Dompet Kripto Bybit Diretas, Ancaman Baru untuk Industri Web3
- Rita Puspita Sari
- •
- 1 hari yang lalu
Ilustrasi Teknologi Blockchain Security
Industri kripto kembali diguncang oleh salah satu insiden keamanan terbesar dalam sejarah aset digital. Peretasan yang menimpa Bybit menjadi peringatan keras bahwa bahkan sistem keamanan yang selama ini dianggap sangat kuat masih memiliki celah—terutama ketika faktor manusia ikut terlibat di dalamnya.
Dalam serangan tersebut, peretas berhasil mengakses dompet Ethereum yang disimpan secara offline dan mencuri aset digital senilai sekitar 1,5 miliar dolar AS, sebagian besar berupa token dari jaringan Ethereum. Angka ini menjadikannya sebagai salah satu pencurian terbesar yang pernah terjadi di dunia kripto.
Namun yang membuat insiden ini begitu penting bukan hanya jumlah kerugiannya, melainkan cara serangan dilakukan. Peretas tidak membobol sistem melalui celah teknis pada smart contract atau protokol blockchain, tetapi melalui metode yang jauh lebih halus: manipulasi antarmuka pengguna dan rekayasa sosial.
Peristiwa ini membuka babak baru dalam evolusi serangan siber di dunia kripto.
Serangan Baru: Ketika Antarmuka Pengguna Jadi Target
Selama ini, banyak orang beranggapan bahwa dompet kripto yang menggunakan sistem multisignature (multisig) dan disimpan dalam cold wallet merupakan lapisan keamanan paling kuat. Multisig mengharuskan beberapa pihak menandatangani transaksi sebelum transaksi tersebut diproses, sehingga dianggap mampu mencegah penyalahgunaan oleh satu pihak saja.
Namun dalam kasus Bybit, asumsi tersebut terbukti tidak sepenuhnya benar.
Para penyerang menggunakan teknik manipulasi tampilan antarmuka pengguna (user interface/UI) untuk membuat transaksi berbahaya terlihat seperti transaksi normal. Dengan kata lain, para penandatangan transaksi sebenarnya menyetujui sesuatu yang berbeda dari apa yang mereka lihat.
Teknik ini memanfaatkan rekayasa sosial, yaitu metode yang menargetkan manusia sebagai titik lemah dalam sistem keamanan.
Serangan seperti ini jauh lebih sulit dideteksi karena dari sisi teknis, transaksi yang terjadi tampak sah dan valid di jaringan blockchain.
Evolusi Eksploitasi Protokol Blockchain
Insiden ini juga menunjukkan bagaimana teknik serangan di dunia kripto terus berkembang.
Pada masa awal perkembangan blockchain, sebagian besar serangan dilakukan dengan cara mencari bug atau celah dalam smart contract. Jika kode program memiliki kesalahan logika atau kerentanan, penyerang dapat memanfaatkannya untuk mencuri dana. Namun seiring meningkatnya standar keamanan smart contract, penyerang mulai beralih ke metode lain.
Dalam kasus Bybit, para penyerang memanfaatkan fitur sah dalam sistem bernama Safe Protocol, khususnya fungsi execTransaction. Fungsi ini sebenarnya dirancang untuk menjalankan transaksi dalam sistem multisig secara aman.
Akan tetapi, jika transaksi yang diajukan kepada para penandatangan telah dimanipulasi melalui antarmuka pengguna, maka fungsi tersebut tetap akan menjalankan transaksi tersebut seperti biasa. Dengan kata lain, sistem bekerja sesuai desainnya, tetapi manusia yang menjalankannya telah tertipu.
Sistem Deteksi AI Mengungkap Serangan
Serangan terhadap Bybit mulai terdeteksi ketika sistem Threat Intelligence Blockchain milik Check Point Software Technologies menemukan aktivitas yang tidak biasa di jaringan Ethereum.
Pada 21 Februari, sistem analisis berbasis kecerdasan buatan milik Check Point mendeteksi perubahan anomali dalam sebuah transaksi blockchain. Sistem tersebut kemudian menandainya sebagai log serangan kritis.
Deteksi awal ini menjadi indikator penting bahwa sesuatu yang tidak biasa sedang terjadi.
Setelah dianalisis lebih lanjut, diketahui bahwa dompet cold wallet milik Bybit telah diretas dan sejumlah besar aset kripto telah dipindahkan keluar dari dompet tersebut.
Peneliti keamanan kemudian melakukan investigasi lebih mendalam untuk memahami bagaimana serangan tersebut bisa terjadi tanpa mengeksploitasi celah teknis pada smart contract.
Pola Serangan yang Sebenarnya Sudah Terlihat
Menariknya, pola serangan seperti ini sebenarnya sudah pernah diidentifikasi sebelumnya. Pada Juli 2024, tim peneliti keamanan dari Check Point telah mempublikasikan penelitian mengenai potensi penyalahgunaan fungsi execTransaction dalam Safe Protocol.
Penelitian tersebut menjelaskan bagaimana fitur yang sebenarnya sah dalam protokol blockchain dapat dimanfaatkan dalam rantai serangan siber.
Tujuan penelitian tersebut adalah untuk memahami mekanisme teknis fungsi tersebut dan bagaimana ia dapat disalahgunakan oleh pihak yang berniat jahat.
Temuan ini menjadi pengingat penting bahwa dalam sistem teknologi kompleks seperti blockchain, bahkan fitur yang dirancang untuk keamanan pun dapat dimanfaatkan secara tidak terduga.
Mengapa Serangan Ini Sangat Penting
Peretasan Bybit membawa beberapa pelajaran penting bagi industri kripto secara keseluruhan.
