Risiko rekayasa sosial yang meningkat terungkap oleh kampanye phishing metamask terbaru yang menggunakan 2FA palsu

Gelombang penipuan crypto baru sedang muncul, dan salah satu operasi phishing MetaMask terbaru menunjukkan bagaimana penyerang kini meniru alat keamanan terpercaya untuk mencuri dana.

Kampanye palsu 2FA yang dipoles menargetkan pengguna MetaMask

Penipuan canggih yang menargetkan pengguna MetaMask ini memanfaatkan pemeriksaan otentikasi dua faktor palsu untuk mengumpulkan frasa pemulihan dompet. Selain itu, penipuan phishing MetaMask menggambarkan bagaimana cepatnya social engineering yang berfokus pada crypto berkembang di tahun 2025.

Para peneliti keamanan melaporkan bahwa kampanye ini menggunakan alur multi-langkah yang meyakinkan untuk menipu pengguna agar memasukkan frasa seed mereka. Namun, meskipun kerugian phishing crypto secara keseluruhan dilaporkan menurun tajam di tahun 2025, taktik dasar di baliknya menjadi lebih halus dan jauh lebih sulit dideteksi.

Para ahli menggambarkan adanya pergeseran yang jelas dari spam kasar dan umum ke impersonasi yang dirancang dengan cermat. Penyerang kini memadukan branding yang familiar, presisi teknis, dan tekanan psikologis untuk tampak sah. Meski begitu, hasil akhirnya tetap sama: pesan yang tampak rutin yang dapat memungkinkan pengambilalihan total dompet dalam hitungan menit setelah korban mematuhi.

Bagaimana struktur penipuan ini

Kampanye ini pertama kali disorot oleh kepala keamanan di SlowMist, yang membagikan peringatan rinci di X. Menurut laporan ini, email phishing dibuat menyerupai komunikasi resmi dari Dukungan MetaMask dan mengklaim bahwa pengguna harus mengaktifkan otentikasi dua faktor wajib.

Pesan-pesan ini sangat mirip dengan identitas visual penyedia dompet, menggunakan logo rubah yang terkenal, palet warna, dan tata letak halaman yang dikenali pengguna. Selain itu, penyerang memberi perhatian khusus pada tipografi dan jarak antar elemen, yang membantu email tersebut terlihat asli dalam sekilas pandang.

Elemen penting dari penipuan ini adalah pengaturan domain. Dalam insiden yang terdokumentasi, situs phishing menggunakan alamat web palsu yang berbeda dari domain MetaMask asli hanya dengan satu huruf. Variasi kecil ini, yang sering disebut sebagai serangan spoofing domain metamask, sangat mudah terlewatkan, terutama di layar kecil ponsel atau saat pengguna sekadar memindai pesan sambil terganggu.

Setelah korban mengetuk tautan yang tersemat, mereka diarahkan ke situs yang secara teliti meniru antarmuka MetaMask asli. Namun, meskipun tampilannya halus, ini adalah front-end kloning yang dikendalikan sepenuhnya oleh penyerang.

Alur 2FA palsu dan pencurian frasa seed

Di situs phishing, pengguna dipandu melalui prosedur keamanan standar yang tampak seperti langkah-langkah biasa. Setiap halaman memperkuat kesan bahwa proses ini rutin dan bertujuan melindungi dompet. Selain itu, desainnya menggunakan ikon dan bahasa yang familiar terkait pemeriksaan keamanan yang sah.

Pada langkah terakhir, situs menginstruksikan pengguna untuk memasukkan frasa seed dompet lengkap mereka, yang digambarkan sebagai keharusan untuk “menyelesaikan” pengaturan dua faktor. Ini adalah fase penipuan yang menentukan, di mana entri data sederhana dapat menyerahkan kendali penuh atas dompet.

Frasa seed, yang juga dikenal sebagai frasa pemulihan atau mnemonic, berfungsi sebagai kunci utama ke dompet non-kustodian. Dengan frasa tersebut, penyerang dapat membuat ulang dompet di perangkat apa pun yang kompatibel, mentransfer semua dana, dan menandatangani transaksi tanpa persetujuan lebih lanjut. Meski begitu, bahkan password yang kuat, lapisan otentikasi tambahan, dan konfirmasi perangkat menjadi tidak relevan setelah frasa pemulihan dikompromikan.

