Tidak ada yang akan merasa kecewa menerima sejumlah acak crypto, tetapi sayangnya, penurunan mendadak ini cenderung bukanlah gesture niat baik atau donasi kejutan.
Sebaliknya, potongan ‘debu’ yang dipindahkan ke dompet seseorang sering kali terkait dengan salah satu penipuan paling umum di dunia crypto: serangan dusting
Mengingat bahwa setiap investor memiliki peluang tinggi untuk menjadi target serangan dusting, mengetahui cara menghindarinya dan cara terbaik merespons jika Anda menjadi target sangat penting untuk menjaga privasi dan keamanan keuangan Anda sepanjang perjalanan crypto Anda.
Daftar Isi
Menjelaskan Serangan Dusting
Apakah semua Serangan Dusting Penipuan?
Bagaimana Kriminal Melakukan Serangan Dusting?
Transfer Debu
Pelacakan Pergerakan
Mengidentifikasi Pelaku
Mendekati Target
Kerentanan Blockchain UTXO
Apakah Serangan Dusting Melambat?
Cara Menghindari Serangan Dusting
Koin Privasi
Tanda-tanda Serangan Debu
Di sisi lain
Mengapa Ini Penting
FAQ
Menjelaskan Serangan Dusting
Serangan dust dimulai ketika penipu mengirim sejumlah kecil crypto ke banyak dompet cryptocurrency secara bersamaan
Setelah dipindahkan, pengirim akan memantau bagaimana debu dipindahkan dan dipertukarkan dengan mengamati buku besar blockchain. Ingat bahwa blockchain tidak akan mengungkapkan informasi sensitif pemilik dompet tetapi akan tetap mencatat semua transaksi mereka
Akibatnya, tujuan akhir aktor jahat ini adalah menghubungkan titik-titik dan mencoba mengungkap identitas korban mereka. Kemudian, mereka akan melanjutkan penipuan secara lebih personal untuk mencuri crypto mereka
Dalam satu cara, debu adalah benih yang ditanam ke dalam dompet seseorang, yang akhirnya tumbuh menjadi pohon informasi pribadi yang dapat digunakan penipu untuk keuntungan mereka sendiri
Apakah semua Serangan Dusting Penipuan?
Meskipun serangan dusting telah menjadi teknik umum yang digunakan oleh penipu, mereka tidak terbatas hanya pada jenis individu ini
Misalnya, otoritas pajak dan penegak hukum dapat menggunakan metode ini untuk mencoba mengungkap identitas jaringan kriminal besar. Selain itu, perusahaan analitik dapat menggunakan debu sebagai bagian dari penelitian mereka tentang perilaku perdagangan, sementara pengembang dapat menggunakannya untuk memastikan transaksi berjalan lancar di jaringan yang baru dioptimalkan sebagai uji stres
Perbedaannya adalah bahwa individu-individu ini tidak menggunakan debu untuk mengidentifikasi secara anonim seseorang dan mencuri dana mereka, yang merupakan tujuan utama penipu.
Bagaimana Kriminal Melakukan Serangan Dusting?
Kami telah membahas dasar-dasar bagaimana serangan dusting beroperasi, tetapi kenyataannya, ini adalah strategi yang cukup kompleks yang bisa memakan waktu dan kesabaran. Mari kita ungkap bagaimana serangan ini bekerja secara lebih mendalam
Transfer Debu
Penipu pertama-tama akan menyusun daftar dompet yang mereka niatkan untuk dikirim debu, biasanya berkisar ratusan atau ribuan
Sering kali, mereka akan mencoba menyamarkan debu sebagai hadiah atau insentif, kadang-kadang bahkan menggambarkannya sebagai bagian dari ICO (Initial Coin Offering) yang digunakan untuk membantu mendapatkan dukungan untuk sebuah proyek
Jika debu dibiarkan sendiri, tidak akan berpengaruh apa-apa, tetapi begitu orang menghubungkannya ke dompet utama mereka dan mencampurkannya dengan dana mereka, penipu dapat melacak pergerakan mereka setelah ‘transaksi debu’ terjadi
Pelacakan Pergerakan
Ketika seseorang melakukan pembayaran yang menggabungkan debu dengan token mereka sendiri, transaksi baru dibuat, yang kemudian dapat direkam dan dilacak di blockchain.