-
Multisig Bukan Lagi Jaminan Keamanan Mutlak
Selama ini, multisig dianggap sebagai solusi utama untuk melindungi aset kripto dalam jumlah besar. Namun serangan ini menunjukkan bahwa jika perangkat atau pengguna yang menandatangani transaksi dapat ditipu atau dikompromikan, maka multisig tetap bisa ditembus.Dengan kata lain, keamanan tidak hanya bergantung pada teknologi, tetapi juga pada proses operasional dan perilaku manusia.
-
Cold Wallet Tidak Selalu Aman
Cold wallet biasanya disimpan secara offline dan dianggap lebih aman dibandingkan hot wallet yang terhubung ke internet. Namun jika informasi yang dilihat oleh penandatangan transaksi telah dimanipulasi, maka cold wallet tetap dapat menjadi target serangan.Ini menunjukkan bahwa keamanan tidak hanya terletak pada penyimpanan aset, tetapi juga pada cara transaksi diverifikasi. -
Serangan Supply Chain dan UI Semakin Canggih
Peretas kini tidak hanya menyerang blockchain itu sendiri. Mereka juga menargetkan:- perangkat yang digunakan pengguna
- aplikasi dompet kripto
- sistem antarmuka transaksi
- Supply chain perangkat lunak
Dengan kata lain, target serangan kini meluas ke seluruh ekosistem teknologi yang mendukung penggunaan blockchain.
Langkah Keamanan yang Perlu Diterapkan Perusahaan
Agar kejadian serupa tidak kembali terjadi, perusahaan yang menyimpan aset kripto dalam jumlah besar perlu menerapkan strategi keamanan yang lebih komprehensif.
-
Mengintegrasikan Sistem Keamanan Tradisional
Perusahaan perlu menggabungkan keamanan blockchain dengan sistem keamanan IT konvensional, seperti:- perlindungan endpoint
- keamanan email
- sistem deteksi malware
- pemantauan jaringan
Langkah ini bertujuan mencegah malware atau perangkat berbahaya menginfeksi sistem internal organisasi.Jika perangkat penandatangan transaksi berhasil dikompromikan oleh malware, maka seluruh sistem keamanan multisig dapat menjadi tidak efektif.
-
Menerapkan Pencegahan Serangan Secara Real-Time
Industri kripto perlu beralih dari pendekatan keamanan reaktif menjadi pencegahan serangan secara real-time. Dalam jaringan perusahaan modern, firewall memeriksa setiap paket data yang masuk dan keluar dari jaringan.Konsep serupa perlu diterapkan dalam ekosistem Web3, di mana setiap transaksi blockchain dianalisis sebelum benar-benar diproses. Dengan cara ini, aktivitas mencurigakan dapat dihentikan sebelum menyebabkan kerugian besar.
-
Mengadopsi Model Keamanan Zero Trust
Pendekatan Zero Trust semakin penting dalam dunia keamanan siber modern. Model ini berangkat dari asumsi bahwa tidak ada perangkat atau pengguna yang dapat dipercaya secara otomatis.Beberapa langkah yang dapat diterapkan antara lain:
- Menganggap setiap perangkat penandatangan transaksi berpotensi telah dikompromikan
- Menggunakan perangkat khusus yang terisolasi dari jaringan (air-gapped devices) untuk menandatangani transaksi
- Memverifikasi detail transaksi melalui saluran komunikasi kedua yang independen
Dengan sistem verifikasi berlapis, kemungkinan manipulasi transaksi dapat dikurangi secara signifikan.
Masa Depan Keamanan Kripto
Peretasan Bybit telah mengguncang banyak asumsi lama mengenai keamanan aset digital. Selama ini, industri kripto lebih fokus pada penguatan teknologi kriptografi dan keamanan smart contract. Namun insiden ini menunjukkan bahwa keamanan tidak hanya soal algoritma dan kode program.
Faktor manusia tetap menjadi bagian paling rentan dalam sistem. Teknik manipulasi antarmuka pengguna, rekayasa sosial, serta serangan malware yang semakin canggih membuat sistem keamanan harus berkembang lebih jauh.
Ke depan, keamanan kripto perlu menggabungkan beberapa lapisan perlindungan, termasuk:
- keamanan teknis pada blockchain
- sistem deteksi ancaman berbasis AI
- verifikasi transaksi multi-lapisan
- perlindungan perangkat pengguna
- edukasi keamanan bagi operator sistem
Pendekatan keamanan yang lebih holistik inilah yang akan menentukan masa depan industri kripto.
Kesimpulan
Peretasan yang menimpa Bybit menjadi salah satu peristiwa paling penting dalam sejarah keamanan kripto. Serangan ini membuktikan bahwa bahkan dompet dengan perlindungan multisig dan penyimpanan cold wallet sekalipun tidak sepenuhnya kebal terhadap serangan.
Alih-alih mengeksploitasi celah teknis pada smart contract, penyerang justru menargetkan manusia dan antarmuka pengguna.
Pelajaran terbesar dari insiden ini adalah bahwa keamanan kripto tidak cukup hanya mengandalkan kriptografi dan teknologi blockchain. Sistem keamanan masa depan harus mampu mengantisipasi kelemahan manusia, serangan malware tingkat lanjut, serta manipulasi antarmuka pengguna.
Dengan menerapkan verifikasi transaksi yang lebih ketat, sistem keamanan berlapis, dan pendekatan Zero Trust, industri kripto dapat memperkuat perlindungan aset digital dan mencegah terulangnya insiden serupa di masa mendatang.
