Berita
Bybit $1.5B Hack Dijelaskan: Bagaimana Peretas Mengakses Dompet Dingin, Apakah Ethereum Terganggu?
token_sale
token_sale

Bergabunglah dengan penjualan token Yellow Network dan amankan tempat Anda

Gabung Sekarang
token_sale

Bybit $1.5B Hack Dijelaskan: Bagaimana Peretas Mengakses Dompet Dingin, Apakah Ethereum Terganggu?

Bybit $1.5B Hack Dijelaskan: Bagaimana Peretas Mengakses Dompet Dingin,  Apakah Ethereum Terganggu?

Dalam perampokan cryptocurrency terbesar hingga saat ini, pertukaran berbasis Seychelles Bybit kehilangan sekitar $1,5 miliar dalam Ethereum (ETH) pada 21 Februari 2025, karena peretasan canggih oleh peretas terkait Korea Utara.

Pelanggaran tersebut, dikonfirmasi oleh CEO Bybit Ben Zhou, menandai peningkatan signifikan dalam kejahatan dunia maya yang menargetkan industri kripto dan menimbulkan pertanyaan kritis tentang keamanan aset digital.

Mari kita coba melakukan analisis mendalam tentang peretasan tersebut, metode teknis yang digunakan, peran analisis blockchain, keterlibatan Grup Lazarus, dan implikasi yang lebih luas bagi ekosistem cryptocurrency.

Bybit: Pemain Utama di Pasar Crypto

Bybit, didirikan pada tahun 2018 dan berkantor pusat di Seychelles, telah memantapkan dirinya sebagai pertukaran cryptocurrency terkemuka, dikenal dengan volume perdagangan yang tinggi dan berbagai penawarannya, termasuk membeli dan menjual cryptocurrency pada harga pasar saat ini, berspekulasi tentang pergerakan harga di masa depan dengan leverage, memperoleh imbalan dengan mengunci dana untuk mendukung operasi blockchain.

Antarmuka yang ramah pengguna dan reputasi pertukaran untuk langkah-langkah keamanan yang kuat, seperti dompet dingin multi-tanda tangan (multi-sig) dan audit keamanan reguler, menarik basis pengguna global. Reputasi inilah yang membuat peretasan tersebut sangat mengkhawatirkan, karena mengungkapkan kelemahan bahkan pada platform yang paling dipercaya.

Penemuan Peretasan

Peretasan pertama kali terdeteksi oleh analis on-chain ZachXBT, yang menandai aliran keluar mencurigakan yang berjumlah total $1,46 miliar dari dompet Bybit pada pukul 10.20 pagi ET pada 21 Februari 2025.

Aliran keluar ini, yang melibatkan 401.347 ETH, menimbulkan kekhawatiran langsung tentang potensi pelanggaran keamanan. Dalam waktu 30 menit, CEO Bybit Ben Zhou mengonfirmasi pelanggaran tersebut dalam sebuah posting di X (sebelumnya Twitter), mengaitkan serangan itu dengan teknik transaksi "bermasker" yang mengeksploitasi dompet dingin multi-signature bursa tersebut selama transfer rutin ke dompet hangat.

Memahami Dompet Dingin Multi-Signature dan Keamanannya

Apa itu Dompet Dingin Multi-Signature?

Dompet dingin multi-signature (multi-sig) adalah jenis penyimpanan cryptocurrency yang dirancang untuk meningkatkan keamanan dengan memerlukan beberapa kunci pribadi untuk mengotorisasi transaksi.

Tidak seperti dompet satu kunci, yang mengandalkan satu kunci dan lebih rentan terhadap pencurian, dompet multi-sig mendistribusikan kontrol di antara beberapa pihak atau perangkat. Misalnya, dompet multi-sig 2 dari 3 memerlukan dua dari tiga penandatangan yang ditentukan untuk menyetujui suatu transaksi.

Dompet dingin, di sisi lain, adalah solusi penyimpanan offline, yang berarti tidak terhubung ke internet, mengurangi risiko serangan online seperti peretasan atau phishing.

Pengaturan dompet dingin multi-sig Bybit membutuhkan persetujuan dari beberapa penandatangan, praktik standar untuk melindungi sejumlah besar cryptocurrency.

Penggunaan dompet dingin multi-sig Bybit dimaksudkan untuk melindungi kepemilikan ETH yang substansial, membuat pelanggaran tersebut sangat mengejutkan dan menyoroti kecanggihan serangan tersebut.

Bagaimana Peretasan Dijalankan: Detail Teknis

Para penyerang melewati keamanan multi-sig Bybit melalui kombinasi rekayasa sosial dan manipulasi teknis tingkat lanjut.

