Lebih dari 270 pengguna jaringan pembuktian nol-pengetahuan terdesentralisasi Zerobase mengalami kerugian signifikan setelah penyerang mengompromikan antarmuka web platform, menguras lebih dari $240.000 dalam USDT dalam serangan terkoordinasi pada hari Jumat.
Menurut perusahaan analisis rantai Lookonchain, pergerakan dana yang tidak sah dimulai sekitar pukul 14:30 UTC saat pengguna berinteraksi dengan apa yang mereka percayai sebagai antarmuka Zerobase yang sah. Insiden ini mengungkapkan kerentanan kritis dalam cara platform blockchain melindungi aplikasi yang berhadapan langsung dengan pengguna—penyerang tidak pernah perlu melanggar infrastruktur blockchain dasar itu sendiri.
Bagaimana Serangan Front-End Terjadi
Metodologi yang digunakan dalam serangan ini menunjukkan vektor ancaman yang canggih tetapi semakin umum. Alih-alih menargetkan kontrak pintar di blockchain, aktor jahat menyebarkan kontrak pintar phishing di BNB Chain yang dirancang untuk meniru antarmuka Zerobase yang sah. Ketika pengguna yang tidak curiga menghubungkan dompet mereka melalui front-end yang dikompromikan, mereka diminta untuk menyetujui izin pengeluaran USDT melalui apa yang tampak sebagai interaksi protokol standar.
Kontrak berbahaya tersebut, yang diidentifikasi oleh platform keamanan blockchain HashDit sebagai 0x0dd28fd7d343401e46c1af33031b27aed2152396, dirancang untuk membajak koneksi dompet dan mengekstrak token yang disetujui. Setelah pengguna memberikan izin yang diperlukan, penyerang dapat menyedot dana secara otomatis tanpa memerlukan tindakan atau tanda tangan tambahan dari pengguna. Seorang korban saja kehilangan 123.597 USDT, menunjukkan dampak finansial yang besar per akun yang terpengaruh.
Mengapa Serangan Front-End Sangat Berbahaya
Kategori insiden keamanan ini beroperasi di lapisan interaksi pengguna daripada lapisan kontrak pintar, sehingga jauh lebih sulit dideteksi oleh pengguna non-teknis. Penyerang memanipulasi antarmuka dan menyuntikkan kode berbahaya untuk menyadap transaksi atau mengarahkan aset setelah izin diberikan. Keamanan blockchain tetap utuh, tetapi gerbang langsung pengguna ke keamanan tersebut telah dikompromikan.
Praktik keamanan dompet tradisional berfokus pada perlindungan terhadap eksploitasi kontrak pintar, tetapi kompromi front-end memerlukan pola pikir pertahanan yang berbeda. Pengguna sering kekurangan pengetahuan teknis untuk membedakan antara antarmuka yang sah dan replika phishing yang meyakinkan, terutama ketika keduanya memiliki tujuan yang sama dan menggunakan desain visual yang serupa.
Tindakan Respon dan Langkah Mitigasi Segera
Zerobase dengan cepat mengakui insiden tersebut melalui pengumuman resmi, memperingatkan pengguna yang telah berinteraksi dengan kontrak berbahaya tersebut. Protocol ini menerapkan perlindungan otomatis yang dirancang khusus untuk melindungi pemilik dompet yang terdampak. Menurut pernyataan Zerobase: “Ketika Anda mengakses ZEROBASE Staking, jika dompet Anda terdeteksi telah berinteraksi dengan kontrak ini, sistem akan secara otomatis memblokir deposit dan penarikan sampai izin ke kontrak phishing dicabut.”
Lookonchain menyarankan semua pengguna yang terdampak untuk melakukan audit segera terhadap izin dompet mereka. Layanan seperti revoke.cash memungkinkan pengguna untuk meninjau dan mencabut izin kontrak yang mencurigakan atau tidak perlu, secara efektif menghilangkan kemampuan penyerang untuk mengakses dana. Langkah pencegahan ini sangat penting bagi siapa saja yang telah memberikan izin token ke kontrak yang tidak dikenal atau meragukan.
