Pada dasarnya, konsep inti dari Web3 adalah untuk menghilangkan campur tangan institusi terpusat dan membuat transaksi menjadi lebih bebas. Salah satu alasan mengapa institusi terpusat dapat terlibat dalam transaksi tradisional adalah karena mereka dapat memastikan keamanan pihak yang terlibat dan aset mereka. Meskipun Web3 memiliki tingkat keamanan yang lebih tinggi, namun masih ada beberapa kelemahan.
Mata Uang Kripto menyediakan cara baru untuk transfer aset dan juga membawa risiko baru. Serangan pencetakan koin tak terbatas adalah salah satu metode inovatif yang sangat merusak.
Dengan serangan ini, Hacker telah mencuri jutaan dolar dari beberapa proyek enkripsi, banyak proyek masih belum pulih sepenuhnya hingga saat ini. Untuk mengatasi masalah ini, kita perlu memahami prinsip dan cara kerja serangan pencetakan uang tak terbatas, serta bagaimana mengambil langkah-langkah pencegahan yang sesuai.
###Apa itu serangan pencetakan koin tak terbatas?
Protokol Desentralisasi Keuangan (Keuangan Desentralisasi) sering kali menjadi target utama serangan inflasi tanpa batas. Proyek Keuangan Desentralisasi mengandalkan Smart Contract untuk mengelola secara otomatis, dan kontrak-kontrak ini merupakan Sumber Terbuka yang berarti siapa pun dapat melihat kode-kode tersebut. Jika kontrak ditulis dengan tidak benar atau kurang aman, Hacker dengan mudah dapat menemukan kelemahan dan memanfaatkannya.
Saat melaksanakan serangan pencetakan tak terbatas, Hacker akan memanfaatkan kerentanan dalam kontrak untuk memalsukan fungsi pencetakan proyek. Fungsi pencetakan bertanggung jawab atas kontrol jumlah Token, sedangkan Hacker akan melalui serangan, memerintahkan kontrak untuk mencetak Token baru yang melebihi batas, menyebabkan penurunan nilai Token dengan cepat.
Kecepatan serangan pencetakan token tak terbatas sangat cepat. Selama serangan, Hacker dengan cepat menyerang sistem, memanipulasi kontrak untuk mencetak Token baru, lalu dengan cepat menjual Token tersebut. Biasanya, mereka akan menukar Token dengan BTC (BTC) atau aset bernilai lainnya seperti USDC. Melalui operasi berulang, ketika pasar bereaksi, Hacker sudah untung, sementara nilai Token hampir tidak berarti.
###Bagaimana Serangan Pembuatan Koin Tanpa Batas Bekerja?
Untuk berhasil meluncurkan serangan, proyek harus memiliki kerentanan, dan Hacker sangat paham di mana mencari kerentanan - yaitu smart contract. Smart contract adalah kunci otomatisasi protokol proyek Desentralisasi, tanpa intervensi pihak ketiga.
Karena smart contract tidak dapat diubah dan transparan, Hacker dapat mempelajari kode-kodenya, mencari, dan memanfaatkan kerentanannya.
Memanfaatkan celah
Hacker biasanya mencari celah pada fitur pencetakan token di kontrak. Setelah menemukannya, mereka akan membuat transaksi tertentu untuk menghindari pemeriksaan dan pembatasan standar dalam kontrak, sehingga mencetak token secara berlebihan.
Transaksi yang dikonstruksi ini mungkin akan menjalankan fungsi spesifik, menyesuaikan parameter, atau menggunakan keterkaitan yang tidak diketahui di antara kode-kode tersebut.
pencetakan并dumping
Setelah smart contract diretas, Hacker dapat mencetak Token baru secara bebas dan dengan cepat melakukan dumping Token tersebut.
Banyak Token baru masuk ke pasar, biasanya hacker akan segera menukarnya dengan Stablecoin. Dalam proses ini, nilai Token akan turun dengan cepat.
Mendapatkan Keuntungan
Setelah depresiasi Token, Hacker mendapatkan keuntungan dari serangan pencetakan tanpa batas. Meskipun Token pada saat itu telah kehilangan sebagian besar nilai, kecepatan penyesuaian pasar relatif lambat, Hacker akan menukarkan Token yang hampir tidak berharga dengan stablecoin dan mengambil keuntungan dari situ.
