Penulis: Tim Keamanan SlowMist
Ikhtisar
Pada November 2024, total kerugian dari insiden keamanan Web3 mencapai sekitar 86,24 juta dolar. Di antaranya, menurut arsip peretasan blockchain SlowMist (https://hacked.slowmist.io), tercatat 21 insiden peretasan yang mengakibatkan kerugian sekitar 76,86 juta dolar, dengan 25,5 juta dolar berhasil dikembalikan. Penyebab insiden meliputi celah kontrak, akun yang diretas, dan manipulasi harga. Selain itu, menurut platform anti-penipuan Web3 Scam Sniffer, bulan ini terdapat 9.208 korban insiden phishing, dengan total kerugian mencapai 9,38 juta dolar.
(https://dune.com/scam-sniffer/november-scam-sniffer-2024-phishing-report)
Insiden Keamanan Besar
MetaWin
Pada 4 November 2024, menurut pengamatan detektif on-chain ZachXBT, platform perjudian kripto MetaWin diduga diserang, dengan pencurian lebih dari 4 juta dolar di rantai Ethereum dan Solana. Menurut CEO MetaWin, Skel, penyerang masuk ke dompet panas MetaWin melalui sistem penarikan tanpa gesekan platform.
DeltaPrime
Pada 11 November 2024, protokol DeFi DeltaPrime diserang di Avalanche dan Arbitrum, dengan perkiraan kerugian awal sebesar 4,75 juta dolar. Penyebab mendasar dari serangan ini adalah kurangnya validasi input pada fungsi pengambilan hadiah.
(https://x.com/DeltaPrimeDefi/status/1855899502944903195)
Thala
Pada 15 November 2024, proyek DeFi berbasis Aptos, Thala, diserang, mengakibatkan pencurian sebesar 25,5 juta dolar, di mana penyerang memanfaatkan celah dalam kontrak pintar. Pihak proyek menghentikan kontrak pintar terkait dan membekukan sebagian token, akhirnya berhasil membekukan sekitar 11,5 juta dolar aset. Setelah bekerja sama dengan pihak berwenang dan beberapa tim keamanan blockchain, pihak proyek berhasil merundingkan pemulihan aset dan mengizinkan penyerang untuk menyimpan 300 ribu dolar sebagai hadiah.
(https://x.com/thalalabs/status/1857703541089120541?s=46&t=bcMyidYO0QkS5ajIW9CBdg)
DEXX
Pada 16 November 2024, dana beberapa pengguna terminal transaksi on-chain DEXX dicuri. Menurut tim keamanan SlowMist, skala kerugian dari insiden ini telah mencapai 21 juta dolar. Saat ini, tim keamanan SlowMist sedang membantu DEXX dan mitra mereka dalam analisis berkelanjutan. Pada 28 November, tim keamanan SlowMist merilis 8.612 alamat penyerang DEXX di rantai Solana yang telah dikumpulkan, alamat penyerang di rantai EVM juga akan dipublikasikan setelah proses pembersihan selesai.
(https://x.com/MistTrack_io/status/1862134946090881368)
Polter Finance
Pada 17 November 2024, proyek DeFi berbasis Fantom, Polter Finance, diserang, dengan kerugian sekitar 12 juta dolar. Penyerang menggunakan pinjaman kilat untuk menghabiskan cadangan token BOO dan secara artifisial menaikkan harga perhitungan BOO. Ini memungkinkan mereka untuk meminjam token jauh melebihi nilai sebenarnya dari jaminan, sehingga memperoleh keuntungan besar. Pendiri platform menyatakan bahwa mereka telah mengajukan laporan kepada pihak berwenang Singapura dan berusaha berkomunikasi dengan penyerang melalui pesan on-chain untuk merundingkan pengembalian dana, tetapi belum menerima tanggapan.
(https://x.com/polterfinance/status/1857971122043551898)
Analisis fitur dan saran keamanan
Jumlah insiden keamanan dan skala kerugian bulan ini menunjukkan penurunan yang signifikan dibandingkan bulan lalu, perubahan ini mencerminkan perbaikan berkelanjutan dalam langkah-langkah perlindungan keamanan di industri. Perlu dicatat bahwa baik dari distribusi penyebab serangan maupun skala kerugian yang dihasilkan, celah kontrak menjadi penyebab yang paling dominan. Tujuh insiden pemanfaatan celah kontrak yang terjadi bulan ini mengakibatkan kerugian sekitar 30 juta dolar, menyumbang 39% dari total kerugian. Tim keamanan SlowMist menyarankan pihak proyek untuk tetap waspada dan secara rutin melakukan audit keamanan menyeluruh, serta melacak dan mengatasi ancaman dan celah keamanan baru untuk melindungi keamanan proyek dan aset.
Selain itu, tim keamanan SlowMist mencatat bahwa bulan ini terjadi kasus serangan nyata AI poisoning yang ditargetkan pada industri Crypto. Fenomena ini menunjukkan bahwa jangkauan target serangan rantai pasokan semakin meluas. Beberapa pengembang, dalam mengejar efisiensi, mungkin terlalu mengandalkan kode yang dihasilkan oleh AI, dan mengabaikan pemeriksaan keamanan kode. Oleh karena itu, tim keamanan SlowMist mengingatkan pengembang dan proyek untuk tidak mempercayai hasil keluaran secara buta saat menggunakan kode yang dihasilkan oleh AI. Semua kode harus menjalani audit dan pengujian keamanan yang ketat sebelum digunakan secara nyata, untuk mencegah potensi risiko keamanan dan melindungi keamanan aset proyek dan pengguna. Sementara itu, proyek juga harus memperkuat manajemen keamanan secara keseluruhan dari rantai pasokan, melakukan evaluasi menyeluruh terhadap alat dan layanan pihak ketiga, serta terus memantau dinamis keamanan di bidang terkait untuk merespons ancaman baru dengan cepat.