Berikut adalah rincian mendalam tentang serangan tersebut:

1. Akses Awal Melalui Rekayasa Sosial

Para peretas, yang diyakini sebagai bagian dari Grup Lazarus Korea Utara, kemungkinan memperoleh akses awal melalui teknik phishing tingkat lanjut, seperti:

  • Email spear-phishing: Email yang ditargetkan untuk menipu karyawan atau penandatangan agar mengungkapkan kredensial atau mengklik tautan berbahaya.
  • Situs web palsu: Situs phishing yang meniru antarmuka Bybit yang sah untuk menangkap kunci pribadi atau frasa seed.
  • Infeksi malware: Menyebarkan malware untuk membahayakan sistem atau perangkat yang digunakan oleh penandatangan.

Taktik rekayasa sosial ini mengeksploitasi kesalahan manusia, kerentanan kritis bahkan dalam sistem yang paling aman sekalipun.

2. Manipulasi Transaksi melalui Antarmuka Bermasker

Selama transfer rutin dari dompet dingin multi-sig ETH Bybit ke dompet hangat (dompet online untuk transaksi yang lebih cepat), para penyerang melancarkan eksploitasi mereka.

Para peretas mengubah antarmuka penandatanganan, komponen yang menghadap pengguna tempat para penandatangan menyetujui transaksi. Antarmuka ini dimanipulasi untuk menampilkan alamat transaksi yang sah sambil menyematkan kode berbahaya dalam logika kontrak pintar yang mendasarinya.

Para penandatangan, yang tidak menyadari manipulasi tersebut, menyetujui apa yang tampaknya merupakan transfer rutin. Namun, transaksi yang disetujui tersebut mengandung kode berbahaya yang mengubah mekanisme kontrol dompet.

3. Modifikasi Logika Kontrak Cerdas

Kode berbahaya yang tertanam dalam transaksi mengeksploitasi kerentanan dalam proses persetujuan transaksi.

Transaksi yang disetujui mengubah logika kontrak pintar, memberikan kendali kepada para penyerang atas dompet tersebut. Hal ini memungkinkan mereka untuk memindahkan 401.347 ETH ke alamat yang tidak teridentifikasi di bawah kendali mereka.

Serangan tersebut tidak membahayakan blockchain Ethereum atau kontrak pintarnya, melainkan mengeksploitasi proses internal Bybit untuk validasi dan persetujuan transaksi.

4. Pencucian dan Dispersi Dana

Setelah mendapatkan kendali atas dana, para penyerang dengan cepat menyebarkan ETH curian ke berbagai dompet untuk menutupi jejak mereka.

ETH tersebut dibagi menjadi beberapa bagian sebesar 1,000 ETH dan dikirim ke lebih dari 40 dompet berbeda.

Para penyerang mengonversi ETH tersebut ke mata uang cryptocurrency lainnya atau fiat melalui pertukaran terdesentralisasi (DEX), yang tidak memiliki persyaratan kenal-pelanggan-anda (KYC) dari bursa terpusat, sehingga lebih sulit untuk membekukan atau memulihkan dana tersebut.

Analisis Blockchain dan Pelacakan Dana

Perusahaan analisis blockchain memainkan peran penting dalam melacak dana yang dicuri, meskipun para penyerang berusaha untuk menyamarkan pergerakan dana tersebut.

Perusahaan utama dan alat yang terlibat meliputi:

  • Elliptic: Perusahaan analitik blockchain yang melacak ETH yang dicuri saat didistribusikan dan dicairkan. Perangkat lunak Elliptic menganalisis pola transaksi dan alamat dompet untuk mengidentifikasi aktivitas mencurigakan.
  • Arkham Intelligence: Perusahaan analitik lain yang menyediakan pelacakan waktu nyata dari dana tersebut, mengidentifikasi dompet dan aliran transaksi terkait.
  • MistTrack oleh Slow Mist: Alat forensik blockchain yang digunakan untuk memetakan pergerakan ETH yang dicuri di jaringan Ethereum. MistTrack menandai transaksi uji dan pola dompet yang menunjukkan teknik Grup Lazarus.

Terlepas dari upaya tersebut, kecepatan dan skala pencairan membuat pemulihan menjadi sulit.

Penggunaan DEX dan mixer oleh para penyerang (alat yang mengocok cryptocurrency untuk menyembunyikan asalnya) semakin mempersulit proses tersebut.

Grup Lazarus: Pelaku di Balik Peretasan

Siapa yang Ada di Dalam Grup Lazarus?

