Serangan Phishing Meningkat: Agustus 2025 Mencatat Rekor 15.000+ Korban saat Eksploitasi EIP-7702 Meningkat

Laporan bulanan terbaru ScamSniffer mengungkapkan adanya lonjakan signifikan dalam aktivitas phishing selama Agustus 2025, dengan kerugian finansial mencapai $12,17 juta - mencatat peningkatan 72% dibandingkan Juli. Ini merupakan salah satu total bulanan tertinggi tahun ini, mengikuti pola di mana kerugian memuncak pada $10,25 juta di Januari sebelum menurun ke titik terendahnya sebesar $2,80 juta di Juni.

Jumlah Korban Memecahkan Rekor

Jumlah pengguna yang terpengaruh oleh penipuan phishing mencapai tingkat yang belum pernah terjadi sebelumnya pada bulan Agustus, dengan 15.230 korban tercatat - peningkatan 67% dari 9.143 korban pada bulan Juli. Ini menandai pertama kalinya di tahun 2025 jumlah korban bulanan melebihi 10.000, bahkan melampaui angka tertinggi sebelumnya pada bulan Januari yang mencapai 9.220 pengguna yang terpengaruh.

Insiden yang mencolok termasuk:

  • Seorang pengguna kehilangan $3,08 juta pada 6 Agustus setelah tanpa sadar menyetujui transaksi jahat yang mentransfer token aEthUSDT mereka ke kontrak phishing
  • Tiga kasus besar secara kolektif menyumbang 46% dari semua kerugian di bulan Agustus
  • Satu korban kehilangan $1,54 juta setelah menandatangani transaksi batch phishing EIP-7702
  • Pengguna lain kehilangan sekitar $1 juta dalam cryptocurrency dan token non-fungible melalui vektor serangan serupa

EIP-7702 Menjadi Dominasi Serangan Agustus

Analisis ScamSniffer mengidentifikasi lonjakan tajam dalam penipuan tanda tangan batch EIP-7702, yang bertanggung jawab atas sebagian besar kerugian bulan Agustus. Vektor serangan ini tidak hanya menyebabkan dua dari tiga kerugian finansial terbesar untuk bulan tersebut tetapi juga mempengaruhi banyak pengguna lainnya:

  • Pengguna 0x4897e kehilangan $235,977 akibat transfer batch yang disamarkan sebagai pertukaran DEX yang sah
  • Pengguna 0x5ad31d kehilangan $66,000 melalui transaksi menipu yang serupa
  • Analis keamanan telah mengidentifikasi pola yang jelas dari para penipu yang secara khusus menargetkan alamat yang telah melakukan peningkatan ke EIP-7702

EIP-7702, yang diperkenalkan selama peningkatan Ethereum Pectra pada bulan Juni, memungkinkan akun yang dimiliki secara eksternal (EOAs) untuk sementara memanfaatkan kemampuan kontrak pintar, termasuk pengelompokan transaksi. Meskipun dirancang untuk meningkatkan pengalaman pengguna, fitur ini secara tidak sengaja telah menciptakan kerentanan keamanan yang semakin dieksploitasi oleh aktor jahat.

Menurut ScamSniffer: “Kali ini penyerang menggunakan transfer batch ( vs persetujuan batch sebelumnya ), merutekan melalui Uniswap Universal Router untuk terlihat sah.”

Eksploitasi kerentanan EIP-7702 telah terjadi sejak peningkatan Pectra bulan Juni tetapi telah meningkat baru-baru ini saat penyerang menyempurnakan teknik mereka. Menggunakan serangan penyapu otomatis, mereka dapat mencuri dana apa pun yang disetor ke alamat yang terkompromi.

Pemegang Token WLFI Berisiko Tinggi

Kekhawatiran tentang kerentanan menjadi sangat nyata di antara pemegang token World Liberty Financial (WLFI). Pendiri SlowMist, Yu Xian, baru-baru ini mengamati bahwa penyerang secara khusus menargetkan pemegang WLFI melalui pendekatan yang canggih:

  1. Mendapatkan kunci pribadi melalui serangan phishing
  2. Menyiapkan mekanisme eksploitasi EIP-7702 untuk alamat yang terkompromi
  3. Segera mencuri token setelah mereka dibuka kuncinya

Ini telah mendorong permintaan dari pengguna yang terpengaruh untuk tim WLFI agar mengimplementasikan opsi transfer langsung untuk melindungi alamat di whitelist WLFI yang telah dikompromikan.

Pencemaran Alamat Terus Mengancam Pengguna

Selain eksploitasi EIP-7702, pencemaran alamat tetap menjadi ancaman yang terus-menerus bagi pengguna cryptocurrency. Beberapa kerugian signifikan pada bulan Agustus dikaitkan dengan teknik ini:

  • Satu pengguna kehilangan $636,559 setelah menyalin alamat deposit yang salah dari buku alamat mereka yang terkontaminasi
  • Dua pengguna lainnya kehilangan $500,000 dan $19,000 masing-masing melalui insiden racun alamat yang serupa

Dalam kasus-kasus ini, alamat-alamat yang menipu dirancang untuk meniru alamat yang sah, dengan enam karakter pertama dan empat karakter terakhir yang identik - ciri khas klasik dari serangan racun alamat.

Peningkatan transfer langsung ke kontrak phishing kemungkinan difasilitasi oleh iklan jahat. ScamSniffer mencatat bahwa iklan phishing yang muncul di hasil pencarian Google sering menggunakan Google Sites untuk menghosting antarmuka DeFi palsu. Bahkan lebih mengkhawatirkan, hasil pencarian Bing telah mengurutkan situs phishing sebagai hasil #1 bagi pengguna yang mencari platform analitik blockchain populer.

ETH-4,41%
UNI-13,69%
WLFI-0,3%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan