Bahaya Drop Kripto Acak: Cara Kerja Serangan Dusting dan Cara Terbaik Menghindarinya

Tidak ada yang akan merasa kecewa menerima sejumlah acak crypto, tetapi sayangnya, penurunan mendadak ini cenderung bukanlah gesture niat baik atau donasi kejutan.

Sebaliknya, potongan ‘debu’ yang dipindahkan ke dompet seseorang sering kali terkait dengan salah satu penipuan paling umum di dunia crypto: serangan dusting

Mengingat bahwa setiap investor memiliki peluang tinggi untuk menjadi target serangan dusting, mengetahui cara menghindarinya dan cara terbaik merespons jika Anda menjadi target sangat penting untuk menjaga privasi dan keamanan keuangan Anda sepanjang perjalanan crypto Anda.

Daftar Isi

  • Menjelaskan Serangan Dusting
    • Apakah semua Serangan Dusting Penipuan?
  • Bagaimana Kriminal Melakukan Serangan Dusting?
    • Transfer Debu
    • Pelacakan Pergerakan
    • Mengidentifikasi Pelaku
    • Mendekati Target
  • Kerentanan Blockchain UTXO
  • Apakah Serangan Dusting Melambat?
  • Cara Menghindari Serangan Dusting
    • Koin Privasi
  • Tanda-tanda Serangan Debu
    • Di sisi lain
    • Mengapa Ini Penting
    • FAQ

Menjelaskan Serangan Dusting

Serangan dust dimulai ketika penipu mengirim sejumlah kecil crypto ke banyak dompet cryptocurrency secara bersamaan

Setelah dipindahkan, pengirim akan memantau bagaimana debu dipindahkan dan dipertukarkan dengan mengamati buku besar blockchain. Ingat bahwa blockchain tidak akan mengungkapkan informasi sensitif pemilik dompet tetapi akan tetap mencatat semua transaksi mereka

Akibatnya, tujuan akhir aktor jahat ini adalah menghubungkan titik-titik dan mencoba mengungkap identitas korban mereka. Kemudian, mereka akan melanjutkan penipuan secara lebih personal untuk mencuri crypto mereka

Dalam satu cara, debu adalah benih yang ditanam ke dalam dompet seseorang, yang akhirnya tumbuh menjadi pohon informasi pribadi yang dapat digunakan penipu untuk keuntungan mereka sendiri

Apakah semua Serangan Dusting Penipuan?

Meskipun serangan dusting telah menjadi teknik umum yang digunakan oleh penipu, mereka tidak terbatas hanya pada jenis individu ini

Misalnya, otoritas pajak dan penegak hukum dapat menggunakan metode ini untuk mencoba mengungkap identitas jaringan kriminal besar. Selain itu, perusahaan analitik dapat menggunakan debu sebagai bagian dari penelitian mereka tentang perilaku perdagangan, sementara pengembang dapat menggunakannya untuk memastikan transaksi berjalan lancar di jaringan yang baru dioptimalkan sebagai uji stres

Perbedaannya adalah bahwa individu-individu ini tidak menggunakan debu untuk mengidentifikasi secara anonim seseorang dan mencuri dana mereka, yang merupakan tujuan utama penipu.

Bagaimana Kriminal Melakukan Serangan Dusting?

Kami telah membahas dasar-dasar bagaimana serangan dusting beroperasi, tetapi kenyataannya, ini adalah strategi yang cukup kompleks yang bisa memakan waktu dan kesabaran. Mari kita ungkap bagaimana serangan ini bekerja secara lebih mendalam

Transfer Debu

Penipu pertama-tama akan menyusun daftar dompet yang mereka niatkan untuk dikirim debu, biasanya berkisar ratusan atau ribuan

Sering kali, mereka akan mencoba menyamarkan debu sebagai hadiah atau insentif, kadang-kadang bahkan menggambarkannya sebagai bagian dari ICO (Initial Coin Offering) yang digunakan untuk membantu mendapatkan dukungan untuk sebuah proyek

Jika debu dibiarkan sendiri, tidak akan berpengaruh apa-apa, tetapi begitu orang menghubungkannya ke dompet utama mereka dan mencampurkannya dengan dana mereka, penipu dapat melacak pergerakan mereka setelah ‘transaksi debu’ terjadi

Pelacakan Pergerakan

Ketika seseorang melakukan pembayaran yang menggabungkan debu dengan token mereka sendiri, transaksi baru dibuat, yang kemudian dapat direkam dan dilacak di blockchain.

Penipu bertujuan untuk menganalisis semua alamat dompet yang menerima debu dan kemudian menyimpulkan mana yang milik dompet yang sama melalui buku besar blockchain, yang melacak setiap transaksi di jaringan

Ingat bahwa mereka mampu melacak pergerakan ini untuk menyimpulkan dompet mana yang milik orang yang sama. Ini bukan kesalahan keamanan blockchain; ini disebabkan oleh debu itu sendiri, yang secara efektif berfungsi sebagai perangkat pelacakan. Tanpa disadari, korban menempatkan target di punggung mereka agar penipu dapat mengikutinya

Mengidentifikasi Pelaku

Ini adalah bagian paling sulit bagi orang di balik serangan, karena setelah menghubungkan semua debu ke satu alamat, mereka perlu mengungkap siapa di baliknya

Ada beberapa cara mereka bisa melakukan ini. Salah satunya adalah dengan mencari sebutan transaksi yang sama di media sosial. Cara lain adalah dengan melihat apakah orang tersebut telah membuat alamat publik mereka terlihat online untuk mengumpulkan petunjuk

Mereka akan mendekati korban secara pribadi setelah mengetahui siapa yang melakukan transaksi

Mendekati Target

Email phishing, ancaman pemerasan siber, serangan ransomware, atau bahkan upaya pemerasan adalah semua cara penipu memaksa seseorang menyerahkan sejumlah cryptocurrency mereka setelah di-de-anonimkan.

Ini adalah tahap terakhir dari serangan, di mana penipu secara tak terelakkan berusaha menguras dompet orang tersebut agar bisa mengambilnya sendiri

Kerentanan Blockchain UTXO

Meskipun tidak ada blockchain publik yang kebal terhadap serangan dusting crypto, beberapa lebih rentan karena mereka memiliki UTXO.

UTXO adalah output transaksi yang belum dibelanjakan yang dapat dianggap sebagai celengan koin kecil. Jika teknologi blockchain mendukungnya, Anda dapat mengirim sebagian aset crypto yang tersisa ke UTXO kapan saja Anda melakukan transaksi

Kebanyakan orang akan memiliki beberapa UTXO, dan karena mereka hanya menyimpan jumlah kecil, penipu dapat mengirim debu ke banyak UTXO sekaligus. Setelah dana terkumpul dalam satu dompet, penyerang dapat dengan mudah melacak di mana dan kapan dana tersebut dibelanjakan

Blockchain yang memiliki fungsi UTXO termasuk Bitcoin (BTC), Litecoin (LTC), dan Bitcoin Cash (BCH), untuk menyebut beberapa contoh paling populer.

Apakah Serangan Dusting Melambat?

Sayangnya, meskipun serangan ini masih sangat umum, beberapa perubahan halus dalam industri selama bertahun-tahun telah membantu mengurangi partisipasi orang di dalamnya

Misalnya, biaya jaringan dan biaya transaksi selalu meningkat, dan mengingat penyerang hanya menghabiskan jumlah kecil cryptocurrency, mereka bisa membayar lebih dari yang mereka inginkan. Jika mereka gagal menipu seseorang, mereka akan kehilangan banyak uang, yang membuat mereka mempertanyakan apakah tindakan tidak bermoral ini benar-benar sepadan

Selain itu, sebagian besar blockchain sekarang mengharuskan pengguna mengirim jumlah minimum crypto agar memenuhi syarat untuk transaksi, memaksa penyerang untuk menghabiskan lebih dari yang diperlukan dan meningkatkan total biaya bahkan lebih tinggi

Meskipun masalah ini mungkin menjengkelkan bagi pengguna cryptocurrency sehari-hari, hal ini juga membuat serangan dusting menjadi lebih mahal daripada nilainya bagi beberapa orang

Cara Menghindari Serangan Dusting

Sayangnya, ini belum cukup untuk mencegah serangan dusting sepenuhnya. Untungnya, serangan ini dapat ditangani dengan cukup mudah dan aman, selama Anda mengikuti langkah-langkah pencegahan ini.

  • Abaikan Debu: Rekomendasi yang mudah, tetapi dapat meniadakan serangan sama sekali, adalah dengan tidak menambahkan debu yang masuk ke dompet Anda. Jika Anda membiarkan debu apa adanya dan tidak mencampurkannya dengan dana utama Anda, Anda tidak akan secara sukarela menyerahkan informasi pribadi apa pun
  • Bekukan UTXO: Jika Anda mengetahui bahwa Anda memiliki UTXO yang menyimpan sisa koin, Anda mungkin memiliki opsi untuk membekukannya dengan mengklik opsi “Jangan dibelanjakan” agar debu terkunci setelah tiba
  • Gunakan Dompet Hierarkis-Deterministik: Dompet HD akan menghasilkan pasangan kunci publik dan privat baru untuk setiap transaksi, yang berarti tidak ada cara untuk menghubungkan ke satu alamat publik karena selalu berubah
  • Periksa Fitur Dompet Canggih: Beberapa dompet canggih menawarkan fitur tambahan seperti kontrol koin dan alamat stealth, yang dapat membantu menyembunyikan identitas seseorang dari pengamat

Koin Privasi

Koin privasi adalah cara lain untuk menghindari serangan dusting, tetapi mereka penting untuk dibahas secara mendalam karena dapat digunakan dalam kedua arah

Untuk jelasnya, koin privasi dirancang khusus untuk memberikan pemilik dompet privasi dan anonimitas yang lebih tinggi, menjaga mereka tersembunyi dalam transaksi. Monero (XMR) dan Zcash (ZEC) adalah contoh paling populer dari koin privasi

Meskipun koin privasi, oleh karena itu, dapat bertindak sebagai penghalang bagi penipu, penting untuk menyebutkan bahwa penyerang sendiri juga dapat menggunakannya karena penerima tidak akan dapat melacak kembali ke titik asalnya

Cara terbaik untuk menavigasi ini adalah dengan terlebih dahulu meneliti berbagai jenis koin privasi, dan jika Anda melihat sejumlah kecil yang datang ke arah Anda, abaikan sepenuhnya

Tanda-tanda Serangan Debu

Jika Anda sedikit khawatir bahwa Anda mungkin sudah terjebak dalam jaringan serangan dusting, beberapa tanda dapat menunjukkan apakah ini benar

  • Saldo Crypto Tidak Akurat: Beberapa dompet crypto secara otomatis akan menggabungkan crypto masuk dengan dana utama, membuat pelacakan menjadi sulit. Jika Anda mulai menyadari bahwa dana Anda secara halus meningkat tanpa Anda membeli apa pun, ada baiknya memeriksa riwayat transaksi Anda untuk melihat apakah Anda secara tidak sengaja memasukkan debu ke dalam saldo Anda
  • Gelombang Spam Pesan dan Email: Ketika penipu mencapai tahap akhir dari serangan dusting, mereka tidak akan menyerah tanpa perlawanan. Mereka biasanya mengirim banyak email, kadang dari alamat berbeda. Ini cenderung sangat agresif dan tiba-tiba, jadi jika terlihat mencurigakan, lebih baik berhati-hati dan menghindarinya

Jika Anda curiga bahwa Anda telah terjebak dalam jaringan serangan dusting, Anda harus segera menghubungi penyedia dompet Anda untuk melihat apakah Anda dapat memindahkan dana ke alamat baru

Mereka akan memastikan dana Anda tidak lagi dapat dilacak, meskipun Anda mungkin masih menerima email dan pesan mencurigakan, yang harus diabaikan sepenuhnya

Di sisi lain

  • Serangan dusting umumnya lebih mudah dikelola daripada penipuan lain seperti cryptojack atau skema Ponzi karena yang perlu Anda lakukan hanyalah mengabaikan debu sepenuhnya setelah dikirim.
  • Oleh karena itu, meskipun ini tetap menjadi masalah yang menonjol, banyak penipu mencari cara lain yang lebih hemat biaya untuk mengekspos aset digital orang.

Mengapa Ini Penting

Airdrop telah menjadi hal yang sangat umum dalam crypto sehingga peretas sekarang dapat menggunakannya untuk aktivitas jahat, seperti yang mereka lakukan dengan serangan dusting.

Oleh karena itu, saat ini menjadi semakin penting untuk mengetahui cara mengidentifikasi dan melindungi diri dari serangan semacam ini, terutama karena sebagian besar orang akan menerima debu setidaknya beberapa kali selama perjalanan mereka karena ini adalah serangan skala besar

FAQ

Apakah Ethereum Menggunakan UTXO? Tidak, Ethereum (ETH) menggunakan model akun standar daripada UTXO, yang membuatnya sedikit lebih tahan terhadap serangan dusting. Namun, pengguna Ethereum tetap dapat menjadi target dengan menerima sejumlah kecil cryptocurrency

Apakah Semua Blockchain Publik? Mayoritas blockchain crypto yang populer bersifat publik dan sumber terbuka, meskipun ada blockchain pribadi yang sebagian besar digunakan oleh perusahaan dan hierarki bisnis.

Vibe Check DailyCoin: Ke arah mana Anda cenderung setelah membaca artikel ini?

Bullish Bearish Netral

Sentimen Pasar

0% Netral

WORK-2.02%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)