Keamanan Dompet Web3

Dompet kripto mengharuskan pengguna menjadi bank mereka sendiri — termasuk menjadi tim keamanan bank, departemen penipuan, dan penyedia asuransi mereka sendiri — mengakibatkan pencurian cryptocurrency menjadi industri senilai miliaran dolar dengan pelaku jahat yang secara khusus menargetkan investor ritel, di mana tidak seperti keuangan tradisional yang penipuannya biasanya dapat dibatalkan, transaksi blockchain bersifat final dan pseudonim sehingga setelah dana keluar dari dompet Anda, pemulihan pada dasarnya tidak mungkin.


Vektor Serangan 1: Phishing — Situs Web dan Dompet Palsu

Cara kerjanya: Penyerang membuat replika meyakinkan platform legitim:

  • app-uniswap.org bukan app.uniswap.org (subdomain palsu)
  • metamaask.io bukan metamask.io (typosquat)
  • Iklan Google/Bing untuk “unduhan MetaMask” yang mengarah ke situs malware
  • Staf dukungan palsu di Discord/Telegram yang mengirim tautan “resmi”

Pertahanan:

  • Tandai situs-situs sah sebagai bookmark; jangan pernah mengklik tautan di email atau pesan
  • Periksa ulang URL yang tepat di bilah alamat browser sebelum menandatangani apapun
  • Gunakan ekstensi browser seperti Pocket Universe atau Wallet Guard yang mendekode maksud transaksi

Vektor Serangan 2: Persetujuan Token Berbahaya

Cara kerjanya: Saat menggunakan DEX (Uniswap, Curve), Anda menandatangani transaksi “approve” yang memungkinkan kontrak DEX menggunakan token Anda. Persetujuan tak terbatas persists selamanya — jika kontrak yang disetujui kemudian dieksploitasi, penyerang dapat menguras semua token Anda.

Pertahanan:

  1. Gunakan Revoke.cash: Mendaftarkan semua persetujuan token yang masih aktif; cabut yang lama/tidak terpakai
  2. Batasi jumlah persetujuan: Atur persetujuan ke jumlah yang tepat yang digunakan daripada tak terbatas
  3. Audit persetujuan secara rutin: Tinjau persetujuan pada alamat dompet secara berkala

Vektor Serangan 3: Pembajakan Clipboard — Substitusi Alamat

Cara kerjanya: Malware memantau clipboard Anda. Ketika mendeteksi alamat Bitcoin/Ethereum yang disalin, secara diam-diam menggantinya dengan alamat penyerang.

Pertahanan:

  • Selalu periksa ulang 6 karakter pertama dan terakhir dari alamat yang ditempel sebelum mengkonfirmasi
  • Dompet hardware (Ledger, Trezor) menampilkan alamat tujuan di layar perangkat

Vektor Serangan 4: Serangan SIM Swap

Target: Akun exchange cryptocurrency Anda (Coinbase, Binance, Kraken).

Cara kerjanya: Penyerang menyamar sebagai Anda ke operator seluler, memindahkan nomor telepon Anda ke kartu SIM mereka, kemudian menerima semua kode 2FA berbasis SMS.

Pertahanan:

  • Gunakan aplikasi autentikator (Google Authenticator, Authy) bukan SMS untuk 2FA
  • Gunakan kunci keamanan hardware (YubiKey)
  • Hubungi operator Anda dan aktifkan PIN/kata sandi SIM

Praktik Terbaik Seed Phrase

  • Jangan pernah menyimpan seed phrase secara digital (screenshot, cloud, dokumen teks)
  • Tulis di atas kertas/logam, simpan di lokasi fisik yang aman
  • Jangan pernah memasukkan seed phrase ke situs web apapun

Sentimen Media Sosial

Kesadaran keamanan dompet Web3 terus meningkat di komunitas kripto Indonesia, terutama setelah kasus drainer dan phishing yang melibatkan korban Indonesia. Terakhir diperbarui: 2026-04

Istilah Terkait

Lihat Juga

Sumber

  • Revoke.cash (https://revoke.cash) — Alat untuk melihat dan mencabut persetujuan token berbahaya di dompet Anda.
  • MetaMask Security Guide (https://support.metamask.io/hc/en-us/articles/360015489591) — Panduan resmi keamanan MetaMask.
  • Ledger Academy: Wallet Security (https://www.ledger.com/academy/security) — Panduan keamanan dompet dari produsen hardware wallet.
  • Pocket Universe (https://www.pocketuniverse.app) — Ekstensi browser yang mensimulasikan dan mendekode transaksi sebelum penandatanganan.
  • CipherTrace 2024 Crypto Crime Report (https://ciphertrace.com) — Data kerugian kripto akibat pencurian dan penipuan.