Dalam langkah ini, cara Hacker menghasilkan keuntungan dapat dilakukan dengan berbagai cara, seperti dumpingToken dengan harga tinggi sebelum pasar bereaksi; menjual aset dengan Arbitrase dengan menemukan harga yang belum disesuaikan di platform-platform berbeda; atau menghabiskan aset yang ada di dalam kolam likuiditas dengan menukarkan Token yang baru dicetak.
###Kasus nyata serangan penghasilan koin tak terbatas
Dengan semakin meluasnya Web3, terutama dengan munculnya BTC, berbagai jenis serangan juga semakin meningkat; peristiwa yang patut diikuti adalah serangan Hacker terhadap Mg.Gox. Sejak saat itu, metode serangan menjadi semakin kompleks, bahkan saat ini telah ada serangan pencetakan koin tanpa batas. Berikut adalah kasus terkait:
####Serangan Coverprotokol
Coverprotokol adalah sebuah proyek Keuangan Desentralisasi yang bertujuan untuk menyediakan asuransi terhadap kerentanan, serangan, dan sebagainya pada Smart Contract untuk proyek-proyek Keuangan Desentralisasi lainnya. Pada bulan Desember 2020, mereka mengalami serangan pembuatan uang tak terbatas, di mana Hacker mencuri 1 juta DAI, 1400 Ether, dan 90 WBTC, dengan total lebih dari 4 juta dolar.
Dengan memanipulasi kerentanan Smart Contract dari penutup, penyerang mencetak sejumlah besar token. Mengeksploitasi Manajemen Memori dan Penyimpanan dalam Bahasa Pemrograman [Kerentanan](https://www.coindesk.com/markets/2020/12/28/cover-protocol-attack-perpetrated-by-white-hat-funds-return-hacker-claims/?_gl=1o9xt6c_upMQ.. _gaMTQ5NjUwNDM1LjE3MjY0ODk0MzU._ga_VM3STRYVN8MTcyNjQ4OTQzNS4xLjAuMTcyNjQ4OTQzNS4wLjAuMzIwNTEyMTg2#:~:text=%22The%20attack%20does,the%20programming%20language.) , Peretas berhasil mencetak [40 triliun COVERToken] (https://etherscan.io/tx/0xca135d1c4268d6354a019b66946d4fbe4de6f7ddf0ff56389a5cc2ba695b035f) dan membuang token senilai $5 juta dalam waktu singkat. Nilai CoverToken [turun 75%] dalam 24 jam (https://www.coindesk.com/markets/2020/12/28/cover-protocol-attack-perpetrated-by-white-hat-funds-return-hacker-claims/?_gl=1o9xt6c*_up* MQ.. _gaMTQ5NjUwNDM1LjE3MjY0ODk0MzU._ga_VM3STRYVN8MTcyNjQ4OTQzNS4xLjAuMTcyNjQ4OTQzNS4wLjAuMzIwNTEyMTg2#:~: text=The%20price%20of%20COVER%20has%20plummeted%20to%20%24177%20by%20over%2075%25%20over%20the%20last%2024%2Dhour%20period%2C%20according%20to%20the%20data%20from% 20CoinGecko.)。
Beberapa jam kemudian, seorang 白帽Hacker dengan nama Grap Finance melalui media sosial X Mengumumkan tanggung jawab atas serangan ini, dan menyatakan bahwa semua dana telah dikembalikan.
Serangan Jaringan Paid
Jaringan Paid.) adalah platform keuangan Desentralisasi yang bertujuan untuk menyederhanakan kontrak. Ini menggunakan teknologi blockchain untuk mengotomatisasi dan menyederhanakan proses pembuatan kontrak hukum dan protokol bisnis. Pada awal 2021, platform jaringan Paid diserang oleh Hacker. Hacker memanfaatkan celah dalam kontrak pencetakan Token jaringan Paid, mencetak sejumlah besar Token, dan berhasil menukarkan 2,5 juta Token dengan Ether.
Serangan ini menyebabkan jaringan PAID kehilangan $180 juta, nilai Token menyusut 85%. Sebagian pengguna curiga ini adalah penarikan karpet yang direncanakan. Setelahnya, jaringan PAID mengganti pengguna yang terkena dampak dan mengklarifikasi keraguan terkait.
