
Sandwich attack adalah eksploitasi on-chain di mana pelaku menempatkan order beli sebelum transaksi Anda dalam blok yang sama, lalu menjual segera setelah transaksi Anda, sehingga perdagangan Anda “terjepit”. Cara ini memanipulasi harga Automated Market Maker (AMM) secara real time dan memanfaatkan ruang slippage yang Anda tentukan.
Mempool adalah antrean publik transaksi tertunda yang menunggu masuk ke blok. MEV (Maximal Extractable Value) adalah keuntungan tambahan dari mengurutkan ulang, menyisipkan, atau mengabaikan transaksi saat produksi blok. Sandwich attack merupakan strategi MEV klasik yang memaksa perdagangan Anda terjadi pada harga yang kurang menguntungkan, menciptakan peluang arbitrase aman bagi pelaku.
Sandwich attack terjadi setelah transaksi Anda masuk ke mempool. Bot memantau mempool untuk menemukan swap besar pada pool likuiditas tertentu. Ketika bot mendeteksi perdagangan besar Anda, ia mengirim order beli dengan gas fee lebih tinggi untuk front-run dan menaikkan harga token. Transaksi Anda dieksekusi pada harga yang tidak menguntungkan, lalu bot langsung menjual setelah Anda, mengembalikan harga dan mengunci profit.
Contoh sederhana: Anda ingin menukar 100 ETH ke Token A di AMM dengan toleransi slippage 1%. Bot mendeteksi order Anda dan membeli Token A lebih dulu, menaikkan harganya terhadap ETH. Transaksi Anda terjadi pada harga lebih tinggi sehingga Anda menerima Token A lebih sedikit. Bot segera menjual Token A setelah transaksi Anda, harga turun kembali, dan selisih harga menjadi keuntungan bot, sekaligus menghabiskan margin slippage Anda.
Inti mekanisme sandwich attack terletak pada harga AMM dan slippage. AMM (Automated Market Maker) menentukan harga berdasarkan rasio dua aset dalam pool likuiditas. Perubahan signifikan pada jumlah aset menggeser harga sepanjang kurva, menimbulkan “price impact”. Slippage adalah deviasi harga maksimum yang bisa Anda toleransi.
Sandwich attack memanfaatkan ini dengan lebih dulu menggerakkan harga melawan Anda lewat perdagangan kecil, sehingga transaksi Anda terjadi pada harga lebih buruk dalam batas slippage Anda. Pelaku kemudian membalikkan perdagangannya secara cepat, mengembalikan harga, dan mengambil selisih dari dua transaksi tersebut. Selama toleransi slippage Anda memungkinkan, pelaku dapat secara konsisten meraih profit antara transaksi front-run dan back-run mereka.
Dampak langsungnya, Anda menerima token target lebih sedikit untuk input yang sama—harga eksekusi Anda jadi lebih buruk. Secara tidak langsung, biaya transaksi bisa meningkat akibat persaingan ruang blok (bot front-running dan back-running menaikkan gas fee), dan risiko transaksi gagal juga naik (jika slippage terlalu rendah, transaksi Anda bisa gagal namun tetap terkena biaya).
Dalam setahun terakhir, aktivitas MEV di blockchain utama tetap tinggi. Sandwich attack lebih sering terjadi saat jaringan padat, khususnya untuk swap besar. Artinya, pengguna harus ekstra hati-hati saat berdagang di pool dengan likuiditas rendah atau volatilitas tinggi.
Kuncinya adalah menganalisis urutan transaksi dalam blok yang sama. Di block explorer, cek apakah swap Anda didahului pembelian aset yang sama dan segera diikuti penjualan aset itu—keduanya berasal dari alamat yang mirip atau terkait.
Tanda lain: harga eksekusi Anda jauh menyimpang dari harga yang dikutip; seluruh toleransi slippage Anda habis; atau biaya transaksi Anda jauh lebih tinggi dari transaksi lain di blok itu. Jika semua sinyal ini muncul bersamaan, sangat besar kemungkinan Anda terkena sandwich attack.
Catatan Risiko: Setiap transaksi on-chain berisiko eksekusi buruk dan kerugian biaya. Selalu sesuaikan risiko dengan modal Anda, dan hindari swap besar jika belum memahami routing, biaya, atau kedalaman pool.
Frontrunning adalah penyisipan transaksi sebelum transaksi Anda untuk memanfaatkan perubahan harga akibat perdagangan Anda; sandwich attack menempatkan satu perdagangan sebelum dan satu setelah transaksi Anda, sehingga transaksi Anda sepenuhnya “terjepit” dan pelaku bisa mendapatkan selisih harga yang dapat dieksploitasi.
