Laporan poin utama kejadian keamanan bulanan ZeroTime Tech telah dimulai! Menurut data dari beberapa platform pemantauan keamanan blockchain, pada Februari 2026, situasi keamanan di bidang mata uang kripto secara keseluruhan tetap stabil namun risiko tetap tinggi: total kerugian akibat insiden keamanan bulan tersebut sekitar 228 juta dolar AS, di mana kerugian terkait serangan hacker dan celah kontrak sekitar 126 juta dolar AS, serta penipuan phishing dan Rug Pull sekitar 102 juta dolar AS. Terdapat 18 kasus serangan hacker terhadap protokol, penurunan 9,2% dibandingkan bulan sebelumnya; 13 kasus penipuan phishing dan perampokan otorisasi, menyumbang 41,9% dari total kejadian bulan tersebut, di mana beberapa kasus penipuan AI palsu menyebabkan kerugian besar, menjadi faktor utama peningkatan kerugian akibat penipuan. Kelompok hacker terus mengalihkan fokus serangan ke metode social engineering yang berbiaya rendah dan berimbas tinggi, dengan penggunaan halaman AI palsu untuk phishing yang semakin umum, menjadikan investor individu dan proyek kecil-menengah sebagai target utama.
Dalam hal serangan hacker
Terdapat 6 insiden keamanan utama
• Serangan celah verifikasi kontrak jembatan lintas rantai CrossCurve
Kerugian: sekitar 3 juta dolar AS
Rincian kejadian: 1-2 Februari, protokol cross-chain terdesentralisasi CrossCurve diserang hacker. Pelaku memanfaatkan celah bypass verifikasi gateway pada fungsi expressExecute di kontrak ReceiverAxelar, memalsukan pesan lintas rantai, dan tanpa izin membuka kunci serta mencuri token dari kontrak PortalV2 protokol, melibatkan beberapa rantai, total kerugian sekitar 3 juta dolar AS. Setelah kejadian, tim CrossCurve segera menangguhkan layanan lintas rantai, memperbaiki celah, dan mengumumkan 10 alamat penerima token yang dicuri, menawarkan insentif 10% bagi pengembalian dana dalam waktu 72 jam. Saat ini situasi sudah terkendali, sebagian token EYWA yang dicuri tidak bisa dipakai karena dibekukan bursa.
• Serangan celah kode AI kontrak pintar Vibe Coding (Protokol Moonwell)
Kerugian: sekitar 1,78 juta dolar AS
Rincian kejadian: 18 Februari, protokol DeFi Moonwell diserang hacker. Penyebab utama adalah kode kontrak pintar yang dihasilkan Claude Opus 4.6 mengandung celah fatal, di mana harga aset cbETH salah diatur sebesar 1,12 dolar AS (sebenarnya sekitar 2200 dolar AS). Hacker memanfaatkan deviasi harga ini untuk melakukan pinjaman berlebihan, menyebabkan kerugian sekitar 1,78 juta dolar AS. Peneliti keamanan mengungkapkan bahwa ini adalah insiden keamanan on-chain pertama yang dipicu oleh Vibe Coding. Setelah kejadian, tim proyek menarik kontrak terkait, memperbaiki celah, dan meningkatkan proses audit manual terhadap kode yang dihasilkan AI.
• Serangan manipulasi oracle YieldBloxDAO
Kerugian: sekitar 10 juta dolar AS
Rincian kejadian: 21 Februari, protokol pinjaman di Stellar YieldBloxDAO diserang hacker. Pelaku memanipulasi harga token likuiditas dasar dan memanfaatkan anomali feed oracle untuk melakukan pinjaman berlebihan secara malicious, sehingga menyebabkan kerugian aset sekitar 10 juta dolar AS. Setelah kejadian, tim proyek menghentikan layanan protokol dan bekerja sama dengan lembaga keamanan untuk melacak aset dan memperbaiki celah.
• Kebocoran kunci privat vault token IoTeX
Kerugian: sekitar 4,4 juta dolar AS
Rincian kejadian: 21 Februari, jembatan lintas rantai ioTube dari ekosistem IoTeX diserang hacker. Pelaku memperoleh kunci privat validator di sisi Ethereum dan berhasil masuk ke kontrak terkait, mencuri berbagai aset kripto di dalam vault. Pihak resmi IoTeX mengonfirmasi bahwa kerugian aktual sekitar 4,4 juta dolar AS, dengan 99,5% token yang dicurigai telah dicegat atau dibekukan secara permanen. Setelah kejadian, tim segera menghentikan fungsi jembatan dan transaksi terkait, melakukan upgrade jaringan utama, memblokir 29 alamat berbahaya, dan bekerja sama dengan FBI serta lembaga penegak hukum internasional untuk pelacakan aset global, serta menjamin penggantian penuh kepada pengguna yang terdampak. Saat ini, layanan sudah pulih sepenuhnya.