Selain itu, penyedia layanan dompet mengambil tindakan untuk membatasi kerusakan. Platform-platform ini memblokir domain yang diduga menghosting aktivitas berbahaya dan memasukkan kontrak pintar terkait ke daftar hitam untuk mencegah risiko otorisasi lebih lanjut. Pengguna yang terdampak menerima peringatan otomatis dalam waktu 30 menit, menyarankan mereka untuk meninjau dan mencabut izin yang terhubung dengan antarmuka yang dikompromikan.
Implikasi Keamanan Lebih Luas untuk Ekosistem
Insiden Zerobase menegaskan tantangan yang terus-menerus dalam keuangan terdesentralisasi: keamanan protokol blockchain hanya sejauh mana pengguna berinteraksi melalui antarmuka front-end yang rentan. Seiring ekosistem yang matang, permukaan serangan telah bergeser dari kerentanan kontrak pintar ke vektor serangan yang lebih mudah diakses, yaitu aplikasi web yang dikompromikan.
Polanya mencerminkan kenyataan industri—protokol harus tidak hanya mengamankan komponen on-chain mereka tetapi juga menerapkan pemantauan yang kuat dan mekanisme respons cepat terhadap ancaman off-chain. Insiden ini juga menyoroti mengapa pengguna harus sangat berhati-hati saat menyetujui izin pengeluaran token, terutama untuk protokol baru atau yang kurang dikenal.
Keamanan front-end merupakan komponen yang sering diabaikan tetapi sangat penting dari ketahanan platform secara keseluruhan. Karena peretas terus menargetkan antarmuka ini, baik protokol maupun penyedia dompet harus menjaga kewaspadaan secara konstan dan menerapkan sistem deteksi berlapis untuk melindungi pengguna dari operasi phishing yang canggih yang memanfaatkan antarmuka yang tampak sah untuk mengekstrak izin dan menguras dana.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Protokol Zero-Knowledge Zerobase Terdampak oleh Kompromi Front-End, Lebih dari 270 Pengguna Terpengaruh
Lebih dari 270 pengguna jaringan pembuktian nol-pengetahuan terdesentralisasi Zerobase mengalami kerugian signifikan setelah penyerang mengompromikan antarmuka web platform, menguras lebih dari $240.000 dalam USDT dalam serangan terkoordinasi pada hari Jumat.
Menurut perusahaan analisis rantai Lookonchain, pergerakan dana yang tidak sah dimulai sekitar pukul 14:30 UTC saat pengguna berinteraksi dengan apa yang mereka percayai sebagai antarmuka Zerobase yang sah. Insiden ini mengungkapkan kerentanan kritis dalam cara platform blockchain melindungi aplikasi yang berhadapan langsung dengan pengguna—penyerang tidak pernah perlu melanggar infrastruktur blockchain dasar itu sendiri.
Bagaimana Serangan Front-End Terjadi
Metodologi yang digunakan dalam serangan ini menunjukkan vektor ancaman yang canggih tetapi semakin umum. Alih-alih menargetkan kontrak pintar di blockchain, aktor jahat menyebarkan kontrak pintar phishing di BNB Chain yang dirancang untuk meniru antarmuka Zerobase yang sah. Ketika pengguna yang tidak curiga menghubungkan dompet mereka melalui front-end yang dikompromikan, mereka diminta untuk menyetujui izin pengeluaran USDT melalui apa yang tampak sebagai interaksi protokol standar.
Kontrak berbahaya tersebut, yang diidentifikasi oleh platform keamanan blockchain HashDit sebagai 0x0dd28fd7d343401e46c1af33031b27aed2152396, dirancang untuk membajak koneksi dompet dan mengekstrak token yang disetujui. Setelah pengguna memberikan izin yang diperlukan, penyerang dapat menyedot dana secara otomatis tanpa memerlukan tindakan atau tanda tangan tambahan dari pengguna. Seorang korban saja kehilangan 123.597 USDT, menunjukkan dampak finansial yang besar per akun yang terpengaruh.