Oleh karena itu, penyedia dompet yang sah berulang kali menegaskan bahwa pengguna tidak pernah boleh membagikan frasa pemulihan kepada siapa pun, dalam kondisi apa pun. Selain itu, tidak ada tim dukungan asli atau sistem keamanan yang akan pernah meminta frasa seed lengkap melalui email, pop-up, atau formulir situs web.

Mengapa otentikasi dua faktor digunakan sebagai umpan

Penggunaan pengaturan dua faktor palsu adalah taktik psikologis yang disengaja. Otentikasi dua faktor secara luas dipersepsikan sebagai perlindungan yang lebih kuat, yang secara naluriah menurunkan kecurigaan. Namun, ketika konsep terpercaya ini digunakan kembali, itu menjadi alat yang kuat untuk penipuan.

Dengan menggabungkan narasi keamanan yang familiar dengan urgensi dan antarmuka yang profesional, penyerang menciptakan ilusi keamanan yang meyakinkan. Bahkan pengguna crypto berpengalaman pun bisa tertangkap saat apa yang tampak seperti proses verifikasi standar sebenarnya adalah serangan phishing frasa pemulihan.

Operasi phishing MetaMask yang sedang berlangsung ini juga muncul di tengah aktivitas pasar yang kembali meningkat di awal 2026. Selama periode ini, analis mengamati rally koin meme yang energik dan kenaikan partisipasi ritel secara jelas. Selain itu, gelombang minat pengguna yang baru ini memperluas jumlah korban potensial.

Seiring meningkatnya aktivitas, penyerang tampaknya beralih dari spam volume tinggi dan usaha rendah menuju skema yang lebih sedikit tetapi jauh lebih halus. Kampanye terbaru yang berfokus pada MetaMask ini menunjukkan bahwa ancaman di masa depan akan lebih bergantung pada kredibilitas dan kualitas desain daripada skala.

Implikasi untuk keamanan crypto dan perlindungan pengguna

Bagi pengguna MetaMask dan dompet non-kustodian lainnya, episode ini memperkuat beberapa prinsip keamanan yang sudah lama ada. Pertama, peningkatan keamanan yang sah tidak memerlukan memasukkan frasa seed ke dalam formulir web. Selain itu, pesan tak terduga yang menuntut tindakan mendesak harus diperlakukan dengan kecurigaan dan diverifikasi melalui saluran resmi.

Para profesional keamanan menyarankan pengguna untuk memeriksa URL karakter demi karakter sebelum memasukkan informasi sensitif, terutama saat email atau notifikasi berisi tautan tertanam. Selain itu, menandai domain resmi dompet dan mengaksesnya hanya melalui bookmark tersebut dapat secara signifikan mengurangi risiko terhadap situs palsu.

Para ahli juga mendorong pendidikan yang lebih luas tentang bagaimana scam social engineering crypto beroperasi. Memahami pengaruh emosional yang umum digunakan dalam operasi ini, seperti urgensi, ketakutan kehilangan akun, atau janji perlindungan yang lebih baik, dapat membantu pengguna berhenti sejenak sebelum bertindak.

Akhirnya, kasus ini menunjukkan bahwa alat keamanan tradisional, termasuk otentikasi dua faktor itu sendiri, tidak cukup sendiri. Selain itu, pengguna perlu menggabungkan perlindungan teknis dengan pemahaman yang jelas tentang bagaimana alat tersebut harus dan tidak boleh bekerja dalam praktik.

Singkatnya, kampanye phishing MetaMask 2FA menegaskan tren yang lebih luas dalam keamanan crypto: lebih sedikit serangan kasar, lebih banyak jebakan yang meyakinkan. Seiring tahun 2025 dan 2026 membawa aktivitas pasar yang kembali meningkat, kewaspadaan konstan, pemeriksaan URL yang hati-hati, dan perlindungan ketat terhadap frasa seed tetap menjadi pertahanan penting terhadap skema pengambilalihan dompet yang terus berkembang.

MEME-2,71%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)