Bagaimana Jutaan Uang Mengalir: Krisis Ekstensi Peramban Trust Wallet

Kerusakan Pertama: Apa yang Hilang dari Pengguna

Pada bulan Desember, pengguna ekstensi browser Trust Wallet menemukan sesuatu yang menakutkan—dompet mereka benar-benar kosong. Dalam hitungan menit setelah mengimpor frase seed mereka, dana menghilang melalui beberapa transaksi. Ini bukanlah proses bertahap; ini terjadi secara instan dan otomatis. Jutaan aset dipindahkan ke alamat yang dikendalikan penyerang sebelum pengguna dapat bereaksi.

Kecepatan dan skala ini menunjukkan sesuatu yang jauh lebih buruk daripada phishing standar: penyerang sudah memiliki otoritas penandatanganan.

Melacak Kembali: Bagaimana Pelanggaran Terjadi

Rangkaian kejadian dimulai dengan apa yang tampak seperti pembaruan rutin pada 24 Desember. Versi baru ekstensi browser Trust Wallet dirilis tanpa tanda bahaya yang jelas. Pengguna memperbarui secara normal, mengharapkan patch keamanan standar.

Namun tersembunyi di dalam versi ini ada sesuatu yang berbahaya.

Senjata Tersembunyi: Kode Disamarkan di Tempat Terbuka

Peneliti keamanan menemukan kode JavaScript baru (file 4482.js) yang tertanam dalam ekstensi. Bagian yang cerdas? Kode ini disamarkan sebagai analitik atau pelacakan telemetry—jenis kode pemantauan yang digunakan oleh setiap aplikasi. Kode ini juga tidak aktif terus-menerus. Sebaliknya, kode ini diam hingga terjadi pemicu tertentu.

Bagi dompet browser, ini adalah wilayah yang sangat kritis. Setiap komunikasi keluar yang tidak terduga dari ekstensi dompet merupakan risiko maksimum karena memiliki akses langsung ke kunci pribadi dan fungsi penandatanganan.

Momen Pemicu: Ketika Frase Seed Dimasukkan ke Dompet

Kode berbahaya ini hanya aktif ketika pengguna mengimpor frase seed mereka ke dalam ekstensi. Inilah saat di mana dompet mendapatkan kendali penuh atas dana Anda. Ini adalah tindakan satu kali yang berisiko tinggi—dan penyerang telah mengatur waktunya dengan sempurna.

Pengguna yang tidak pernah mengimpor frase seed (hanya menggunakan dompet yang sudah ada) lolos dari serangan. Mereka yang mengimpor? Mereka menjadi target.

Komunikasi ke Penjahat: Domain Palsu

Ketika pemicu diaktifkan, kode yang disuntikkan menghubungi server eksternal: metrics-trustwallet[.]com

Nama domain ini sengaja dirancang agar terlihat sah—seperti subdomain Trust Wallet yang asli. Tetapi domain ini didaftarkan hanya beberapa hari sebelumnya, tidak pernah didokumentasikan secara resmi, dan menghilang secara offline tak lama setelah skema terungkap.

Komunikasi keluar ini menandai saat penyerang memastikan mereka telah berhasil menginstal payload mereka dan dapat mulai menguras dompet.

Eksekusi: Dompet Dikuras Secara Real-Time

Setelah penyerang menerima sinyal bahwa frase seed telah diimpor, mereka bergerak dengan presisi:

  • Urutan transaksi otomatis dimulai segera
  • Aset dibagi ke beberapa alamat penyerang
  • Tidak ada popup persetujuan atau tanda tangan yang diperlukan dari pengguna
  • Konsolidasi dilakukan di beberapa dompet untuk memecah jejak

Korban tidak memiliki kesempatan untuk campur tangan. Pada saat mereka menyadari dompet mereka kosong, penyerang sudah memindahkan dana melalui infrastruktur mereka.

Mengapa Serangan Ini Sangat Berbahaya

Insiden ini bukan pencurian dompet biasa. Ini mengungkapkan beberapa kerentanan kritis:

Ekstensi browser berisiko tinggi: Mereka memiliki akses sistem yang lebih dalam daripada aplikasi web dan dapat menyadap fungsi sensitif.

Serangan rantai pasokan nyata: Pembaruan yang dikompromikan dapat mempengaruhi ratusan ribu pengguna secara bersamaan.

Impor frase seed adalah momen kritis: Inilah saat dompet paling rentan—penyerang memahami ini dan memanfaatkannya.

Dokumentasi palsu bekerja: Nama domain yang meniru infrastruktur yang sah dapat menyembunyikan infrastruktur berbahaya di tempat yang terlihat biasa.

Apa yang Telah Dikonfirmasi

  • Versi tertentu dari ekstensi browser Trust Wallet mengandung kode yang disuntikkan
  • Pengguna kehilangan dana besar segera setelah impor frase seed
  • Domain berbahaya ini offline setelah terungkap
  • Trust Wallet secara resmi mengakui insiden keamanan
  • Serangan terbatas pada ekstensi browser; pengguna mobile tidak terpengaruh

Apa yang Masih Tidak Jelas

  • Apakah ini merupakan kompromi rantai pasokan atau sabotase yang disengaja
  • Jumlah pasti pengguna yang terdampak
  • Total dana yang dikuras secara global
  • Apakah frase seed diambil untuk serangan di masa depan
  • Siapa yang mengatur serangan ini

Pelajaran: Jangan Percaya Buta

Insiden ini mengungkapkan kenyataan keamanan crypto di tahun 2024: bahkan aplikasi yang sudah mapan pun bisa dikompromikan. Ekstensi browser sangat berbahaya karena beroperasi di ruang sensitif antara komputer Anda dan aset Anda.

Pengguna harus memperlakukan impor frase seed sebagai momen keamanan paling kritis. Setiap pembaruan harus dilakukan dengan hati-hati. Dan selalu pertahankan beberapa lapisan perlindungan daripada hanya mengandalkan satu alat.

Insiden Trust Wallet membuktikan bahwa bahkan jutaan pengguna dan merek terkenal pun tidak bisa menjamin keamanan. Kewaspadaan adalah satu-satunya langkah keamanan yang nyata.

TWT7,87%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt