Bitget App
Trading lebih cerdas
Beli kriptoPasarTradingFuturesEarnWeb3WawasanSelengkapnya
Trading
Spot
Beli dan jual kripto dengan mudah
Margin
Perkuat modalmu dan maksimalkan efisiensi dana
Onchain
Trading Onchain, Tanpa On-Chain
Konversi & perdagangan blok
Konversi kripto dengan satu klik dan tanpa biaya
Jelajah
Launchhub
Dapatkan keunggulan lebih awal dan mulailah menang
Copy
Salin elite trader dengan satu klik
Bot
Bot trading AI yang mudah, cepat, dan andal
Trading
Futures USDT-M
Futures diselesaikan dalam USDT
Futures USDC-M
Futures diselesaikan dalam USDC
Futures Koin-M
Futures diselesaikan dalam mata uang kripto
Jelajah
Panduan futures
Perjalanan pemula hingga mahir di perdagangan futures
Promosi Futures
Hadiah berlimpah menantimu
Ringkasan
Beragam produk untuk mengembangkan aset Anda
Earn Sederhana
Deposit dan tarik kapan saja untuk mendapatkan imbal hasil fleksibel tanpa risiko
Earn On-chain
Dapatkan profit setiap hari tanpa mempertaruhkan modal pokok
Earn Terstruktur
Inovasi keuangan yang tangguh untuk menghadapi perubahan pasar
VIP dan Manajemen Kekayaan
Layanan premium untuk manajemen kekayaan cerdas
Pinjaman
Pinjaman fleksibel dengan keamanan dana tinggi
Hacker Temukan Cara Baru Sembunyikan Malware di Smart Contract Ethereum

Hacker Temukan Cara Baru Sembunyikan Malware di Smart Contract Ethereum

CoinfolksCoinfolks2025/09/05 18:45
Oleh:oleh Aryo Bimo Pratama

Wah, ada taktik baru dari para peretas! Mereka sekarang memanfaatkan smart contract Ethereum untuk menyebarkan malware, lho. Tujuannya? Tentu saja untuk menghindari sistem keamanan.

Cara Kerja Perets

Para peretas ini makin pintar. Alih-alih menyisipkan tautan berbahaya langsung ke dalam kode, mereka menyembunyikannya di dalam smart contract Ethereum. Menurut peneliti keamanan dari ReversingLabs, ada dua paket berbahaya bernama “colortoolsv2” dan “mimelib2” yang dirilis pada bulan Juli lalu.

Hacker Temukan Cara Baru Sembunyikan Malware di Smart Contract Ethereum image 0 NPM ‘colortoolsv2’ dan ‘mimelib2’ di GitHub. Sumber:  ReversingLabs

Saat paket itu diinstal, ia akan berinteraksi dengan blockchain untuk mengambil alamat server berbahaya yang tersembunyi di dalam smart contract. Dari sana, komputer yang terinfeksi akan mengunduh malware tahap kedua. Teknik ini sangat sulit dideteksi karena interaksi dengan blockchain umumnya terlihat normal.

Ancaman Baru yang Makin Canggih

Penggunaan smart contract untuk serangan siber sebenarnya bukan hal baru. Namun, kali ini, peretas menggunakannya untuk menyimpan URL berbahaya yang mengarahkan korban ke malware. Hal ini menunjukkan betapa cepatnya para peretas berevolusi.

Baca Juga DeFi Lending Protocol Kripto Meledak, Kenapa?

Serangan ini juga merupakan bagian dari strategi rekayasa sosial yang lebih luas. Mereka membuat repositori palsu di GitHub yang terlihat meyakinkan, misalnya dengan membuat bot trading kripto palsu. Mereka juga menggunakan akun-akun palsu untuk menciptakan kesan bahwa proyek itu aktif dan terpercaya.

Selain Ethereum, serangan serupa juga pernah menargetkan ekosistem lain seperti Solana dan Bitcoinlib. Jadi, penting banget untuk selalu waspada!

1

Disclaimer: Konten pada artikel ini hanya merefleksikan opini penulis dan tidak mewakili platform ini dengan kapasitas apa pun. Artikel ini tidak dimaksudkan sebagai referensi untuk membuat keputusan investasi.

PoolX: Raih Token Baru
APR hingga 12%. Selalu aktif, selalu dapat airdrop.
Kunci sekarang!

Kamu mungkin juga menyukai