Grup Lazarus adalah kelompok peretas yang didukung negara Korea Utara yang dikenal melakukan kejahatan dunia maya berprofil tinggi, termasuk perampokan cryptocurrency, serangan ransomware, dan spionase.

Kelompok ini diyakini beroperasi di bawah arahan Biro Umum Pengintaian Korea Utara, dengan tujuan utama untuk menghasilkan pendapatan bagi rezim tersebut.

Bukti yang Mengaitkan Lazarus dengan Peretasan Bybit

Analis blockchain, termasuk ZachXBT, menghubungkan peretasan Bybit dengan eksploitasi Grup Lazarus sebelumnya berdasarkan beberapa indikator.

  • Transaksi uji: Transfer kecil yang dikirim sebelum serangan utama untuk menguji fungsionalitas dompet, ciri khas taktik Lazarus.
  • Dompet terkait: Dompet yang digunakan dalam peretasan Bybit dikaitkan dengan dompet yang terlibat dalam peretasan sebelumnya, seperti eksploitasi Phemex.
  • Bagan forensik dan analisis waktu: Pola dalam waktu transaksi dan aktivitas dompet cocok dengan perilaku Lazarus yang dikenal.

Rekam Jejak Grup Lazarus

Grup Lazarus memiliki sejarah panjang pencurian cryptocurrency, dengan contoh terkenal termasuk:

  • Peretasan Jaringan Ronin (2022): Mencuri $600 juta dalam ETH dan USDC dari platform permainan Axie Infinity.
  • Peretasan Phemex (2024): Dihubungkan dengan peretasan Bybit melalui teknik dan pola dompet yang serupa.
  • Total tahun 2024: Diperkirakan telah mencuri $1,34 miliar dalam 47 peretasan, menyumbang 61% dari semua aktivitas crypto ilegal tahun itu.

Teknik canggih kelompok ini, seperti eksploitasi zero-day (kerentanan yang sebelumnya tidak diketahui) dan rekayasa sosial yang canggih, menjadikan mereka ancaman tangguh bagi industri cryptocurrency.

Implikasi untuk Ethereum dan Ekosistem Kripto

Keamanan Ethereum

Terlepas dari skala peretasan, Ethereum itu sendiri tidak terganggu.

Kerentanan terletak pada proses internal Bybit, bukan pada blockchain Ethereum atau kontrak pintarnya.

Inilah alasannya.

Blockchain Ethereum, sebuah buku besar transaksi terdesentralisasi, tetap aman. Serangan tersebut tidak mengeksploitasi kelemahan dalam mekanisme konsensus blockchain (bukti kepemilikan) atau sistem kontrak pintarnya.

Pelanggaran tersebut muncul karena manipulasi persetujuan transaksi, menyoroti risiko proses yang berpusat pada manusia dalam pengelolaan cryptocurrency.

Meskipun kode kontrak pintar itu sendiri tidak diretas, manipulasi proses persetujuan melalui antarmuka bertopeng menimbulkan kekhawatiran tentang keamanan antarmuka pengguna dan mekanisme penandatanganan transaksi dalam dompet multi-sig.

Dampak Pasar yang Lebih Luas

Peretasan tersebut memiliki efek langsung dan bergelombang di pasar cryptocurrency.

Harga ETH turun lebih dari 3% setelah konfirmasi peretasan tersebut, mencerminkan meningkatnya volatilitas.

Pelanggaran tersebut bertepatan dengan ETHDenver, salah satu konferensi ekosistem Ethereum terbesar, memberikan bayang-bayang bearish terhadap acara yang biasanya bullish untuk ETH.

Insiden ini meruntuhkan kepercayaan pada bursa terpusat, mendorong pengguna untuk mempertanyakan keamanan aset mereka dan meningkatkan minat pada solusi keuangan terdesentralisasi (DeFi).

Dan tentu saja, fakta bahwa peretasan terbesar terjadi selama pasar bullish tidak dapat diabaikan.

Tanggapan dan Upaya Pemulihan Bybit

Respons cepat Bybit membantu mengurangi kepanikan dan menunjukkan ketahanan operasional. Certainly, here is the translated content in the requested format:


Content: The exchange processed over 580,000 withdrawal requests post-hack, ensuring users could access their funds.

Bybit also secured bridge loans to cover losses, reassuring users of its solvency. The exchange launched a program offering up to 10% of recovered funds to ethical hackers who assist in retrieving the stolen ETH.

These measures, while proactive, highlight the challenges of recovering funds in such large-scale hacks, especially given the attackers’ laundering techniques.