####Serangan Jembatan BNB
Jembatan BNB memungkinkan pengguna untuk melakukan transfer lintas-rantai, di mana pengguna dapat mentransfer aset dari Binance Chain ke Binance Smart Chain (BSC). Pada bulan Oktober 2022, jembatan ini mengalami serangan pencetakan token tanpa batas. Hacker menggunakan kerentanan kontrak untuk mencetak 2 juta BNBToken senilai $586 juta.
"Hacker" mencetak BNB ini langsung ke dalam Dompet mereka, tetapi mereka tidak menukar Token ini atau mentransfernya keluar dari platform Binance. Sebagai gantinya, mereka menggunakan BNB sebagai jaminan untuk mendapatkan pinjaman dan mengirim pinjaman tersebut ke jaringan lain. Untungnya, serangan ini berhasil dicegah oleh validator Binance dan jaringan cerdas harus dihentikan sementara waktu.
####Serangan Ankr
(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform.)adalah infrastruktur berbasis Blok dan memiliki fungsi DeFi, bertujuan untuk mendorong perkembangan Web3. di[Ankr][2022]Pada tahun 2022, platform DeFi diretas di Ankr. Penyerang memperoleh akses ke kunci pribadi pengembang dan meningkatkan kontrak pintar. Peningkatan ini memberi penyerang hak istimewa untuk mencetak token. 6 kuadriliun token aBNBc dicetak. Kemudian penyerang mengubahnya menjadi sekitar 5 juta USDC. Serangan ini menyebabkan kerugian sebesar 5 juta dolar AS bagi Ankr dan membuat penarikan ANKR di platform Binance ditangguhkan.
###Bagaimana Mencegah Serangan Pencetakan Uang Tak Terbatas?
Ketika mengembangkan proyek enkripsi, pengembang harus memprioritaskan keamanan. Dengan berkembangnya ekonomi Desentralisasi yang cepat, berbagai ide inovatif muncul, sementara metode serangan Hacker juga semakin canggih. Oleh karena itu, pencegahan lebih penting daripada pemulihan.
Pengembang perlu mengambil beberapa tindakan untuk mencegah perilaku Hacker seperti serangan pencetakan token tak terbatas ini. Pertama, keamanan Smart Contract harus dicapai melalui audit teratur seperti yang dijelaskan di sini. Audit adalah proses pemeriksaan kode Smart Contract untuk melihat apakah ada celah keamanan, sebaiknya dilakukan oleh pakar keamanan pihak ketiga daripada bergantung pada pemeriksaan internal.
Selanjutnya, batasi akses kontrol izin pencetakan uang secara ketat. Jika terlalu banyak orang yang dapat mengendalikan fungsi pencetakan uang, proyek akan lebih rentan terhadap serangan dan penyalahgunaan. Menggunakan Dompet tanda tangan ganda adalah langkah keamanan yang efektif lainnya, karena Dompet tanda tangan ganda memerlukan beberapa Kunci Pribadi untuk mengakses akun, yang secara signifikan meningkatkan keamanan.
Terakhir, pihak proyek harus memperhatikan alat pemantauan real-time dan komunikasi. Alat pemantauan real-time diperlukan untuk dengan cepat menanggapi kemungkinan serangan dan mengidentifikasi pola transaksi aneh atau lonjakan tiba-tiba dalam pasokan token. Selain itu, menjaga hubungan yang erat dengan pertukaran, mitra proyek lainnya, dan komunitas enkripsi dapat membantu proyek untuk secara proaktif mengantisipasi ancaman potensial dan merencanakan solusi. Dengan memasang sistem pemantauan canggih, proyek dapat merespons dengan cepat saat ada kejanggalan.
###Masa Depan Keamanan Smart Contract di Dunia enkripsi
Dengan semakin meluasnya smart contract, regulasi hukum dan keamanan yang ditetapkan seputar penggunaannya juga perlu terus diperbaiki. Di tengah latar belakang saat ini, kita harus ikuti keamanan smart contract agar memastikan pengguna tidak mengalami kerugian akibat kerentanan. Pertama, tim proyek harus mengambil langkah-langkah keamanan yang diperlukan, yang dapat mengikuti langkah-langkah pencegahan yang disebutkan sebelumnya. Namun, kenyataannya adalah bahwa regulasi hukum yang ada terkait smart contract belum lengkap, dan beberapa proyek mungkin mengabaikan saran yang disebutkan dalam artikel ini. Di bawah situasi ini, bagaimana seharusnya kita menangani masalah ini?
Sebagai teknologi baru, Smart Contract masih berada di tepi kerangka hukum yang disusun. Pada tahap ini, dua isu yang paling layak diikuti adalah eksekusi kontrak dan yurisdiksi. Smart Contract ada di blockchain, bertujuan untuk melayani ekonomi Desentralisasi, jadi apakah hukum dapat memberlakukan pembatasan padanya? Meskipun sudah ada beberapa hukum dan kasus hukum terkait Aset Kripto, namun diskusi hukum mengenai Smart Contract masih kurang.
Masalah lain mengenai yurisdiksi adalah perbedaan hukum antar negara. Tindakan yang legal di Amerika Serikat mungkin ilegal di Inggris. Untuk mengatasi masalah ini, kerangka regulasi keamanan Smart Contract harus diperkuat. Ahli teknologi Blok dan profesional hukum harus bekerja sama untuk mencapai Konsensus yang sejalan.
Saat ini, masih ada harapan besar untuk melihat perbaikan. Pada tahun 2023, jumlah serangan Hacker di bidang Keuangan Desentralisasi berkurang lebih dari 50% (https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2024/#:~:text=But%20in%202023%2C%20hackers%20stole,see%20on%20the%20chart%20below.). Jika dapat merumuskan dan melaksanakan peraturan yang sesuai, insiden serangan Hacker di seluruh dunia akan semakin berkurang.
###Kesimpulan
Secara keseluruhan, serangan pencetakan token tanpa batas adalah cepat dan strategis, begitu Hacker melancarkan serangan, mereka dapat mencetak jutaan Token dalam hitungan menit. Namun, dengan mengambil langkah-langkah keamanan yang tepat, tim proyek dapat mencegah serangan-serangan ini dengan efektif.
Di masa depan, masih perlu untuk terus memperbaiki kerangka hukum guna melindungi kepentingan tim proyek dan pengguna dari serangan pencetakan tanpa batas. Saat ini, proyek DeFi perlu menjaga kesadaran keamanan yang tinggi dan selalu waspada terhadap ancaman potensial.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Mengerti Serangan Koin Tak Terbatas dalam Satu Bacaan
Pada dasarnya, konsep inti dari Web3 adalah untuk menghilangkan campur tangan institusi terpusat dan membuat transaksi menjadi lebih bebas. Salah satu alasan mengapa institusi terpusat dapat terlibat dalam transaksi tradisional adalah karena mereka dapat memastikan keamanan pihak yang terlibat dan aset mereka. Meskipun Web3 memiliki tingkat keamanan yang lebih tinggi, namun masih ada beberapa kelemahan.
Mata Uang Kripto menyediakan cara baru untuk transfer aset dan juga membawa risiko baru. Serangan pencetakan koin tak terbatas adalah salah satu metode inovatif yang sangat merusak.
Dengan serangan ini, Hacker telah mencuri jutaan dolar dari beberapa proyek enkripsi, banyak proyek masih belum pulih sepenuhnya hingga saat ini. Untuk mengatasi masalah ini, kita perlu memahami prinsip dan cara kerja serangan pencetakan uang tak terbatas, serta bagaimana mengambil langkah-langkah pencegahan yang sesuai.
###Apa itu serangan pencetakan koin tak terbatas?
Protokol Desentralisasi Keuangan (Keuangan Desentralisasi) sering kali menjadi target utama serangan inflasi tanpa batas. Proyek Keuangan Desentralisasi mengandalkan Smart Contract untuk mengelola secara otomatis, dan kontrak-kontrak ini merupakan Sumber Terbuka yang berarti siapa pun dapat melihat kode-kode tersebut. Jika kontrak ditulis dengan tidak benar atau kurang aman, Hacker dengan mudah dapat menemukan kelemahan dan memanfaatkannya.
Saat melaksanakan serangan pencetakan tak terbatas, Hacker akan memanfaatkan kerentanan dalam kontrak untuk memalsukan fungsi pencetakan proyek. Fungsi pencetakan bertanggung jawab atas kontrol jumlah Token, sedangkan Hacker akan melalui serangan, memerintahkan kontrak untuk mencetak Token baru yang melebihi batas, menyebabkan penurunan nilai Token dengan cepat.
Kecepatan serangan pencetakan token tak terbatas sangat cepat. Selama serangan, Hacker dengan cepat menyerang sistem, memanipulasi kontrak untuk mencetak Token baru, lalu dengan cepat menjual Token tersebut. Biasanya, mereka akan menukar Token dengan BTC (BTC) atau aset bernilai lainnya seperti USDC. Melalui operasi berulang, ketika pasar bereaksi, Hacker sudah untung, sementara nilai Token hampir tidak berarti.
###Bagaimana Serangan Pembuatan Koin Tanpa Batas Bekerja?
Hacker melakukan serangan pencetakan tanpa batas dengan cepat dan akurat。Tergantung pada kondisi kemacetan jaringan dan waktu respons platform, serangan dapat selesai dalam beberapa menit. Serangan pencetakan tanpa batas biasanya memiliki empat langkah utama:
Untuk berhasil meluncurkan serangan, proyek harus memiliki kerentanan, dan Hacker sangat paham di mana mencari kerentanan - yaitu smart contract. Smart contract adalah kunci otomatisasi protokol proyek Desentralisasi, tanpa intervensi pihak ketiga.
Karena smart contract tidak dapat diubah dan transparan, Hacker dapat mempelajari kode-kodenya, mencari, dan memanfaatkan kerentanannya.
Hacker biasanya mencari celah pada fitur pencetakan token di kontrak. Setelah menemukannya, mereka akan membuat transaksi tertentu untuk menghindari pemeriksaan dan pembatasan standar dalam kontrak, sehingga mencetak token secara berlebihan.
Transaksi yang dikonstruksi ini mungkin akan menjalankan fungsi spesifik, menyesuaikan parameter, atau menggunakan keterkaitan yang tidak diketahui di antara kode-kode tersebut.
Setelah smart contract diretas, Hacker dapat mencetak Token baru secara bebas dan dengan cepat melakukan dumping Token tersebut.
Banyak Token baru masuk ke pasar, biasanya hacker akan segera menukarnya dengan Stablecoin. Dalam proses ini, nilai Token akan turun dengan cepat.
Setelah depresiasi Token, Hacker mendapatkan keuntungan dari serangan pencetakan tanpa batas. Meskipun Token pada saat itu telah kehilangan sebagian besar nilai, kecepatan penyesuaian pasar relatif lambat, Hacker akan menukarkan Token yang hampir tidak berharga dengan stablecoin dan mengambil keuntungan dari situ.
Dalam langkah ini, cara Hacker menghasilkan keuntungan dapat dilakukan dengan berbagai cara, seperti dumpingToken dengan harga tinggi sebelum pasar bereaksi; menjual aset dengan Arbitrase dengan menemukan harga yang belum disesuaikan di platform-platform berbeda; atau menghabiskan aset yang ada di dalam kolam likuiditas dengan menukarkan Token yang baru dicetak.
###Kasus nyata serangan penghasilan koin tak terbatas
Dengan semakin meluasnya Web3, terutama dengan munculnya BTC, berbagai jenis serangan juga semakin meningkat; peristiwa yang patut diikuti adalah serangan Hacker terhadap Mg.Gox. Sejak saat itu, metode serangan menjadi semakin kompleks, bahkan saat ini telah ada serangan pencetakan koin tanpa batas. Berikut adalah kasus terkait:
####Serangan Coverprotokol
Coverprotokol adalah sebuah proyek Keuangan Desentralisasi yang bertujuan untuk menyediakan asuransi terhadap kerentanan, serangan, dan sebagainya pada Smart Contract untuk proyek-proyek Keuangan Desentralisasi lainnya. Pada bulan Desember 2020, mereka mengalami serangan pembuatan uang tak terbatas, di mana Hacker mencuri 1 juta DAI, 1400 Ether, dan 90 WBTC, dengan total lebih dari 4 juta dolar.
