Memahami Perangkap Honeypot: Bagaimana Pemegang Token WLFI Menjadi Sasaran Skema Phishing Canggih

Peluncuran besar-besaran World Liberty Financial (WLFI) menciptakan badai sempurna bagi penipu cryptocurrency. Saat volume perdagangan melonjak di berbagai bursa utama, para peneliti keamanan di SlowMist mengidentifikasi kampanye phishing terkoordinasi yang dirancang khusus untuk mengeksploitasi pemegang WLFI. Serangan ini memanfaatkan fitur baru yang kuat—dan berbahaya—yang disematkan dalam pembaruan Pectra terbaru Ethereum.

Teknologi yang Menggerakkan Serangan Crypto Modern

Pembaharuan terbaru Ethereum memperkenalkan EIP-7702, sebuah fungsi delegate yang secara fundamental mengubah cara kerja akun dompet. Fitur ini memungkinkan dompet pengguna standar untuk menjalankan transaksi kompleks dengan kemampuan seperti kontrak pintar. Meskipun inovasi ini meningkatkan pengalaman pengguna dan efisiensi transaksi, secara bersamaan membuka permukaan serangan baru bagi aktor jahat.

Menurut pendiri SlowMist Yu Xian, mekanisme delegate bekerja dengan memungkinkan akun eksternal untuk sementara mengadopsi perilaku kontrak pintar. Ketika pengguna mengorbankan keamanan mereka, aktor ancaman memanfaatkan kemampuan ini untuk menyuntikkan kontrak delegate berbahaya ke dalam dompet yang telah dikompromikan. Setelah terpasang, kode berbahaya yang disematkan secara otomatis dieksekusi setiap kali korban memulai transaksi—mengubah dompet menjadi alat pencurian yang tidak disadari.

Cara Operasi Penipuan Kontrak Delegate

Rangkaian serangan berlangsung dalam tiga tahap. Pertama, penjahat siber menggunakan teknik phishing untuk mendapatkan kunci pribadi korban. Kedua, mereka memprogram kontrak pintar delegate berbahaya yang dirancang untuk menyadap dan mengarahkan ulang transaksi keluar. Ketiga, setelah diaktifkan, kode berbahaya berjalan secara otomatis, secara otomatis menangkap token yang baru diterima atau mengalihkan aset dompet.

Metode ini merupakan evolusi signifikan dari phishing tradisional. Alih-alih memerlukan intervensi manual untuk menguras setiap akun, pendekatan kontrak delegate memungkinkan penyerang beroperasi dalam skala besar. Mereka dapat mengonfigurasi kode berbahaya untuk secara otomatis menangkap token selama airdrop, melakukan transfer massal, atau menyadap transaksi tertentu—semua tanpa pengawasan manusia secara terus-menerus.

Perangkap Honeypot dan Skema Multi-Lapisan

Meskipun serangan delegate menyebabkan kerusakan besar, pemegang WLFI menghadapi ancaman tambahan melalui mekanisme honeypot. Aset crypto honeypot adalah token palsu yang dirancang untuk menjebak investor dengan tampak sah pada awalnya. Dalam satu kasus terdokumentasi yang menargetkan pembeli WLFI, penipu melaksanakan operasi tiga langkah yang canggih:

Pertama, penyerang mengidentifikasi pengguna yang berhasil membeli token WLFI asli. Selanjutnya, mereka menyebarkan token WLFI palsu melalui airdrop, meniru distribusi token yang sah. Akhirnya, ketika pengguna mencoba menjual token mencurigakan ini di bursa desentralisasi seperti Phantom Swap, kontrak honeypot mencegah mereka menjual sambil secara bersamaan menangkap dana dompet mereka. Satu korban kehilangan $4.876 dalam satu insiden honeypot—pengingat keras bagaimana rekayasa sosial dan manipulasi teknis berlapis bersatu.

Ancaman Nyata bagi Pemegang Token

Apa yang membedakan serangan ini dari kampanye penipuan sebelumnya adalah sifat sistematisnya. Volume perdagangan tinggi WLFI dan perhatian pasar menciptakan kondisi ideal untuk penargetan massal. Kombinasi otomatisasi kontrak delegate dan struktur token honeypot berarti penyerang dapat mengompromikan banyak akun sekaligus sambil menjaga deniabilitas dan efisiensi operasional.

Para ahli keamanan menekankan bahwa kemajuan teknologi dalam ekosistem Ethereum—meskipun bermanfaat bagi pengguna yang sah—secara bersamaan memberi penyerang alat yang lebih canggih. Volume perdagangan 24 jam untuk WLFI mencapai $3,48 juta, menunjukkan skala pergerakan token ini dan akibatnya, besarnya potensi kerugian di antara pengguna yang terdampak.

Melindungi Diri Anda di Lanskap Ancaman Baru

Mengingat risiko yang terus berkembang ini, pemegang WLFI harus menerapkan beberapa langkah perlindungan: aktifkan verifikasi multi-tanda tangan untuk transaksi sensitif, hindari mengklik tautan dalam komunikasi yang tidak diminta, verifikasi alamat kontrak token langsung melalui saluran resmi, dan tetap skeptis terhadap airdrop yang tidak terduga meskipun tampak sah. Memahami cara kerja skema honeypot crypto memberikan dasar untuk mengenali dan menghindarinya sebelum kerugian finansial terjadi.

WLFI-0.96%
ETH-0.07%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)