Langkah Pencegahan untuk Masa Depan

Untuk menghindari peretasan serupa, para ahli merekomendasikan serangkaian langkah keamanan yang komprehensif berdasarkan praktik terbaik industri dan wawasan dari insiden Bybit.

1. Otentikasi Multi-Faktor (MFA)

Memerlukan beberapa lapisan verifikasi untuk persetujuan transaksi, seperti:

  • Otentikasi biometrik: Sidik jari atau pengenalan wajah.
  • Token perangkat keras: Perangkat fisik yang menghasilkan kode satu kali.
  • Kata sandi sekali pakai berbasis waktu (TOTP): Aplikasi seperti Google Authenticator untuk kode sementara.

2. Saluran Komunikasi Aman

Menggunakan saluran terenkripsi dan terpercaya untuk semua komunikasi terkait transaksi, seperti:

  • Email terenkripsi ujung ke ujung: Alat seperti ProtonMail atau Signal untuk pesan aman.
  • Portal aman khusus: Sistem internal untuk persetujuan transaksi, terisolasi dari ancaman eksternal.

3. Audit Keamanan Reguler

Melakukan penilaian dan pengujian penetrasi secara berkala untuk mengidentifikasi kerentanan:

  • Audit pihak ketiga: Melibatkan perusahaan terpercaya untuk meninjau protokol keamanan.
  • Serangan simulasi: Menguji sistem terhadap skenario phishing, malware, dan rekayasa sosial.

4. Pelatihan Karyawan

Mendidik staf tentang mengenali ancaman rekayasa sosial, seperti:

  • Kesadaran spear-phishing: Melatih karyawan untuk mengidentifikasi email atau tautan mencurigakan.
  • Kebersihan kredensial: Menghindari penggunaan ulang kata sandi atau menyimpan kunci dengan tidak aman.

5. Manajemen Aset Terdiversifikasi

Sebarkan dana di beberapa dompet untuk membatasi eksposur:

  • Keseimbangan dompet dingin dan panas: Menjaga mayoritas dana di penyimpanan dingin, dengan jumlah minimal di dompet panas untuk operasi harian.
  • Distribusi multi-sig: Menggunakan konfigurasi multi-sig yang berbeda untuk kumpulan aset yang berbeda.

6. Sistem Deteksi Anomali

Menerapkan alat untuk mendeteksi dan memberi peringatan pada pola transaksi yang tidak biasa, seperti:

  • Model pembelajaran mesin: Mengidentifikasi penyimpangan dari aktivitas normal, seperti transfer besar pada waktu yang tidak biasa.
  • Peringatan waktu nyata: Memberi tahu tim keamanan tentang aliran mencurigakan.

7. Tetap Terbarui tentang Ancaman

Terus memperbarui langkah keamanan untuk melawan ancaman siber yang muncul:

  • Umpan intelijen ancaman: Berlangganan layanan yang melacak vektor serangan baru.
  • Pertahanan eksploitasi zero-day: Menerapkan patch dan pembaruan dengan cepat untuk mengatasi kerentanan yang baru ditemukan.

Langkah-langkah ini sangat penting, terutama mengingat teknik-teknik canggih Grup Lazarus, yang termasuk eksploitasi zero-day, rekayasa sosial yang rumit, dan pencucian dana yang cepat.


Kesimpulan: Pelajaran untuk Industri Kripto

Peretasan Bybit, perampokan cryptocurrency terbesar dalam sejarah, menyoroti tantangan keamanan yang terus-menerus dihadapi industri, terutama dari aktor yang disponsori negara seperti Grup Lazarus.

Meskipun Ethereum tetap aman, insiden ini menekankan perlunya proses internal yang kuat, langkah-langkah keamanan siber yang canggih, dan kewaspadaan berkelanjutan untuk melindungi aset digital.

Saat ekosistem cryptocurrency berkembang, bursa harus memprioritaskan kepercayaan pengguna dan ketahanan operasional untuk menghadapi krisis seperti ini secara efektif.

Pelanggaran Bybit menjadi pengingat yang jelas bahwa bahkan platform yang paling aman sekalipun rentan terhadap kesalahan manusia dan serangan yang canggih, menekankan pentingnya keamanan berlapis dan kolaborasi lintas industri untuk memerangi kejahatan siber.


Disclaimer: Informasi yang diberikan dalam artikel ini hanya untuk tujuan edukasi dan tidak boleh dianggap sebagai nasihat keuangan atau hukum. Selalu lakukan riset sendiri atau konsultasikan dengan profesional saat berurusan dengan aset kripto.