Pesan Berita Gate, 28 April — Pengguna Robinhood telah menjadi sasaran kampanye phishing yang mengeksploitasi fitur “dot alias” Gmail bersama kelemahan dalam proses pembuatan akun di platform tersebut. Pelaku mendaftarkan akun Robinhood palsu dengan alamat email yang sedikit diubah, dengan memanfaatkan perilaku Gmail yang mengabaikan titik pada nama pengguna untuk mengarahkan email yang dihasilkan sistem ke kotak masuk pengguna yang sah.
Kampanye ini melibatkan penyisipan kode HTML berbahaya melalui kolom opsional “nama perangkat” selama penyiapan akun. Hal ini memungkinkan tautan phishing dan teks peringatan palsu muncul di dalam email resmi dari “[email protected]” yang lolos pemeriksaan autentikasi seperti SPF, DKIM, dan DMARC, sehingga tampak sah bagi penerimanya. Pengguna yang mengklik tombol phishing diarahkan ke situs login palsu yang dirancang untuk menangkap kredensial mereka.
Robinhood mengonfirmasi bahwa email phishing tersebut tidak berasal dari kebocoran sistem, melainkan dari penyalahgunaan alur pembuatan akunnya. Perusahaan menyatakan bahwa informasi pribadi dan dana tidak terdampak. Pengguna disarankan untuk menghapus email yang mencurigakan dan mengakses akun mereka langsung melalui aplikasi atau situs web resmi, bukan dengan mengklik tautan yang tidak dikenal.
Insiden ini mencerminkan tren yang lebih luas di sektor kripto, di mana serangan phishing dan social engineering mendorong kerugian yang signifikan. Firma keamanan Hacken melaporkan bahwa serangan seperti itu menyumbang $306 million dalam kerugian selama kuartal pertama 2026, yang menyoroti bagaimana penyerang semakin menargetkan perilaku pengguna dan celah desain platform, bukan mencoba menyusup langsung ke sistem.
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke
Penafian.
Artikel Terkait
Eksploit SWEAT Protocol Ditahan, Saldo Pengguna Dipulihkan
Protokol SWEAT berhasil menahan eksploitasi bernilai jutaan dolar pada Rabu sekitar pukul 13.36 UTC, dengan tim mengonfirmasi bahwa semua saldo akun eksternal telah sepenuhnya dipulihkan dan operasional kembali normal, menurut ringkasan pasca-hack yang dibagikan tim SWEAT pada
CryptoFrontier3menit yang lalu
Peringatan Mist Halus: Kerentanan Linux Copy Fail sangat mudah dieksploitasi, disarankan untuk segera tingkatkan kernel
Menurut SlowMist (SlowMist) Chief Information Security Officer 23pds, pada 30 April, ia memposting di X bahwa ada celah logika bernama “Copy Fail” (CVE-2026-31431) di sistem operasi Linux, yang sangat mudah dieksploitasi; SlowMist menyarankan pengguna untuk segera melakukan upgrade kernel.
MarketWhisper3jam yang lalu
Aftermath Finance mengalami serangan dan kerugian 1,14 juta, Mysten Labs mendukung penggantian penuh kepada pengguna
Berdasarkan analisis teknis insiden serangan yang dirilis GoPlus pada 30 April serta pernyataan resmi Aftermath Finance, platform kontrak berjangka berkelanjutan Aftermath Finance di jaringan Sui diserang pada 29 April, dengan kerugian lebih dari 1,14 juta dolar AS. Pihak proyek mengumumkan, dengan dukungan dari Mysten Labs dan Sui Foundation, semua pengguna akan menerima kompensasi penuh.
MarketWhisper3jam yang lalu
Aftermath Finance Kehilangan Lebih dari $1,14M dalam Serangan pada 29 April, Berjanji Memberikan Kompensasi Penuh untuk Pengguna
Menurut PANews, Aftermath Finance, sebuah platform perpetual futures di blockchain Sui, kehilangan lebih dari $1,14 juta dalam sebuah serangan pada 29 April. Analisis GoPlus mengungkap bahwa penyerang mengeksploitasi kerentanan ketidakcocokan simbol dalam fungsi calculate_taker_fees dengan mencuri hak istimewa ADMIN melalui fungsi add_integrator_config untuk secara berulang mengekstrak token.
Afthermath Finance mengonfirmasi total kerugian dan menyatakan bahwa semua pengguna akan menerima kompensasi penuh dengan dukungan dari Mysten Labs dan Sui Foundation. Tim menekankan bahwa ini bukan masalah keamanan bahasa kontrak Move.
GateNews4jam yang lalu
Kesepakatan SWEAT dicuri sebesar 13,71 miliar token, setelah kontrak dihentikan dana pengguna sepenuhnya dipulihkan
Berdasarkan laporan pasca-insiden yang dipublikasikan setelah terjadinya serangan terhadap protokol SWEAT, dana pengguna yang dicuri dalam insiden peretasan yang terjadi pada hari Rabu telah sepenuhnya dipulihkan, dan operasional protokol telah kembali normal. Perusahaan keamanan kripto Blockaid memperkirakan penyerang mencuri sekitar 137.1 miliar token SWEAT; tim SWEAT segera menghentikan kontrak token, dan berkoordinasi dengan bursa serta penyedia likuiditas Rhea Finance, hingga akhirnya memulihkan seluruh saldo akun pengguna.
MarketWhisper5jam yang lalu