Serangan DeFi Menyebabkan Kerugian Lebih dari $840 Juta Sejauh Ini pada 2026

icon币界网
Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Kerugian eksploitasi DeFi telah melampaui $840 juta pada 2026, menurut Bitjie.com. Peretasan KelpDAO menguras $292 juta, sementara pelanggaran Drift Protocol mengambil $285 juta. Para ahli menunjukkan adanya kelemahan infrastruktur, risiko lintas rantai, dan serangan berbasis AI. CertiK dan TRM Labs melaporkan 76% kerugian dalam empat bulan pertama terkait dengan Korea Utara. LayerZero mengonfirmasi eksploitasi DeFi berbasis rekayasa sosial pada 18 April. Para analis mengatakan AI sedang membentuk ulang baik serangan maupun pembaruan protokol di ruang ini.
CryptoNews berita:

Ini adalah salah satu tahun terburuk yang pernah tercatat. DeFi serangan peretas, dan kami baru saja menyelesaikan setengahnya.

Pada lima bulan pertama tahun 2026, serangan hacker DeFi menyebabkan kerugian lebih dari $600 juta, dengan lebih dari $600 juta dicuri hanya pada bulan April, termasuk dua serangan terbesar tahun ini: eksploitasi kerentanan KelpDAO yang menyebabkan kerugian $292 juta dan kerentanan protokol Drift sebesar $285 juta.

Kerugian berlanjut hingga Mei. Thunder Chain peneliti keamanan menemukan kerentanan lintas rantai yang diduga, memengaruhi lebih dari $10 juta, lalu menghentikan perdagangan.

Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wollo Protocol,Rhea Finance,Verus-Ethereum Bridge, dan banyak perusahaan lainnya juga bergabung dalam bencana ini, daftar ini seperti ujian tekanan terhadap setiap asumsi kepercayaan yang menjadi dasar DeFi.DeFiLlama Data.

Para ahli memecahkan secara umum sepakat dengan diagnosis ini: serangan hacker DeFi terbaru mengungkapkan kelemahan struktural di bidang DeFi. Jembatan serta sistem manajemen, dan kemajuan kecerdasan buatan mungkin sedang membantu penyerang lebih cepat menemukan kerentanan.

Natalie Newson, senior blockchain investigator di platform keamanan Web3 CertiK, mengatakan kepada Decrypted bahwa meskipun insiden serangan kripto pada bulan April sangat serius, tren keseluruhan tetap stabil dan berada di bawah jumlah puncak tahun 2023.

“April 2026 adalah bulan dengan banyak serangan keamanan di dunia kripto; hanya tiga hari tanpa serangan, dan setiap hari setidaknya $10.000 dicuri,” katanya.

“Namun, dari perspektif yang lebih luas, jumlah kejadian (tidak termasuk phishing) dapat dikatakan cukup stabil dan tetap di bawah puncak tahun 2023,” kata Newson, menambahkan bahwa tingkat keparahan pada bulan April disebabkan oleh 14 serangan yang merugikan lebih dari $1 juta, hanya kalah dari 16 serangan pada September 2025.

Faktor Korea Utara

Ari Redbord, Head of Global Policy and Government Affairs at TRM Labs, told Decrypt that this [surge] can be traced back to a state actor that evolved from a marginal player into a decisive threat over five years.

Redbord menyatakan: "Korea Utara adalah pendorong utama, dan operasi ini menjadi semakin tepat sasaran, bukan semakin luas." Ia juga menunjukkan bahwa aktor yang terkait dengan Korea Utara juga terlibat. Tercatat bahwa pada empat bulan pertama tahun 2026, 76% kerugian akibat serangan peretasan mata uang kripto global akan terjadi di sini, meningkat dari 64% pada tahun 2025 dan kurang dari 10% pada tahun 2020.

Dia mengatakan: "Korea Utara tidak hanya menggunakan serangan teknis terhadap ruang angkasa, tetapi juga menggunakan metode rekayasa sosial yang kompleks dan dirancang dengan cermat."

Serangan hacker DeFi terbesar sejauh ini tahun ini terjadi pada 18 April, di mana pelaku mencuri sekitar 116.500 rsETH dari jembatan lintas rantai, senilai sekitar $292 juta.

