Komunitas Web3 telah mengalami guncangan tragis dengan pelanggaran keamanan crypto besar-besaran. Seorang korban mengalami eksploitasi yang canggih di mana ia kehilangan $3,047 juta dalam $USDC. Serangan ini melibatkan kontrak Request Finance palsu yang terhubung dengan dompet multi-sig Safe.
🚨 Seorang korban kehilangan $3.047M USDC kemarin melalui serangan canggih yang melibatkan kontrak Request Finance palsu di dompet Safe. Temuan utama:• Dompet multi-sig 2/4 Safe milik korban menunjukkan transaksi batch melalui antarmuka aplikasi Request Finance• Tersembunyi di dalam: persetujuan untuk jahat… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 September 2025
Pelanggaran ini menyoroti fakta bahwa bahkan transaksi batch yang tampak sah dengan persetujuan jahat yang tersembunyi dapat menyebabkan kesalahan. Dalam kasus ini, pengguna berpengalaman juga menderita dan menghadapi kerentanan.
Kontrak Keuangan Permintaan Palsu Membuat Sistem Bodoh
Scam Sniffer, sebuah platform yang mengungkap penipuan kripto, mengamati bahwa, sebelum 13 hari pencurian, penyerang menerapkan kontrak jahat. Penipu sengaja merancang kontrak jahat yang diverifikasi Etherscan untuk mendapatkan salinan palsu dari kontrak Pembayaran Batch Request Finance yang sah.
Kedua alamat memiliki karakter awal dan akhir yang sama, menjadi hampir identik. Hal ini mengakibatkan kesulitan dalam mengenali versi yang nyata dan yang palsu. Terdapat pula pelaksanaan beberapa “batchPayments” dari penyerang untuk terlihat dapat dipercaya.
Saat menggunakan antarmuka aplikasi Request Finance, korban melakukan transaksi batch. Eksekusi ini termasuk persetujuan tersembunyi dari kontrak jahat tanpa sepengetahuan. Melalui persetujuan ini, penipu mendapatkan akses dan menguras dompet. Setelah itu, dia segera menukar dana tersebut menjadi ETH, mengalirkannya ke Tornado Cash. Jadi sekarang, pemulihan dana tersebut hampir tidak mungkin.
Respon Industri terhadap Serangan dan Langkah-langkah Keamanan yang Mungkin
Sebuah peringatan cepat dikeluarkan oleh Request Finance, mengumumkan penerapan serangan jahat yang memiliki kontrak yang identik. Mereka telah memastikan bahwa hanya satu orang yang terpengaruh oleh serangan tersebut, meyakinkan yang lain bahwa mereka telah mengatasi kerentanan tersebut.
Selain itu, vektor pasti yang terlibat dalam serangan ini masih belum jelas hingga sekarang. Para ahli keamanan memberikan sejumlah kemungkinan alasan, termasuk kerentanan tingkat aplikasi, frontend yang terkompromi, malware atau gangguan ekstensi browser, pembajakan DNS, atau teknik injeksi lainnya.
Melalui eksploitasi ini, ancaman yang semakin berkembang disorot, memberikan kesadaran akan kontrak terverifikasi jahat dan alamat yang hampir identik. Untuk menyembunyikan persetujuan jahat, para pencuri menggabungkan fungsi multi-kirim, bahkan memanfaatkan kelalaian kecil dan kritis untuk eksekusi penipuan mereka.
Jadi, para ahli menyarankan pengguna untuk memeriksa dan memverifikasi setiap persetujuan batch dengan hati-hati sambil memeriksa alamat kontrak karakter demi karakter. Penting bagi pengguna untuk tetap waspada saat melakukan transaksi dan memberikan persetujuan. Keamanan aplikasi sangat penting untuk mencegah kerugian yang menghancurkan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Kontrak Keuangan Permintaan Palsu Menguras $3M $USDC Dari Dompet Aman
Komunitas Web3 telah mengalami guncangan tragis dengan pelanggaran keamanan crypto besar-besaran. Seorang korban mengalami eksploitasi yang canggih di mana ia kehilangan $3,047 juta dalam $USDC. Serangan ini melibatkan kontrak Request Finance palsu yang terhubung dengan dompet multi-sig Safe.
🚨 Seorang korban kehilangan $3.047M USDC kemarin melalui serangan canggih yang melibatkan kontrak Request Finance palsu di dompet Safe. Temuan utama:• Dompet multi-sig 2/4 Safe milik korban menunjukkan transaksi batch melalui antarmuka aplikasi Request Finance• Tersembunyi di dalam: persetujuan untuk jahat… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 12 September 2025
Pelanggaran ini menyoroti fakta bahwa bahkan transaksi batch yang tampak sah dengan persetujuan jahat yang tersembunyi dapat menyebabkan kesalahan. Dalam kasus ini, pengguna berpengalaman juga menderita dan menghadapi kerentanan.
Kontrak Keuangan Permintaan Palsu Membuat Sistem Bodoh
Scam Sniffer, sebuah platform yang mengungkap penipuan kripto, mengamati bahwa, sebelum 13 hari pencurian, penyerang menerapkan kontrak jahat. Penipu sengaja merancang kontrak jahat yang diverifikasi Etherscan untuk mendapatkan salinan palsu dari kontrak Pembayaran Batch Request Finance yang sah.
Kedua alamat memiliki karakter awal dan akhir yang sama, menjadi hampir identik. Hal ini mengakibatkan kesulitan dalam mengenali versi yang nyata dan yang palsu. Terdapat pula pelaksanaan beberapa “batchPayments” dari penyerang untuk terlihat dapat dipercaya.
Saat menggunakan antarmuka aplikasi Request Finance, korban melakukan transaksi batch. Eksekusi ini termasuk persetujuan tersembunyi dari kontrak jahat tanpa sepengetahuan. Melalui persetujuan ini, penipu mendapatkan akses dan menguras dompet. Setelah itu, dia segera menukar dana tersebut menjadi ETH, mengalirkannya ke Tornado Cash. Jadi sekarang, pemulihan dana tersebut hampir tidak mungkin.
Respon Industri terhadap Serangan dan Langkah-langkah Keamanan yang Mungkin
Sebuah peringatan cepat dikeluarkan oleh Request Finance, mengumumkan penerapan serangan jahat yang memiliki kontrak yang identik. Mereka telah memastikan bahwa hanya satu orang yang terpengaruh oleh serangan tersebut, meyakinkan yang lain bahwa mereka telah mengatasi kerentanan tersebut.
Selain itu, vektor pasti yang terlibat dalam serangan ini masih belum jelas hingga sekarang. Para ahli keamanan memberikan sejumlah kemungkinan alasan, termasuk kerentanan tingkat aplikasi, frontend yang terkompromi, malware atau gangguan ekstensi browser, pembajakan DNS, atau teknik injeksi lainnya.
Melalui eksploitasi ini, ancaman yang semakin berkembang disorot, memberikan kesadaran akan kontrak terverifikasi jahat dan alamat yang hampir identik. Untuk menyembunyikan persetujuan jahat, para pencuri menggabungkan fungsi multi-kirim, bahkan memanfaatkan kelalaian kecil dan kritis untuk eksekusi penipuan mereka.
Jadi, para ahli menyarankan pengguna untuk memeriksa dan memverifikasi setiap persetujuan batch dengan hati-hati sambil memeriksa alamat kontrak karakter demi karakter. Penting bagi pengguna untuk tetap waspada saat melakukan transaksi dan memberikan persetujuan. Keamanan aplikasi sangat penting untuk mencegah kerugian yang menghancurkan.