• Serangan imitasi FOOMCASH
Kerugian: sekitar 2,26 juta dolar AS
Rincian kejadian: 26 Februari, proyek FOOMCASH di Base dan Ethereum mengalami serangan tiruan (copycat attack). Pelaku memanfaatkan kesalahan konfigurasi kunci verifikasi zkSNARK yang mirip dengan kasus Veil Cash sebelumnya (parameter Groth16 tidak tepat), berhasil memalsukan bukti dan mencuri sejumlah besar token. Di jaringan Base, kerugian sekitar 42,7 ribu dolar AS; di jaringan Ethereum, sekitar 1,83 juta dolar AS (sebagian dana diduga diselamatkan oleh white hat). Total kerugian sekitar 2,26 juta dolar AS. Setelah kejadian, tim proyek segera menghentikan layanan terkait dan melakukan penyelidikan.
• Serangan eksploitasi kontrak sembarang panggil (arbitrary call) pada protokol DeFi Seneca
Kerugian: sekitar 6,5 juta dolar AS
Rincian kejadian: 28 Februari, protokol DeFi Seneca diserang hacker karena celah panggilan sembarang. Perkiraan kerugian awal lebih dari 1900 ETH, setara sekitar 6,5 juta dolar AS. Setelah serangan, alamat yang diduga hacker bernama SenecaUSD mengembalikan 1537 ETH (sekitar 530 ribu dolar AS) ke alamat deployer protokol, sisanya sekitar 300 ETH (sekitar 104 ribu dolar AS) dipindahkan ke alamat baru. Saat ini, tim sedang melakukan perbaikan celah dan verifikasi aset.
Rug Pull / Penipuan phishing
Terdapat 8 insiden utama
(1) 10 Februari, korban dari alamat mulai dengan 0x6825 di BSC menandatangani transaksi “increaseAllowance” yang berbahaya, menyebabkan kerugian sekitar 118.785 dolar BUSD. Banyak pengguna memperhatikan tanda tangan otorisasi dan permintaan persetujuan, tetapi “increaseAllowance” sebenarnya adalah jebakan yang sama, hanya namanya kurang umum.
(2) 17 Februari, serangan kembali dari alamat yang terinfeksi/serangan serupa. Di Ethereum, alamat 0xce31…b89b mengirim sekitar 599.714 dolar AS ke alamat yang mirip tetapi salah.
Perkiraan: 0x77f6ca8E…a346
Kesalahan: 0x77f6A6F6…A346
(3) 18 Februari, korban dari alamat mulai dengan 0x308a menandatangani persetujuan USDT berbahaya (approve(address,uint256)), menyebabkan sekitar 337.069 dolar AS USDT berpindah ke dompet penipu.
(4) 18 Februari, setelah menyalin riwayat transfer yang terinfeksi, korban mengirimkan 157.000 dolar AS ke alamat yang mirip.
(5) 25 Februari, korban dari alamat mulai dengan 0xb30 menandatangani persetujuan token phishing di Ethereum, kehilangan sekitar 388.051 dolar AS.
(6) Penipuan verifikasi palsu hardware wallet
Tanggal: 12 Februari
Jenis kejadian: Hacker memalsukan halaman verifikasi resmi dari salah satu hardware wallet utama, mengirim email dan SMS berisi “peringatan risiko keamanan dompet”, mengelabui pengguna memasukkan seed phrase dan kunci pribadi untuk “verifikasi keamanan”, berhasil mencuri seed phrase dari beberapa pengguna dan mencuri aset di akun mereka, total kerugian sekitar 950 ribu dolar AS.
(7) Perampokan alamat DEX palsu dan Rug Pull
Tanggal: 17 Februari
Jenis kejadian: Hacker mengubah alamat transfer pengguna dan memalsukan antarmuka transaksi DEX, mengelabui pengguna mentransfer ke alamat palsu. Setelah pengguna mentransfer, dana langsung dikumpulkan ke beberapa alamat anonim, total kerugian sekitar 600 ribu dolar AS USDT, melibatkan lebih dari 200 korban. Berdasarkan pemantauan, kerugian tertinggi per korban dalam serangan ini sekitar 600 ribu dolar AS.
(8) Penipuan situs phishing Uniswap resmi
Tanggal: 19 – 26 Februari
Jenis kejadian: Hacker membeli iklan pencarian Google dan membangun situs phishing yang sangat mirip dengan antarmuka resmi Uniswap, menggunakan iklan media sosial dan pesan pribadi untuk mengarahkan pengguna mengklik tautan dan melakukan otorisasi, lalu menggunakan alat pembersih wallet AngelFerno untuk mencuri aset kripto dari akun pengguna secara massal. Beberapa korban tertipu karena domain palsu sulit dibedakan dari situs asli, lebih dari 1000 korban dalam bulan tersebut, total kerugian sekitar 1,8 juta dolar AS.
Kesimpulan
Pada Februari 2026, risiko keamanan blockchain menunjukkan ciri utama berupa tingginya frekuensi serangan kontrak dan terus berkembangnya metode penipuan yang semakin canggih. Serangan hacker terutama terkonsentrasi pada manipulasi oracle, keamanan jembatan lintas rantai, celah izin kontrak, dan bug kode. Penggunaan celah berulang dan serangan tiruan mulai meningkat, ancaman terhadap protokol kecil dan menengah pun semakin besar.
Di sisi penipuan, metode utama tetap phishing otorisasi, situs palsu, dan skema ponzi. Penggunaan halaman AI palsu dan peretasan iklan semakin meningkatkan tingkat kerahasiaan penipuan, sehingga kesulitan pengguna umum untuk mengenali dan menghindarinya semakin tinggi.
Tim keamanan ZeroTime Tech menyarankan: pengguna individu harus berhati-hati saat memberi izin, memeriksa alamat resmi, menjauh dari tautan tidak dikenal dan proyek berisiko tinggi; pengembang proyek harus memperkuat audit kontrak, pengelolaan kunci privat, dan isolasi izin, serta memperhatikan keamanan oracle dan skenario lintas rantai; secara industri, perlu memperkuat berbagi intelijen ancaman dan meningkatkan kemampuan pertahanan seluruh rantai, bersama-sama menjaga keamanan ekosistem.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Laporan Keamanan Cryptocurrency Februari Dirilis, Penipuan Phishing Menggunakan AI Menjadi Ancaman Utama
Laporan poin utama kejadian keamanan bulanan ZeroTime Tech telah dimulai! Menurut data dari beberapa platform pemantauan keamanan blockchain, pada Februari 2026, situasi keamanan di bidang mata uang kripto secara keseluruhan tetap stabil namun risiko tetap tinggi: total kerugian akibat insiden keamanan bulan tersebut sekitar 228 juta dolar AS, di mana kerugian terkait serangan hacker dan celah kontrak sekitar 126 juta dolar AS, serta penipuan phishing dan Rug Pull sekitar 102 juta dolar AS. Terdapat 18 kasus serangan hacker terhadap protokol, penurunan 9,2% dibandingkan bulan sebelumnya; 13 kasus penipuan phishing dan perampokan otorisasi, menyumbang 41,9% dari total kejadian bulan tersebut, di mana beberapa kasus penipuan AI palsu menyebabkan kerugian besar, menjadi faktor utama peningkatan kerugian akibat penipuan. Kelompok hacker terus mengalihkan fokus serangan ke metode social engineering yang berbiaya rendah dan berimbas tinggi, dengan penggunaan halaman AI palsu untuk phishing yang semakin umum, menjadikan investor individu dan proyek kecil-menengah sebagai target utama.
Dalam hal serangan hacker
Terdapat 6 insiden keamanan utama
• Serangan celah verifikasi kontrak jembatan lintas rantai CrossCurve
Kerugian: sekitar 3 juta dolar AS
Rincian kejadian: 1-2 Februari, protokol cross-chain terdesentralisasi CrossCurve diserang hacker. Pelaku memanfaatkan celah bypass verifikasi gateway pada fungsi expressExecute di kontrak ReceiverAxelar, memalsukan pesan lintas rantai, dan tanpa izin membuka kunci serta mencuri token dari kontrak PortalV2 protokol, melibatkan beberapa rantai, total kerugian sekitar 3 juta dolar AS. Setelah kejadian, tim CrossCurve segera menangguhkan layanan lintas rantai, memperbaiki celah, dan mengumumkan 10 alamat penerima token yang dicuri, menawarkan insentif 10% bagi pengembalian dana dalam waktu 72 jam. Saat ini situasi sudah terkendali, sebagian token EYWA yang dicuri tidak bisa dipakai karena dibekukan bursa.
• Serangan celah kode AI kontrak pintar Vibe Coding (Protokol Moonwell)
Kerugian: sekitar 1,78 juta dolar AS
Rincian kejadian: 18 Februari, protokol DeFi Moonwell diserang hacker. Penyebab utama adalah kode kontrak pintar yang dihasilkan Claude Opus 4.6 mengandung celah fatal, di mana harga aset cbETH salah diatur sebesar 1,12 dolar AS (sebenarnya sekitar 2200 dolar AS). Hacker memanfaatkan deviasi harga ini untuk melakukan pinjaman berlebihan, menyebabkan kerugian sekitar 1,78 juta dolar AS. Peneliti keamanan mengungkapkan bahwa ini adalah insiden keamanan on-chain pertama yang dipicu oleh Vibe Coding. Setelah kejadian, tim proyek menarik kontrak terkait, memperbaiki celah, dan meningkatkan proses audit manual terhadap kode yang dihasilkan AI.
• Serangan manipulasi oracle YieldBloxDAO
Kerugian: sekitar 10 juta dolar AS
Rincian kejadian: 21 Februari, protokol pinjaman di Stellar YieldBloxDAO diserang hacker. Pelaku memanipulasi harga token likuiditas dasar dan memanfaatkan anomali feed oracle untuk melakukan pinjaman berlebihan secara malicious, sehingga menyebabkan kerugian aset sekitar 10 juta dolar AS. Setelah kejadian, tim proyek menghentikan layanan protokol dan bekerja sama dengan lembaga keamanan untuk melacak aset dan memperbaiki celah.
• Kebocoran kunci privat vault token IoTeX
Kerugian: sekitar 4,4 juta dolar AS
Rincian kejadian: 21 Februari, jembatan lintas rantai ioTube dari ekosistem IoTeX diserang hacker. Pelaku memperoleh kunci privat validator di sisi Ethereum dan berhasil masuk ke kontrak terkait, mencuri berbagai aset kripto di dalam vault. Pihak resmi IoTeX mengonfirmasi bahwa kerugian aktual sekitar 4,4 juta dolar AS, dengan 99,5% token yang dicurigai telah dicegat atau dibekukan secara permanen. Setelah kejadian, tim segera menghentikan fungsi jembatan dan transaksi terkait, melakukan upgrade jaringan utama, memblokir 29 alamat berbahaya, dan bekerja sama dengan FBI serta lembaga penegak hukum internasional untuk pelacakan aset global, serta menjamin penggantian penuh kepada pengguna yang terdampak. Saat ini, layanan sudah pulih sepenuhnya.
• Serangan imitasi FOOMCASH
Kerugian: sekitar 2,26 juta dolar AS
Rincian kejadian: 26 Februari, proyek FOOMCASH di Base dan Ethereum mengalami serangan tiruan (copycat attack). Pelaku memanfaatkan kesalahan konfigurasi kunci verifikasi zkSNARK yang mirip dengan kasus Veil Cash sebelumnya (parameter Groth16 tidak tepat), berhasil memalsukan bukti dan mencuri sejumlah besar token. Di jaringan Base, kerugian sekitar 42,7 ribu dolar AS; di jaringan Ethereum, sekitar 1,83 juta dolar AS (sebagian dana diduga diselamatkan oleh white hat). Total kerugian sekitar 2,26 juta dolar AS. Setelah kejadian, tim proyek segera menghentikan layanan terkait dan melakukan penyelidikan.
• Serangan eksploitasi kontrak sembarang panggil (arbitrary call) pada protokol DeFi Seneca
Kerugian: sekitar 6,5 juta dolar AS
Rincian kejadian: 28 Februari, protokol DeFi Seneca diserang hacker karena celah panggilan sembarang. Perkiraan kerugian awal lebih dari 1900 ETH, setara sekitar 6,5 juta dolar AS. Setelah serangan, alamat yang diduga hacker bernama SenecaUSD mengembalikan 1537 ETH (sekitar 530 ribu dolar AS) ke alamat deployer protokol, sisanya sekitar 300 ETH (sekitar 104 ribu dolar AS) dipindahkan ke alamat baru. Saat ini, tim sedang melakukan perbaikan celah dan verifikasi aset.
Rug Pull / Penipuan phishing
Terdapat 8 insiden utama
(1) 10 Februari, korban dari alamat mulai dengan 0x6825 di BSC menandatangani transaksi “increaseAllowance” yang berbahaya, menyebabkan kerugian sekitar 118.785 dolar BUSD. Banyak pengguna memperhatikan tanda tangan otorisasi dan permintaan persetujuan, tetapi “increaseAllowance” sebenarnya adalah jebakan yang sama, hanya namanya kurang umum.
(2) 17 Februari, serangan kembali dari alamat yang terinfeksi/serangan serupa. Di Ethereum, alamat 0xce31…b89b mengirim sekitar 599.714 dolar AS ke alamat yang mirip tetapi salah.
Perkiraan: 0x77f6ca8E…a346
Kesalahan: 0x77f6A6F6…A346
(3) 18 Februari, korban dari alamat mulai dengan 0x308a menandatangani persetujuan USDT berbahaya (approve(address,uint256)), menyebabkan sekitar 337.069 dolar AS USDT berpindah ke dompet penipu.
(4) 18 Februari, setelah menyalin riwayat transfer yang terinfeksi, korban mengirimkan 157.000 dolar AS ke alamat yang mirip.
Perkiraan: 0xa7a9c35a…03F0 → dikirim ke: 0xa7A00BD2…03F0
(5) 25 Februari, korban dari alamat mulai dengan 0xb30 menandatangani persetujuan token phishing di Ethereum, kehilangan sekitar 388.051 dolar AS.
(6) Penipuan verifikasi palsu hardware wallet
Tanggal: 12 Februari
Jenis kejadian: Hacker memalsukan halaman verifikasi resmi dari salah satu hardware wallet utama, mengirim email dan SMS berisi “peringatan risiko keamanan dompet”, mengelabui pengguna memasukkan seed phrase dan kunci pribadi untuk “verifikasi keamanan”, berhasil mencuri seed phrase dari beberapa pengguna dan mencuri aset di akun mereka, total kerugian sekitar 950 ribu dolar AS.
(7) Perampokan alamat DEX palsu dan Rug Pull
Tanggal: 17 Februari
Jenis kejadian: Hacker mengubah alamat transfer pengguna dan memalsukan antarmuka transaksi DEX, mengelabui pengguna mentransfer ke alamat palsu. Setelah pengguna mentransfer, dana langsung dikumpulkan ke beberapa alamat anonim, total kerugian sekitar 600 ribu dolar AS USDT, melibatkan lebih dari 200 korban. Berdasarkan pemantauan, kerugian tertinggi per korban dalam serangan ini sekitar 600 ribu dolar AS.
(8) Penipuan situs phishing Uniswap resmi
Tanggal: 19 – 26 Februari
Jenis kejadian: Hacker membeli iklan pencarian Google dan membangun situs phishing yang sangat mirip dengan antarmuka resmi Uniswap, menggunakan iklan media sosial dan pesan pribadi untuk mengarahkan pengguna mengklik tautan dan melakukan otorisasi, lalu menggunakan alat pembersih wallet AngelFerno untuk mencuri aset kripto dari akun pengguna secara massal. Beberapa korban tertipu karena domain palsu sulit dibedakan dari situs asli, lebih dari 1000 korban dalam bulan tersebut, total kerugian sekitar 1,8 juta dolar AS.
Kesimpulan
Pada Februari 2026, risiko keamanan blockchain menunjukkan ciri utama berupa tingginya frekuensi serangan kontrak dan terus berkembangnya metode penipuan yang semakin canggih. Serangan hacker terutama terkonsentrasi pada manipulasi oracle, keamanan jembatan lintas rantai, celah izin kontrak, dan bug kode. Penggunaan celah berulang dan serangan tiruan mulai meningkat, ancaman terhadap protokol kecil dan menengah pun semakin besar.
Di sisi penipuan, metode utama tetap phishing otorisasi, situs palsu, dan skema ponzi. Penggunaan halaman AI palsu dan peretasan iklan semakin meningkatkan tingkat kerahasiaan penipuan, sehingga kesulitan pengguna umum untuk mengenali dan menghindarinya semakin tinggi.
Tim keamanan ZeroTime Tech menyarankan: pengguna individu harus berhati-hati saat memberi izin, memeriksa alamat resmi, menjauh dari tautan tidak dikenal dan proyek berisiko tinggi; pengembang proyek harus memperkuat audit kontrak, pengelolaan kunci privat, dan isolasi izin, serta memperhatikan keamanan oracle dan skenario lintas rantai; secara industri, perlu memperkuat berbagi intelijen ancaman dan meningkatkan kemampuan pertahanan seluruh rantai, bersama-sama menjaga keamanan ekosistem.