LayerZero adalah penyedia infrastruktur pesan dasar untuk protokol jembatan ini, yang dalam pernyataan terbarunya mengatakan bahwa... 尸检报告 serangan dimulai pada 6 Maret, ketika seorang pengembang menjadi korban serangan sosial rekayasa dan kunci sesi dicuri.

Kami akan membagikan laporan investigasi insiden 18 April yang telah selesai, yang disiapkan oleh... @Mandiant dan @CrowdStrike. Kami akan mempublikasikan ringkasan eksekutif dan laporan lengkap di tautan berikut.

Empat minggu terakhir, kami bekerja sama dengan ratusan mitra untuk membantu mereka... pic.twitter.com/yVZdqjLTeT

— LayerZero (@LayerZero_Core)2026年5月20日

Protokol pengiriman pesan lintas rantai menyatakan bahwa Mandiant, CrowdStrike, dan peneliti independen menyalahkan pelaku ancaman Korea Utara, TraderTraitor, juga dikenal sebagai UNC4899, atas serangan ini.

Redbord menambahkan bahwa alasan struktural mengapa DeFi terus mengalami serangan pada akhirnya terletak pada lokasi penyimpanan dan cara aliran dana.

Dia menunjukkan: "Kompleksitas lintas rantai DeFi menjadikannya lingkungan yang penuh dengan target serangan—bridge selalu menyebabkan kerugian terbesar dalam satu kejadian, dan pola kegagalan berulang dengan konsistensi mengejutkan karena masalah intinya bersifat arsitektural."

Pola yang muncul berulang

Raz Niv, co-founder dan Chief Technology Officer dari platform keamanan rantai Blockaid, mengatakan kepada Decrypted bahwa dalam beberapa insiden terbesar tahun ini, tiga pola teknis muncul berulang-ulang: kegagalan kontrol akses istimewa, peningkatan agen jahat (penyerang mengganti kontrak dengan versi yang memiliki backdoor), dan kerentanan verifikasi pesan lintas rantai.

Tentang akses istimewa, Niv menyatakan bahwa perusahaan memantau "kejadian 'pemberian peran' yang tidak biasa dan peningkatan wewenang yang tidak sah", seperti kejadian berikut: eksploitasi kerentanan Echo Protocol yang dapat dilacak hingga kebocoran kunci administrator atau kesalahan konfigurasi.

“Penyerang either memperoleh kunci pribadi melalui teknik sosial, atau memanfaatkan ambang tanda tangan ganda yang dirancang tidak tepat,” tambahnya.

Dia menunjukkan kegagalan dalam hal akses kontrol istimewa, peningkatan agen jahat, dan sistem verifikasi lintas rantai, serta menyatakan bahwa serangan terbaru mengungkap kelemahan lebih dalam dalam asumsi infrastruktur yang semakin kompleks.

Niv menyatakan: “Titik persamaannya bukan pada kompleksitas itu sendiri, tetapi pada setiap lapisan abstraksi (agen, peran administrator, pengiriman pesan lintas rantai) akan memperkenalkan asumsi kepercayaan, yang akan secara sistematis dieksplorasi oleh penyerang.”

Dampak kecerdasan buatan

Niv menyatakan bahwa kecerdasan buatan semakin mengubah cara penemuan kerentanan, tetapi ia juga memperingatkan bahwa dampak kecerdasan buatan sering kali salah dipahami.

Dia menyatakan bahwa model saat ini menjadi semakin efektif dalam mengidentifikasi kerentanan yang diketahui dalam skala besar, dan "sedang mengotomatisasi pekerjaan auditor yang terampil", sekaligus memperingatkan bahwa "kekhawatiran sejati bukanlah kecerdasan buatan menggantikan penyerang manusia", melainkan kecerdasan buatan yang meningkatkan kemampuan penyerang melalui pemrosesan pekerjaan pengintaian, sehingga memungkinkan mereka untuk fokus pada teknik yang lebih kompleks.

“Yang baik adalah, para pembela dapat menggunakan alat yang sama. Pemantauan dan simulasi yang dibantu kecerdasan buatan menjadi sangat penting bagi tim keamanan yang berusaha tetap relevan,” tambah Niv.