Penipu bertujuan untuk menganalisis semua alamat dompet yang menerima debu dan kemudian menyimpulkan mana yang milik dompet yang sama melalui buku besar blockchain, yang melacak setiap transaksi di jaringan
Ingat bahwa mereka mampu melacak pergerakan ini untuk menyimpulkan dompet mana yang milik orang yang sama. Ini bukan kesalahan keamanan blockchain; ini disebabkan oleh debu itu sendiri, yang secara efektif berfungsi sebagai perangkat pelacakan. Tanpa disadari, korban menempatkan target di punggung mereka agar penipu dapat mengikutinya
Mengidentifikasi Pelaku
Ini adalah bagian paling sulit bagi orang di balik serangan, karena setelah menghubungkan semua debu ke satu alamat, mereka perlu mengungkap siapa di baliknya
Ada beberapa cara mereka bisa melakukan ini. Salah satunya adalah dengan mencari sebutan transaksi yang sama di media sosial. Cara lain adalah dengan melihat apakah orang tersebut telah membuat alamat publik mereka terlihat online untuk mengumpulkan petunjuk
Mereka akan mendekati korban secara pribadi setelah mengetahui siapa yang melakukan transaksi
Mendekati Target
Email phishing, ancaman pemerasan siber, serangan ransomware, atau bahkan upaya pemerasan adalah semua cara penipu memaksa seseorang menyerahkan sejumlah cryptocurrency mereka setelah di-de-anonimkan.
Ini adalah tahap terakhir dari serangan, di mana penipu secara tak terelakkan berusaha menguras dompet orang tersebut agar bisa mengambilnya sendiri
Kerentanan Blockchain UTXO
Meskipun tidak ada blockchain publik yang kebal terhadap serangan dusting crypto, beberapa lebih rentan karena mereka memiliki UTXO.
UTXO adalah output transaksi yang belum dibelanjakan yang dapat dianggap sebagai celengan koin kecil. Jika teknologi blockchain mendukungnya, Anda dapat mengirim sebagian aset crypto yang tersisa ke UTXO kapan saja Anda melakukan transaksi
Kebanyakan orang akan memiliki beberapa UTXO, dan karena mereka hanya menyimpan jumlah kecil, penipu dapat mengirim debu ke banyak UTXO sekaligus. Setelah dana terkumpul dalam satu dompet, penyerang dapat dengan mudah melacak di mana dan kapan dana tersebut dibelanjakan
Blockchain yang memiliki fungsi UTXO termasuk Bitcoin (BTC), Litecoin (LTC), dan Bitcoin Cash (BCH), untuk menyebut beberapa contoh paling populer.
Apakah Serangan Dusting Melambat?
Sayangnya, meskipun serangan ini masih sangat umum, beberapa perubahan halus dalam industri selama bertahun-tahun telah membantu mengurangi partisipasi orang di dalamnya
Misalnya, biaya jaringan dan biaya transaksi selalu meningkat, dan mengingat penyerang hanya menghabiskan jumlah kecil cryptocurrency, mereka bisa membayar lebih dari yang mereka inginkan. Jika mereka gagal menipu seseorang, mereka akan kehilangan banyak uang, yang membuat mereka mempertanyakan apakah tindakan tidak bermoral ini benar-benar sepadan
Selain itu, sebagian besar blockchain sekarang mengharuskan pengguna mengirim jumlah minimum crypto agar memenuhi syarat untuk transaksi, memaksa penyerang untuk menghabiskan lebih dari yang diperlukan dan meningkatkan total biaya bahkan lebih tinggi
Meskipun masalah ini mungkin menjengkelkan bagi pengguna cryptocurrency sehari-hari, hal ini juga membuat serangan dusting menjadi lebih mahal daripada nilainya bagi beberapa orang
Cara Menghindari Serangan Dusting
Sayangnya, ini belum cukup untuk mencegah serangan dusting sepenuhnya. Untungnya, serangan ini dapat ditangani dengan cukup mudah dan aman, selama Anda mengikuti langkah-langkah pencegahan ini.
