JAKARTA – Peretasan platform pertukaran kripto kembali mencuat. Kali ini seorang peretas berhasil membobol bursa terdesentralisasi (DEX) Transit Swap. Dari pencurian itu, hacker berhasil menggondol uang sebesar 350 miliar setelah mengeksploitasi bug internal pada smart contract Swap pada 1 Oktober kemarin.
Beruntung, tim Transit Finance langsung bergerak merespon aktivitas pencurian tersebut. Transit Finance segera menghubungi perusahaan keamanan Peckshield, SlowMist, TokenPocket, dan Bitrace. Nama-nama perusahaan keamanan tersebut berhasil mengetahui IP peretas, email, berikut alamat jaringan terkait.
Tampaknya upaya ini telah membuahkan hasil, karena kurang dari 24 jam setelah peretasan, Transit Finance menyatakan bahwa "dengan upaya bersama dari semua pihak," peretas telah mengembalikan 70 persen dari aset yang dicuri ke dua alamat, dana yang dikembalikan oleh peretas itu setara dengan sekitar 16,2 juta juta dolar AS (sekitar Rp247 miliar).
Uang hasil curian itu dikembalikan peretas dalam bentuk mata uang kripto, meliptui 3.180 Ether (ETH) dengan harga 4,2 juta dolar AS, 1.500 Binance-Peg ETH dengan harga 2 juta dolar AS dan 50.000 BNB dengan harga 14,2 juta, menurut data dari BscScan dan EtherScan.
“Kami di sini untuk menginformasikan berita terbaru tentang TransitFinance Hacking Event. Dengan upaya bersama semua pihak, peretas telah mengembalikan sekitar 70% aset yang dicuri ke dua alamat berikut…” tulis pihak Transit Swap, 2 Oktober 2022.
BACA JUGA:
Dalam laporan terbaru, Transit Finance menyatakan bahwa "tim proyek secepat mungkin mengumpulkan data spesifik dari pengguna yang dicuri dan merumuskan rencana pengembalian khusus" tetapi juga tetap fokus untuk mengambil 30 persen dana sisa yang dicuri dan belum dikembalikan peretas.
Saat ini, perusahaan keamanan dan tim proyek dari semua pihak masih terus melacak insiden peretasan dan berkomunikasi dengan peretas melalui email dan metode on-chain. Tim akan terus bekerja keras untuk memulihkan lebih banyak aset," katanya.
Perusahaan keamanan siber SlowMist dalam analisis insiden tersebut mencatat bahwa peretas menggunakan kerentanan dalam kode smart contract Transit Swap, yang berasal langsung dari fungsi transferFrom (), yang pada dasarnya memungkinkan token pengguna ditransfer langsung ke alamat eksploitasi:
"Akar penyebab serangan ini adalah bahwa protokol Transit Swap tidak secara ketat memeriksa data yang diteruskan oleh pengguna selama token swap, yang mengarah pada masalah panggilan eksternal yang sewenang-wenang. Penyerang mengeksploitasi masalah panggilan eksternal sewenang-wenang ini untuk mencuri token yang disetujui oleh pengguna untuk Transit Swap,” menurut keterangan dari keamanan siber, SlowMist, sebagaimana dilansir dari Cointelegraph.