Dengan memanipulasi kerentanan Smart Contract dari penutup, penyerang mencetak sejumlah besar token. Mengeksploitasi Manajemen Memori dan Penyimpanan dalam Bahasa Pemrograman [Kerentanan](https://www.coindesk.com/markets/2020/12/28/cover-protocol-attack-perpetrated-by-white-hat-funds-return-hacker-claims/?_gl=1o9xt6c_upMQ.. _gaMTQ5NjUwNDM1LjE3MjY0ODk0MzU._ga_VM3STRYVN8MTcyNjQ4OTQzNS4xLjAuMTcyNjQ4OTQzNS4wLjAuMzIwNTEyMTg2#:~:text=%22The%20attack%20does,the%20programming%20language.) , Peretas berhasil mencetak [40 triliun COVERToken] (https://etherscan.io/tx/0xca135d1c4268d6354a019b66946d4fbe4de6f7ddf0ff56389a5cc2ba695b035f) dan membuang token senilai $5 juta dalam waktu singkat. Nilai CoverToken [turun 75%] dalam 24 jam (https://www.coindesk.com/markets/2020/12/28/cover-protocol-attack-perpetrated-by-white-hat-funds-return-hacker-claims/?_gl=1o9xt6c*_up* MQ.. _gaMTQ5NjUwNDM1LjE3MjY0ODk0MzU._ga_VM3STRYVN8MTcyNjQ4OTQzNS4xLjAuMTcyNjQ4OTQzNS4wLjAuMzIwNTEyMTg2#:~: text=The%20price%20of%20COVER%20has%20plummeted%20to%20%24177%20by%20over%2075%25%20over%20the%20last%2024%2Dhour%20period%2C%20according%20to%20the%20data%20from% 20CoinGecko.)。
Beberapa jam kemudian, seorang 白帽Hacker dengan nama Grap Finance melalui media sosial X Mengumumkan tanggung jawab atas serangan ini, dan menyatakan bahwa semua dana telah dikembalikan.
Serangan Jaringan Paid
Jaringan Paid.) adalah platform keuangan Desentralisasi yang bertujuan untuk menyederhanakan kontrak. Ini menggunakan teknologi blockchain untuk mengotomatisasi dan menyederhanakan proses pembuatan kontrak hukum dan protokol bisnis. Pada awal 2021, platform jaringan Paid diserang oleh Hacker. Hacker memanfaatkan celah dalam kontrak pencetakan Token jaringan Paid, mencetak sejumlah besar Token, dan berhasil menukarkan 2,5 juta Token dengan Ether.
Serangan ini menyebabkan jaringan PAID kehilangan $180 juta, nilai Token menyusut 85%. Sebagian pengguna curiga ini adalah penarikan karpet yang direncanakan. Setelahnya, jaringan PAID mengganti pengguna yang terkena dampak dan mengklarifikasi keraguan terkait.
####Serangan Jembatan BNB
Jembatan BNB memungkinkan pengguna untuk melakukan transfer lintas-rantai, di mana pengguna dapat mentransfer aset dari Binance Chain ke Binance Smart Chain (BSC). Pada bulan Oktober 2022, jembatan ini mengalami serangan pencetakan token tanpa batas. Hacker menggunakan kerentanan kontrak untuk mencetak 2 juta BNBToken senilai $586 juta.
"Hacker" mencetak BNB ini langsung ke dalam Dompet mereka, tetapi mereka tidak menukar Token ini atau mentransfernya keluar dari platform Binance. Sebagai gantinya, mereka menggunakan BNB sebagai jaminan untuk mendapatkan pinjaman dan mengirim pinjaman tersebut ke jaringan lain. Untungnya, serangan ini berhasil dicegah oleh validator Binance dan jaringan cerdas harus dihentikan sementara waktu.
####Serangan Ankr
(https://kriptomat.io/cryptocurrency-prices/ankr-price/what-is/#:~:text=Ankr%20was%20founded,ANKR%20Web3%20platform.)adalah infrastruktur berbasis Blok dan memiliki fungsi DeFi, bertujuan untuk mendorong perkembangan Web3. di[Ankr][2022]Pada tahun 2022, platform DeFi diretas di Ankr. Penyerang memperoleh akses ke kunci pribadi pengembang dan meningkatkan kontrak pintar. Peningkatan ini memberi penyerang hak istimewa untuk mencetak token. 6 kuadriliun token aBNBc dicetak. Kemudian penyerang mengubahnya menjadi sekitar 5 juta USDC. Serangan ini menyebabkan kerugian sebesar 5 juta dolar AS bagi Ankr dan membuat penarikan ANKR di platform Binance ditangguhkan.
###Bagaimana Mencegah Serangan Pencetakan Uang Tak Terbatas?
Ketika mengembangkan proyek enkripsi, pengembang harus memprioritaskan keamanan. Dengan berkembangnya ekonomi Desentralisasi yang cepat, berbagai ide inovatif muncul, sementara metode serangan Hacker juga semakin canggih. Oleh karena itu, pencegahan lebih penting daripada pemulihan.