Mengapa Serangan Front-End Sangat Berbahaya
Kategori insiden keamanan ini beroperasi di lapisan interaksi pengguna daripada lapisan kontrak pintar, sehingga jauh lebih sulit dideteksi oleh pengguna non-teknis. Penyerang memanipulasi antarmuka dan menyuntikkan kode berbahaya untuk menyadap transaksi atau mengarahkan aset setelah izin diberikan. Keamanan blockchain tetap utuh, tetapi gerbang langsung pengguna ke keamanan tersebut telah dikompromikan.
Praktik keamanan dompet tradisional berfokus pada perlindungan terhadap eksploitasi kontrak pintar, tetapi kompromi front-end memerlukan pola pikir pertahanan yang berbeda. Pengguna sering kekurangan pengetahuan teknis untuk membedakan antara antarmuka yang sah dan replika phishing yang meyakinkan, terutama ketika keduanya memiliki tujuan yang sama dan menggunakan desain visual yang serupa.
Tindakan Respon dan Langkah Mitigasi Segera
Zerobase dengan cepat mengakui insiden tersebut melalui pengumuman resmi, memperingatkan pengguna yang telah berinteraksi dengan kontrak berbahaya tersebut. Protocol ini menerapkan perlindungan otomatis yang dirancang khusus untuk melindungi pemilik dompet yang terdampak. Menurut pernyataan Zerobase: “Ketika Anda mengakses ZEROBASE Staking, jika dompet Anda terdeteksi telah berinteraksi dengan kontrak ini, sistem akan secara otomatis memblokir deposit dan penarikan sampai izin ke kontrak phishing dicabut.”
Lookonchain menyarankan semua pengguna yang terdampak untuk melakukan audit segera terhadap izin dompet mereka. Layanan seperti revoke.cash memungkinkan pengguna untuk meninjau dan mencabut izin kontrak yang mencurigakan atau tidak perlu, secara efektif menghilangkan kemampuan penyerang untuk mengakses dana. Langkah pencegahan ini sangat penting bagi siapa saja yang telah memberikan izin token ke kontrak yang tidak dikenal atau meragukan.
Selain itu, penyedia layanan dompet mengambil tindakan untuk membatasi kerusakan. Platform-platform ini memblokir domain yang diduga menghosting aktivitas berbahaya dan memasukkan kontrak pintar terkait ke daftar hitam untuk mencegah risiko otorisasi lebih lanjut. Pengguna yang terdampak menerima peringatan otomatis dalam waktu 30 menit, menyarankan mereka untuk meninjau dan mencabut izin yang terhubung dengan antarmuka yang dikompromikan.
Implikasi Keamanan Lebih Luas untuk Ekosistem
Insiden Zerobase menegaskan tantangan yang terus-menerus dalam keuangan terdesentralisasi: keamanan protokol blockchain hanya sejauh mana pengguna berinteraksi melalui antarmuka front-end yang rentan. Seiring ekosistem yang matang, permukaan serangan telah bergeser dari kerentanan kontrak pintar ke vektor serangan yang lebih mudah diakses, yaitu aplikasi web yang dikompromikan.
Polanya mencerminkan kenyataan industri—protokol harus tidak hanya mengamankan komponen on-chain mereka tetapi juga menerapkan pemantauan yang kuat dan mekanisme respons cepat terhadap ancaman off-chain. Insiden ini juga menyoroti mengapa pengguna harus sangat berhati-hati saat menyetujui izin pengeluaran token, terutama untuk protokol baru atau yang kurang dikenal.
Keamanan front-end merupakan komponen yang sering diabaikan tetapi sangat penting dari ketahanan platform secara keseluruhan. Karena peretas terus menargetkan antarmuka ini, baik protokol maupun penyedia dompet harus menjaga kewaspadaan secara konstan dan menerapkan sistem deteksi berlapis untuk melindungi pengguna dari operasi phishing yang canggih yang memanfaatkan antarmuka yang tampak sah untuk mengekstrak izin dan menguras dana.