Nesson menunjukkan bahwa serangan hacker di DeFi juga menunjukkan tren serupa, dengan mengatakan: "Kemajuan kecerdasan buatan mungkin menjadi salah satu faktor yang mendorong fenomena ini, meskipun bukan satu-satunya faktor."

Dia menambahkan bahwa CertiK menemukan peningkatan penggunaan kontrak lama dan kontrak yang tidak diverifikasi, sehingga "secara logis dapat disimpulkan bahwa kecerdasan buatan membantu menemukan kerentanan".

Demikian pula, Redbord menyatakan, "pelaku jahat sedang menerapkan kecerdasan buatan secara besar-besaran" untuk pengintaian, rekayasa sosial, dan desain eksploitasi, serta menambahkan bahwa kompleksitas yang ditunjukkan oleh serangan seperti Drift tampaknya "konsisten dengan alur kerja yang dibantu kecerdasan buatan".

Analis TRM percaya bahwa personel militer Korea Utara semakin mengintegrasikan alat kecerdasan buatan ke dalam operasi mereka, dan menyatakan, "Solusinya adalah menerapkan kecerdasan buatan dalam pertahanan dengan agresivitas yang sama seperti yang digunakan lawan dalam serangan."

Di atas adalah kode

Redbord menyatakan bahwa serangan hacker DeFi adalah "masalah yang dapat diatasi", tetapi ia juga menyatakan bahwa industri ini perlu lebih jujur dalam menjelaskan di mana sebenarnya kegagalan terjadi.

Dia menunjukkan bahwa "audit dapat mencegah kerentanan kode", tetapi tidak dapat mencegah serangan rekayasa sosial kompleks seperti Drift, yang dilaporkan melibatkan agen Korea Utara. Membutuhkan waktu berbulan-bulan untuk mendapatkan akses sebelum insiden pelanggaran terjadi.

Ahli ini menambahkan: "Pola yang terbukti efektif adalah kerja sama publik-swasta secara real-time."

Newsom menyatakan bahwa tahun 2026 mungkin menjadi "titik balik evolusioner," dan menunjukkan bahwa industri ini sedang menyadari bahwa keamanan siber merupakan "masalah seluruh lapisan," yang mencakup "kecerdasan buatan, Korea Utara, atau infrastruktur dan sumber daya manusia."

“Jika proses manual off-chain Anda memiliki kelemahan, maka perhitungan matematis di chain-chain sekalipun sempurna tidak akan membantu,” katanya, menunjukkan bahwa industri ini semakin beralih ke “solusi struktural yang dapat diimplementasikan” untuk mengatasi risiko infrastruktur dan rekayasa sosial.

Kepedulian terganggu

Tingkat kerusakan kepercayaan di bidang DeFi sulit diukur, tetapi mudah diamati.

Kerentanan Kelp DAO menyebabkan aliran dana sebesar 6,2 miliar dolar AS. Avi sendirian sebelum operasi penyelamatan yang dipimpin oleh CEO Aave, Stani Kulechov, yang disebut "DeFi United", mengumpulkan sekitar 303 juta dolar AS dalam bentuk 132.650 ETH untuk menjamin utang macet.

Tanggapan terkoordinasi ini menunjukkan bahwa industri ini mampu menggerakkan dirinya. Ini juga menunjukkan berapa banyak dana yang diperlukan untuk menutupi pencurian jembatan.

Newsom mengatakan, konsekuensinya sepenuhnya tergantung pada siapa yang akan terdampak.

“Para ahli berpengalaman mungkin menganggap situasi enam minggu terakhir sebagai hal yang biasa—hanya bagian normal dari tahap pengembangan berikutnya, sekaligus pengalaman menyakitkan yang perlu dipelajari,” katanya.

Dia menunjukkan bahwa serangan berulang memiliki dampak yang sangat berbeda terhadap peserta pasar baru, dan memperingatkan bahwa bagi pengguna yang kehilangan sejumlah besar dana, konsekuensinya bukanlah "pengalaman belajar", melainkan memicu "pertanyaan eksistensial" tentang "kelayakan dan keamanan" jangka panjang cryptocurrency, di mana perbaikan teknis seringkali terlambat untuk memulihkan kerugian.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.