Abaikan Debu: Rekomendasi yang mudah, tetapi dapat meniadakan serangan sama sekali, adalah dengan tidak menambahkan debu yang masuk ke dompet Anda. Jika Anda membiarkan debu apa adanya dan tidak mencampurkannya dengan dana utama Anda, Anda tidak akan secara sukarela menyerahkan informasi pribadi apa pun
Bekukan UTXO: Jika Anda mengetahui bahwa Anda memiliki UTXO yang menyimpan sisa koin, Anda mungkin memiliki opsi untuk membekukannya dengan mengklik opsi “Jangan dibelanjakan” agar debu terkunci setelah tiba
Gunakan Dompet Hierarkis-Deterministik: Dompet HD akan menghasilkan pasangan kunci publik dan privat baru untuk setiap transaksi, yang berarti tidak ada cara untuk menghubungkan ke satu alamat publik karena selalu berubah
Periksa Fitur Dompet Canggih: Beberapa dompet canggih menawarkan fitur tambahan seperti kontrol koin dan alamat stealth, yang dapat membantu menyembunyikan identitas seseorang dari pengamat
Koin Privasi
Koin privasi adalah cara lain untuk menghindari serangan dusting, tetapi mereka penting untuk dibahas secara mendalam karena dapat digunakan dalam kedua arah
Untuk jelasnya, koin privasi dirancang khusus untuk memberikan pemilik dompet privasi dan anonimitas yang lebih tinggi, menjaga mereka tersembunyi dalam transaksi. Monero (XMR) dan Zcash (ZEC) adalah contoh paling populer dari koin privasi
Meskipun koin privasi, oleh karena itu, dapat bertindak sebagai penghalang bagi penipu, penting untuk menyebutkan bahwa penyerang sendiri juga dapat menggunakannya karena penerima tidak akan dapat melacak kembali ke titik asalnya
Cara terbaik untuk menavigasi ini adalah dengan terlebih dahulu meneliti berbagai jenis koin privasi, dan jika Anda melihat sejumlah kecil yang datang ke arah Anda, abaikan sepenuhnya
Tanda-tanda Serangan Debu
Jika Anda sedikit khawatir bahwa Anda mungkin sudah terjebak dalam jaringan serangan dusting, beberapa tanda dapat menunjukkan apakah ini benar
Saldo Crypto Tidak Akurat: Beberapa dompet crypto secara otomatis akan menggabungkan crypto masuk dengan dana utama, membuat pelacakan menjadi sulit. Jika Anda mulai menyadari bahwa dana Anda secara halus meningkat tanpa Anda membeli apa pun, ada baiknya memeriksa riwayat transaksi Anda untuk melihat apakah Anda secara tidak sengaja memasukkan debu ke dalam saldo Anda
Gelombang Spam Pesan dan Email: Ketika penipu mencapai tahap akhir dari serangan dusting, mereka tidak akan menyerah tanpa perlawanan. Mereka biasanya mengirim banyak email, kadang dari alamat berbeda. Ini cenderung sangat agresif dan tiba-tiba, jadi jika terlihat mencurigakan, lebih baik berhati-hati dan menghindarinya
Jika Anda curiga bahwa Anda telah terjebak dalam jaringan serangan dusting, Anda harus segera menghubungi penyedia dompet Anda untuk melihat apakah Anda dapat memindahkan dana ke alamat baru
Mereka akan memastikan dana Anda tidak lagi dapat dilacak, meskipun Anda mungkin masih menerima email dan pesan mencurigakan, yang harus diabaikan sepenuhnya
Di sisi lain
Serangan dusting umumnya lebih mudah dikelola daripada penipuan lain seperti cryptojack atau skema Ponzi karena yang perlu Anda lakukan hanyalah mengabaikan debu sepenuhnya setelah dikirim.