Anda mungkin juga mendengar “backrunning” (berdagang tepat setelah Anda), tetapi sandwich attack sejati selalu melibatkan aksi sebelum dan sesudah perdagangan, dengan fokus pada slippage dan harga eksekusi Anda.
AMM menentukan harga hanya dari saldo aset pool, dan semua perdagangan transparan di antrean on-chain. Ini memudahkan pelaku menggeser harga lewat satu transaksi dalam batas slippage pengguna.
Berbeda dengan exchange terpusat yang menggunakan matching engine dan order book internal yang tidak terekspos di mempool publik. Bot eksternal tidak bisa menyisipkan perdagangan dalam blok yang sama—sehingga sandwich attack umumnya terjadi di AMM dan router on-chain.
Saat menggunakan wallet Web3 Gate untuk terhubung dengan DEX, prioritaskan endpoint RPC privat atau rute yang dilindungi MEV. Untuk swap besar, selalu mulai dengan transaksi uji coba nominal kecil untuk mengatur slippage dan jalur routing.
Jika Anda tidak perlu swap AMM instan, berdagang di pasar spot atau derivatif Gate melindungi Anda dari eksposur mempool publik, sehingga risiko sandwich attack jauh berkurang. Untuk swap lintas-chain atau agregasi, pilih rute dengan likuiditas dalam dan jalur transparan, serta hindari order besar saat jaringan padat.
Peringatan Keamanan: Dalam semua skenario, kendalikan toleransi slippage, pecah perdagangan besar jika memungkinkan, pantau biaya dan detail eksekusi dengan cermat untuk menghindari kerugian akibat salah konfigurasi.
Sandwich attack berpusat pada penempatan perdagangan sebelum dan setelah transaksi Anda, memanfaatkan mekanisme harga AMM dan jendela slippage untuk meraih arbitrase. Untuk mengurangi risiko, minimalkan eksposur publik perdagangan Anda, persempit rentang harga yang bisa dieksploitasi, dan pecah swap besar menjadi beberapa transaksi. Selalu perhatikan waktu, kedalaman pool, kualitas routing—dan manfaatkan kanal privat serta alat limit/TWAP untuk kualitas eksekusi lebih baik.
Sandwich attack meningkatkan slippage yang Anda alami, sehingga harga eksekusi sering kali jauh lebih buruk dari ekspektasi. Pelaku memasukkan transaksi besar sebelum dan setelah transaksi Anda—menaikkan harga lalu menurunkannya kembali—memaksa order Anda menerima harga tak menguntungkan di antara keduanya. Sederhananya: yang seharusnya bernilai $100 bisa menjadi $110, dengan tambahan $10 masuk ke pelaku.
Di Gate, atur toleransi slippage secara konservatif—biasanya antara 0,5%–2%. Pilih pasangan dengan likuiditas dalam, hindari waktu jaringan padat, dan jangan kirim order besar tunggal jika memungkinkan. Gunakan alat agregasi untuk membagi aliran order agar perdagangan besar tidak mudah menjadi target bot.
Frekuensi serangan tergantung pada transparansi dan likuiditas. Exchange dengan mempool terbuka, pengguna banyak, dan volume besar menawarkan lebih banyak peluang bagi pelaku untuk mengamati dan mengeksploitasi perdagangan besar. Namun, pasangan dengan likuiditas dalam lebih sulit dieksploitasi karena order besar berdampak kecil pada harga. Memilih platform seperti Gate dengan volume dan likuiditas tinggi memberikan perlindungan lebih baik dari serangan seperti ini.
Slippage biasa terjadi akibat pergerakan pasar alami—tidak dikendalikan siapa pun; sandwich attack adalah manipulasi yang disengaja oleh pelaku jahat. Bedanya: slippage normal acak dan tidak terduga; sandwich attack adalah eksploitasi terencana, terarah, dan berulang. Dengan menelusuri riwayat hash transaksi, slippage tinggi pada pasangan tertentu sering menunjukkan aktivitas sandwiching.
Benar. Dengan memeriksa hash transaksi Anda di block explorer, Anda dapat melihat urutan perdagangan dan perubahan harga sebelum dan sesudah order Anda. Jika ada transaksi besar searah tepat sebelum atau sesudah transaksi Anda—terutama jika harga eksekusi Anda melonjak tajam—Anda kemungkinan besar menjadi target. Memahami cara membaca data on-chain sangat penting untuk perlindungan diri.


