di seluruh browser.
Selain itu, manfaatkan fitur buku alamat di dompet Anda, masukkan alamat yang sering digunakan ke dalam whitelist, agar dana selalu dikirim ke tujuan yang diinginkan.
Aktifkan Fitur Highlight Alamat
Fitur highlight di Etherscan membantu pengguna membedakan alamat yang tampak mirip secara visual. Jika dua alamat tampak hampir sama tetapi highlight-nya berbeda, salah satu kemungkinan besar adalah alamat pencemaran.
Konfirmasi Ganda Sebelum Menyalin Alamat
Saat menyalin alamat yang berpotensi terkait aktivitas mencurigakan, Etherscan akan menampilkan peringatan otomatis. Peringatan ini meliputi:
Jika muncul peringatan ini, berhentilah sejenak dan verifikasi kembali apakah alamat yang Anda salin benar-benar alamat yang ingin Anda interaksi.
Ingatlah, dunia kripto tidak memiliki tombol “Undo”. Sekali dana dikirim ke alamat yang salah, peluang untuk mengembalikannya sangat kecil.
Ringkasan
Dengan menurunnya biaya transaksi, strategi serangan berskala besar menjadi lebih ekonomis, dan pencemaran alamat semakin marak di Ethereum. Serangan ini juga berdampak negatif terhadap pengalaman pengguna, karena banyaknya informasi sampah yang memenuhi riwayat transaksi pengguna.
Untuk mencegah serangan pencemaran alamat secara efektif, pengguna harus meningkatkan kesadaran keamanan mereka dan didukung oleh desain antarmuka yang lebih baik. Kebiasaan utama yang harus dibangun adalah: sebelum mengirim dana, selalu verifikasi alamat tujuan dengan teliti.
Selain itu, alat dan antarmuka pengguna juga harus lebih membantu dalam mengenali aktivitas mencurigakan secara cepat.
Label alamat pencemaran di Etherscan (https://etherscan.io/accounts/label/poisoning-address)
Etherscan terus berupaya meningkatkan antarmuka browser dan layanan API untuk membantu pengguna mengenali serangan ini dengan lebih mudah. Kami secara aktif menandai alamat palsu, mengenali dan menyembunyikan transaksi token nol, serta menandai token palsu. Dengan menyediakan data yang telah diolah ini, pengguna tidak perlu lagi menyaring ribuan transaksi secara manual, sehingga lebih mudah mendeteksi percobaan pencemaran alamat yang potensial.
Seiring serangan pencemaran yang semakin otomatis dan menggunakan metode dusting berskala besar, menampilkan sinyal risiko ini secara jelas sangat penting untuk membantu pengguna membedakan aktivitas mencurigakan dari transaksi yang sah.