Oleh karena itu, meskipun ini tetap menjadi masalah yang menonjol, banyak penipu mencari cara lain yang lebih hemat biaya untuk mengekspos aset digital orang.
Mengapa Ini Penting
Airdrop telah menjadi hal yang sangat umum dalam crypto sehingga peretas sekarang dapat menggunakannya untuk aktivitas jahat, seperti yang mereka lakukan dengan serangan dusting.
Oleh karena itu, saat ini menjadi semakin penting untuk mengetahui cara mengidentifikasi dan melindungi diri dari serangan semacam ini, terutama karena sebagian besar orang akan menerima debu setidaknya beberapa kali selama perjalanan mereka karena ini adalah serangan skala besar
FAQ
Apakah Ethereum Menggunakan UTXO? Tidak, Ethereum (ETH) menggunakan model akun standar daripada UTXO, yang membuatnya sedikit lebih tahan terhadap serangan dusting. Namun, pengguna Ethereum tetap dapat menjadi target dengan menerima sejumlah kecil cryptocurrency
Apakah Semua Blockchain Publik? Mayoritas blockchain crypto yang populer bersifat publik dan sumber terbuka, meskipun ada blockchain pribadi yang sebagian besar digunakan oleh perusahaan dan hierarki bisnis.
Vibe Check DailyCoin: Ke arah mana Anda cenderung setelah membaca artikel ini?
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Bahaya Drop Kripto Acak: Cara Kerja Serangan Dusting dan Cara Terbaik Menghindarinya
Tidak ada yang akan merasa kecewa menerima sejumlah acak crypto, tetapi sayangnya, penurunan mendadak ini cenderung bukanlah gesture niat baik atau donasi kejutan.
Sebaliknya, potongan ‘debu’ yang dipindahkan ke dompet seseorang sering kali terkait dengan salah satu penipuan paling umum di dunia crypto: serangan dusting
Mengingat bahwa setiap investor memiliki peluang tinggi untuk menjadi target serangan dusting, mengetahui cara menghindarinya dan cara terbaik merespons jika Anda menjadi target sangat penting untuk menjaga privasi dan keamanan keuangan Anda sepanjang perjalanan crypto Anda.
Daftar Isi
Menjelaskan Serangan Dusting
Serangan dust dimulai ketika penipu mengirim sejumlah kecil crypto ke banyak dompet cryptocurrency secara bersamaan
Setelah dipindahkan, pengirim akan memantau bagaimana debu dipindahkan dan dipertukarkan dengan mengamati buku besar blockchain. Ingat bahwa blockchain tidak akan mengungkapkan informasi sensitif pemilik dompet tetapi akan tetap mencatat semua transaksi mereka
Akibatnya, tujuan akhir aktor jahat ini adalah menghubungkan titik-titik dan mencoba mengungkap identitas korban mereka. Kemudian, mereka akan melanjutkan penipuan secara lebih personal untuk mencuri crypto mereka
Dalam satu cara, debu adalah benih yang ditanam ke dalam dompet seseorang, yang akhirnya tumbuh menjadi pohon informasi pribadi yang dapat digunakan penipu untuk keuntungan mereka sendiri
Apakah semua Serangan Dusting Penipuan?
Meskipun serangan dusting telah menjadi teknik umum yang digunakan oleh penipu, mereka tidak terbatas hanya pada jenis individu ini
Misalnya, otoritas pajak dan penegak hukum dapat menggunakan metode ini untuk mencoba mengungkap identitas jaringan kriminal besar. Selain itu, perusahaan analitik dapat menggunakan debu sebagai bagian dari penelitian mereka tentang perilaku perdagangan, sementara pengembang dapat menggunakannya untuk memastikan transaksi berjalan lancar di jaringan yang baru dioptimalkan sebagai uji stres
Perbedaannya adalah bahwa individu-individu ini tidak menggunakan debu untuk mengidentifikasi secara anonim seseorang dan mencuri dana mereka, yang merupakan tujuan utama penipu.
Bagaimana Kriminal Melakukan Serangan Dusting?
Kami telah membahas dasar-dasar bagaimana serangan dusting beroperasi, tetapi kenyataannya, ini adalah strategi yang cukup kompleks yang bisa memakan waktu dan kesabaran. Mari kita ungkap bagaimana serangan ini bekerja secara lebih mendalam
Transfer Debu
Penipu pertama-tama akan menyusun daftar dompet yang mereka niatkan untuk dikirim debu, biasanya berkisar ratusan atau ribuan
Sering kali, mereka akan mencoba menyamarkan debu sebagai hadiah atau insentif, kadang-kadang bahkan menggambarkannya sebagai bagian dari ICO (Initial Coin Offering) yang digunakan untuk membantu mendapatkan dukungan untuk sebuah proyek
Jika debu dibiarkan sendiri, tidak akan berpengaruh apa-apa, tetapi begitu orang menghubungkannya ke dompet utama mereka dan mencampurkannya dengan dana mereka, penipu dapat melacak pergerakan mereka setelah ‘transaksi debu’ terjadi
Pelacakan Pergerakan
Ketika seseorang melakukan pembayaran yang menggabungkan debu dengan token mereka sendiri, transaksi baru dibuat, yang kemudian dapat direkam dan dilacak di blockchain.
Penipu bertujuan untuk menganalisis semua alamat dompet yang menerima debu dan kemudian menyimpulkan mana yang milik dompet yang sama melalui buku besar blockchain, yang melacak setiap transaksi di jaringan
Ingat bahwa mereka mampu melacak pergerakan ini untuk menyimpulkan dompet mana yang milik orang yang sama. Ini bukan kesalahan keamanan blockchain; ini disebabkan oleh debu itu sendiri, yang secara efektif berfungsi sebagai perangkat pelacakan. Tanpa disadari, korban menempatkan target di punggung mereka agar penipu dapat mengikutinya
Mengidentifikasi Pelaku
Ini adalah bagian paling sulit bagi orang di balik serangan, karena setelah menghubungkan semua debu ke satu alamat, mereka perlu mengungkap siapa di baliknya
Ada beberapa cara mereka bisa melakukan ini. Salah satunya adalah dengan mencari sebutan transaksi yang sama di media sosial. Cara lain adalah dengan melihat apakah orang tersebut telah membuat alamat publik mereka terlihat online untuk mengumpulkan petunjuk
Mereka akan mendekati korban secara pribadi setelah mengetahui siapa yang melakukan transaksi
Mendekati Target
Email phishing, ancaman pemerasan siber, serangan ransomware, atau bahkan upaya pemerasan adalah semua cara penipu memaksa seseorang menyerahkan sejumlah cryptocurrency mereka setelah di-de-anonimkan.
Ini adalah tahap terakhir dari serangan, di mana penipu secara tak terelakkan berusaha menguras dompet orang tersebut agar bisa mengambilnya sendiri
Kerentanan Blockchain UTXO
Meskipun tidak ada blockchain publik yang kebal terhadap serangan dusting crypto, beberapa lebih rentan karena mereka memiliki UTXO.
UTXO adalah output transaksi yang belum dibelanjakan yang dapat dianggap sebagai celengan koin kecil. Jika teknologi blockchain mendukungnya, Anda dapat mengirim sebagian aset crypto yang tersisa ke UTXO kapan saja Anda melakukan transaksi
Kebanyakan orang akan memiliki beberapa UTXO, dan karena mereka hanya menyimpan jumlah kecil, penipu dapat mengirim debu ke banyak UTXO sekaligus. Setelah dana terkumpul dalam satu dompet, penyerang dapat dengan mudah melacak di mana dan kapan dana tersebut dibelanjakan
Blockchain yang memiliki fungsi UTXO termasuk Bitcoin (BTC), Litecoin (LTC), dan Bitcoin Cash (BCH), untuk menyebut beberapa contoh paling populer.
Apakah Serangan Dusting Melambat?
Sayangnya, meskipun serangan ini masih sangat umum, beberapa perubahan halus dalam industri selama bertahun-tahun telah membantu mengurangi partisipasi orang di dalamnya
Misalnya, biaya jaringan dan biaya transaksi selalu meningkat, dan mengingat penyerang hanya menghabiskan jumlah kecil cryptocurrency, mereka bisa membayar lebih dari yang mereka inginkan. Jika mereka gagal menipu seseorang, mereka akan kehilangan banyak uang, yang membuat mereka mempertanyakan apakah tindakan tidak bermoral ini benar-benar sepadan
Selain itu, sebagian besar blockchain sekarang mengharuskan pengguna mengirim jumlah minimum crypto agar memenuhi syarat untuk transaksi, memaksa penyerang untuk menghabiskan lebih dari yang diperlukan dan meningkatkan total biaya bahkan lebih tinggi
Meskipun masalah ini mungkin menjengkelkan bagi pengguna cryptocurrency sehari-hari, hal ini juga membuat serangan dusting menjadi lebih mahal daripada nilainya bagi beberapa orang
Cara Menghindari Serangan Dusting
Sayangnya, ini belum cukup untuk mencegah serangan dusting sepenuhnya. Untungnya, serangan ini dapat ditangani dengan cukup mudah dan aman, selama Anda mengikuti langkah-langkah pencegahan ini.
Koin Privasi
Koin privasi adalah cara lain untuk menghindari serangan dusting, tetapi mereka penting untuk dibahas secara mendalam karena dapat digunakan dalam kedua arah
Untuk jelasnya, koin privasi dirancang khusus untuk memberikan pemilik dompet privasi dan anonimitas yang lebih tinggi, menjaga mereka tersembunyi dalam transaksi. Monero (XMR) dan Zcash (ZEC) adalah contoh paling populer dari koin privasi
Meskipun koin privasi, oleh karena itu, dapat bertindak sebagai penghalang bagi penipu, penting untuk menyebutkan bahwa penyerang sendiri juga dapat menggunakannya karena penerima tidak akan dapat melacak kembali ke titik asalnya
Cara terbaik untuk menavigasi ini adalah dengan terlebih dahulu meneliti berbagai jenis koin privasi, dan jika Anda melihat sejumlah kecil yang datang ke arah Anda, abaikan sepenuhnya
Tanda-tanda Serangan Debu
Jika Anda sedikit khawatir bahwa Anda mungkin sudah terjebak dalam jaringan serangan dusting, beberapa tanda dapat menunjukkan apakah ini benar
Jika Anda curiga bahwa Anda telah terjebak dalam jaringan serangan dusting, Anda harus segera menghubungi penyedia dompet Anda untuk melihat apakah Anda dapat memindahkan dana ke alamat baru
Mereka akan memastikan dana Anda tidak lagi dapat dilacak, meskipun Anda mungkin masih menerima email dan pesan mencurigakan, yang harus diabaikan sepenuhnya
Di sisi lain
Mengapa Ini Penting
Airdrop telah menjadi hal yang sangat umum dalam crypto sehingga peretas sekarang dapat menggunakannya untuk aktivitas jahat, seperti yang mereka lakukan dengan serangan dusting.
Oleh karena itu, saat ini menjadi semakin penting untuk mengetahui cara mengidentifikasi dan melindungi diri dari serangan semacam ini, terutama karena sebagian besar orang akan menerima debu setidaknya beberapa kali selama perjalanan mereka karena ini adalah serangan skala besar
FAQ
Apakah Ethereum Menggunakan UTXO? Tidak, Ethereum (ETH) menggunakan model akun standar daripada UTXO, yang membuatnya sedikit lebih tahan terhadap serangan dusting. Namun, pengguna Ethereum tetap dapat menjadi target dengan menerima sejumlah kecil cryptocurrency
Apakah Semua Blockchain Publik? Mayoritas blockchain crypto yang populer bersifat publik dan sumber terbuka, meskipun ada blockchain pribadi yang sebagian besar digunakan oleh perusahaan dan hierarki bisnis.
Vibe Check DailyCoin: Ke arah mana Anda cenderung setelah membaca artikel ini?
Bullish Bearish Netral
Sentimen Pasar
0% Netral