Para pelaku ancaman telah meluncurkan gelombang baru serangan siber yang menargetkan pemegang crypto, khususnya pengguna dompet Atomic dan Exodus melalui paket perangkat lunak berbahaya yang diunggah ke platform pengkodean.
Peneliti keamanan memperingatkan bahwa malware, yang disematkan dalam paket npm yang umum digunakan seperti pdf-to-office, dirancang untuk mengambil kunci pribadi dengan memanipulasi file dompet lokal.
Menurut analisis oleh ReversingLabs, kode berbahaya ini menyamar sebagai perangkat lunak yang sah, tetapi setelah diinstal, secara diam-diam memodifikasi antarmuka pengguna dari dompet Atomic dan Exodus. Manipulasi ini menipu pengguna untuk mengirimkan dana ke alamat yang dikendalikan oleh pelaku, dengan efektif mengarahkan ulang transaksi tanpa terdeteksi.
Jenis serangan rantai pasokan perangkat lunak ini menyoroti tren yang semakin berbahaya dalam ruang crypto, di mana para peretas menyusup ke lingkungan pengembangan untuk menjalankan eksploitasi di tingkat infrastruktur.
Skala serangan semacam itu terus berkembang. Pada kuartal pertama tahun 2025 saja, perusahaan cybersecurity Hacken memperkirakan bahwa peretasan dan eksploitasi terkait crypto mengakibatkan kerugian lebih dari $2 miliar. Sebuah angka mengejutkan sebesar $1,4 miliar berasal dari peretasan Bybit di bulan Februari - saat ini yang terbesar dalam sejarah crypto.
Setelah insiden tersebut, SafeWallet - penyedia dompet yang terlibat dalam pelanggaran - membagikan tinjauan mendetail pada Maret 2025. Penyelidik mengungkapkan bahwa peretas mengkompromikan komputer pengembang dan membajak token sesi AWS untuk menyusup ke sistem internal SafeWallet dan mengatur pencurian Bybit.
Sementara itu, taktik menipu lainnya yang semakin menarik perhatian adalah skema "pemalsuan alamat". Kepala petugas keamanan Casa dan cypherpunk terkenal Jameson Lopp baru-baru ini mengangkat kekhawatiran terhadap eksploitasi halus namun efektif ini.
Dalam serangan ini, penipu menghasilkan alamat dompet yang secara visual mirip dengan alamat dalam riwayat transaksi korban - biasanya dengan meniru beberapa karakter pertama dan terakhir. Transaksi kecil kemudian dikirim ke korban untuk menanamkan alamat palsu ke dalam riwayat mereka. Jika pengguna tanpa sadar menggunakan kembali alamat ini, dana mereka akan dialihkan ke penyerang.
Cyvers, perusahaan cybersecurity yang memantau ancaman blockchain, melaporkan bahwa hanya dari pemalsuan alamat saja lebih dari $1,2 juta crypto dicuri selama Maret 2025.
Saat para pelaku ancaman mengembangkan metode mereka, dari memanipulasi alat pengembangan hingga mengeksploitasi kebiasaan pengguna, para profesional keamanan siber menyerukan kewaspadaan yang meningkat di seluruh bagian ekosistem crypto.