Pengembang perlu mengambil beberapa tindakan untuk mencegah perilaku Hacker seperti serangan pencetakan token tak terbatas ini. Pertama, keamanan Smart Contract harus dicapai melalui audit teratur seperti yang dijelaskan di sini. Audit adalah proses pemeriksaan kode Smart Contract untuk melihat apakah ada celah keamanan, sebaiknya dilakukan oleh pakar keamanan pihak ketiga daripada bergantung pada pemeriksaan internal.
Selanjutnya, batasi akses kontrol izin pencetakan uang secara ketat. Jika terlalu banyak orang yang dapat mengendalikan fungsi pencetakan uang, proyek akan lebih rentan terhadap serangan dan penyalahgunaan. Menggunakan Dompet tanda tangan ganda adalah langkah keamanan yang efektif lainnya, karena Dompet tanda tangan ganda memerlukan beberapa Kunci Pribadi untuk mengakses akun, yang secara signifikan meningkatkan keamanan.
Terakhir, pihak proyek harus memperhatikan alat pemantauan real-time dan komunikasi. Alat pemantauan real-time diperlukan untuk dengan cepat menanggapi kemungkinan serangan dan mengidentifikasi pola transaksi aneh atau lonjakan tiba-tiba dalam pasokan token. Selain itu, menjaga hubungan yang erat dengan pertukaran, mitra proyek lainnya, dan komunitas enkripsi dapat membantu proyek untuk secara proaktif mengantisipasi ancaman potensial dan merencanakan solusi. Dengan memasang sistem pemantauan canggih, proyek dapat merespons dengan cepat saat ada kejanggalan.
###Masa Depan Keamanan Smart Contract di Dunia enkripsi
Dengan semakin meluasnya smart contract, regulasi hukum dan keamanan yang ditetapkan seputar penggunaannya juga perlu terus diperbaiki. Di tengah latar belakang saat ini, kita harus ikuti keamanan smart contract agar memastikan pengguna tidak mengalami kerugian akibat kerentanan. Pertama, tim proyek harus mengambil langkah-langkah keamanan yang diperlukan, yang dapat mengikuti langkah-langkah pencegahan yang disebutkan sebelumnya. Namun, kenyataannya adalah bahwa regulasi hukum yang ada terkait smart contract belum lengkap, dan beberapa proyek mungkin mengabaikan saran yang disebutkan dalam artikel ini. Di bawah situasi ini, bagaimana seharusnya kita menangani masalah ini?
Sebagai teknologi baru, Smart Contract masih berada di tepi kerangka hukum yang disusun. Pada tahap ini, dua isu yang paling layak diikuti adalah eksekusi kontrak dan yurisdiksi. Smart Contract ada di blockchain, bertujuan untuk melayani ekonomi Desentralisasi, jadi apakah hukum dapat memberlakukan pembatasan padanya? Meskipun sudah ada beberapa hukum dan kasus hukum terkait Aset Kripto, namun diskusi hukum mengenai Smart Contract masih kurang.
Masalah lain mengenai yurisdiksi adalah perbedaan hukum antar negara. Tindakan yang legal di Amerika Serikat mungkin ilegal di Inggris. Untuk mengatasi masalah ini, kerangka regulasi keamanan Smart Contract harus diperkuat. Ahli teknologi Blok dan profesional hukum harus bekerja sama untuk mencapai Konsensus yang sejalan.
Saat ini, masih ada harapan besar untuk melihat perbaikan. Pada tahun 2023, jumlah serangan Hacker di bidang Keuangan Desentralisasi berkurang lebih dari 50% (https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2024/#:~:text=But%20in%202023%2C%20hackers%20stole,see%20on%20the%20chart%20below.). Jika dapat merumuskan dan melaksanakan peraturan yang sesuai, insiden serangan Hacker di seluruh dunia akan semakin berkurang.
###Kesimpulan
Secara keseluruhan, serangan pencetakan token tanpa batas adalah cepat dan strategis, begitu Hacker melancarkan serangan, mereka dapat mencetak jutaan Token dalam hitungan menit. Namun, dengan mengambil langkah-langkah keamanan yang tepat, tim proyek dapat mencegah serangan-serangan ini dengan efektif.
Di masa depan, masih perlu untuk terus memperbaiki kerangka hukum guna melindungi kepentingan tim proyek dan pengguna dari serangan pencetakan tanpa batas. Saat ini, proyek DeFi perlu menjaga kesadaran keamanan yang tinggi dan selalu waspada terhadap ancaman potensial.