

Balancer Protocol mengalami kerugian besar lebih dari $116 juta akibat eksploitasi lintas rantai yang sangat canggih, memengaruhi banyak jaringan blockchain dan menjadi salah satu insiden keamanan DeFi paling signifikan dalam beberapa tahun terakhir. Peristiwa ini menegaskan kerentanan berkelanjutan protokol DeFi terhadap berbagai serangan canggih serta pentingnya penerapan perlindungan keamanan yang kuat di ekosistem mata uang kripto.
Penyedotan aset kripto besar-besaran dari Balancer Protocol bukan sekadar kerugian finansial, melainkan juga peringatan nyata atas tantangan keamanan yang dihadapi oleh platform keuangan terdesentralisasi. Lebih dari $116 juta aset kripto diambil secara sistematis melalui serangan yang sangat terorganisir dan canggih, melibatkan banyak jaringan blockchain sekaligus.
Eksploitasi ini pertama kali terdeteksi dini hari oleh perusahaan analitik blockchain Lookonchain yang mengeluarkan peringatan awal, melaporkan bahwa Balancer telah dikompromikan senilai $70,6 juta aset kripto. Investigasi awal mengungkapkan pelaku berhasil menyedot wrapped Ethereum dan derivatif staking likuid dalam jumlah signifikan di berbagai blockchain, menunjukkan pemahaman mendalam atas kerentanan lintas rantai dan arsitektur DeFi.
Data forensik awal menunjukkan pelaku menguras 6.587 WETH (sekitar $24,46 juta), 6.851 osETH (sekitar $26,86 juta), dan 4.260 wstETH (sekitar $19,27 juta) dari berbagai pool lintas jaringan blockchain. Ketepatan dan koordinasi penarikan ini mengindikasikan serangan bukan tindakan spontan, melainkan operasi yang direncanakan matang dan kemungkinan besar didahului pengintaian serta persiapan ekstensif.
Situasi berkembang pesat seiring serangan berlanjut secara real-time. Dalam waktu tiga puluh menit sejak deteksi awal, Lookonchain memperbarui laporan bahwa serangan masih aktif dengan total dana yang dicuri telah melampaui $116 juta. Eskalasi cepat ini menunjukkan kerentanan sistem yang terdampak dan kemampuan pelaku mengeksekusi transaksi kompleks di banyak rantai secara bersamaan.
Skala dan kecanggihan teknis eksploitasi ini menandakan adanya operasi yang sangat terkoordinasi, melibatkan sejumlah ekosistem DeFi dan membutuhkan pengetahuan mendalam atas arsitektur likuiditas Balancer. Pelaku membuktikan keahlian tingkat tinggi dalam menavigasi jembatan lintas rantai, memahami mekanisme pool likuiditas, serta mengeksekusi rangkaian transaksi kompleks untuk memaksimalkan ekstraksi nilai sambil menghindari deteksi.
Ketika situasi berkembang, pelacakan data on-chain menunjukkan portofolio DeBank milik peretas menyimpan sekitar $95 juta aset curian, sementara sekitar $21 juta telah tersebar ke berbagai alamat dompet. Pola distribusi ini sejalan dengan strategi pencucian uang umum pada pencurian kripto, di mana pelaku segera memindahkan dana ke berbagai alamat untuk mengaburkan jejak dan mempersiapkan likuidasi melalui layanan privasi atau bursa terdesentralisasi.
Eksploitasi ini memicu efek domino di ekosistem DeFi yang lebih luas, khususnya mengganggu proyek-proyek yang melakukan fork dari kode dasar Balancer atau mengintegrasikan teknologinya. Banyak protokol terkait melaporkan pelanggaran keamanan langsung atau mengambil tindakan pencegahan untuk melindungi dana pengguna. Efek berantai ini menyoroti keterkaitan erat ekosistem DeFi—kerentanan satu protokol utama dapat berdampak luas pada banyak proyek yang bergantung atau serupa.
Penarikan panik terjadi segera setelah kabar serangan menyebar di komunitas kripto. Salah satu kasus menonjol melibatkan dompet whale yang tak aktif selama tiga tahun, tiba-tiba menarik $6,5 juta dari pool Balancer. Pola ini mencerminkan psikologi pasar selama insiden keamanan, di mana bahkan pengguna yang tidak terlibat ikut mengamankan asetnya demi kehati-hatian, yang bisa memperburuk masalah likuiditas protokol terdampak.
Komunitas kripto dan protokol DeFi utama merespons cepat untuk mengukur eksposur masing-masing dan berkomunikasi dengan pengguna terkait potensi risiko. Respons sigap ini menunjukkan kematangan pengelolaan krisis ekosistem DeFi serta pentingnya komunikasi transparan di tengah insiden keamanan.
Lido, salah satu platform staking likuid terbesar di ekosistem Ethereum, termasuk yang pertama mengeluarkan pernyataan publik. Protokol memastikan bahwa beberapa pool Balancer V2 yang berisi aset terkait Lido terkena dampak eksploitasi. Namun, Lido segera meyakinkan pengguna bahwa infrastruktur utama protokol dan mayoritas dana pengguna tetap sepenuhnya aman dan tidak terpengaruh serangan.
Dalam pernyataan resminya, Lido menyampaikan detail pool yang terdampak serta langkah perlindungan aset pengguna. Protokol menyatakan: "Demi kehati-hatian, tim Veda — kurator Lido GGV — telah menarik posisi Balancer yang tidak terdampak." Pendekatan proaktif ini menegaskan pentingnya langkah pertahanan walau dampak langsung terbatas, guna mencegah serangan sekunder atau efek berantai.
Sementara itu, Aave—pemain utama di sektor pinjaman DeFi—menggunakan kesempatan ini untuk mengklarifikasi posisi serta meyakinkan komunitas pengguna. Protokol menegaskan bahwa mereka sepenuhnya tidak terpengaruh eksploitasi Balancer berkat keputusan arsitektural unik dan implementasi kustomnya. Klarifikasi ini sangat penting dalam menjaga kepercayaan pengguna di tengah insiden keamanan besar.
Tim teknis Aave memberikan penjelasan detail mengapa protokol mereka kebal terhadap vektor serangan kali ini. Mereka mengungkap bahwa pool Aave/stETH stkBPT menggunakan versi kustom Balancer V2 yang beroperasi independen dari komponen Balancer yang rentan. Implementasi kustom ini dirancang untuk terintegrasi dengan mekanisme keamanan dan manajemen risiko Aave, menambah lapisan perlindungan terhadap eksploitasi potensial.
"Protokol Aave tidak bergantung pada Balancer V2 dan, setahu kami, tidak terdampak," ujar tim Aave dalam pernyataan resminya. Pernyataan ini tidak hanya menenangkan kekhawatiran pengguna, tetapi juga menyoroti pentingnya arsitektur independen dan implementasi keamanan khusus dalam desain protokol DeFi.
Meski dampak eksploitasi sangat besar, rincian teknis dan penyebab utama belum jelas pada awal insiden. Tim pengembang Balancer mengakui pelanggaran keamanan dan mulai bekerja sama dengan peneliti keamanan serta ahli forensik blockchain untuk mengidentifikasi vektor serangan dan mencegah insiden serupa. Namun, mereka belum mengumumkan secara terbuka kerentanan spesifik yang dieksploitasi atau penilaian total kerugian di seluruh rantai yang terdampak.
Analisis teknis awal dari peneliti independen mengindikasikan vektor eksploitasi lintas rantai yang kompleks, kemungkinan menargetkan kerentanan dalam arsitektur likuiditas unik Balancer. Pendekatan inovatif protokol terhadap market making otomatis dan penyediaan likuiditas menawarkan keunggulan dalam operasi normal, tetapi juga dapat menciptakan permukaan serangan tak terduga yang dieksploitasi pelaku canggih.
Insiden ini bukan kali pertama Balancer Protocol menghadapi tantangan keamanan besar. Protokol memiliki riwayat kerentanan dan eksploitasi yang menimbulkan pertanyaan serius soal keamanan arsitekturnya. Pada insiden sebelumnya, protokol kehilangan $2 juta akibat kerentanan kode pada smart contract. Pelanggaran ini seharusnya menjadi peringatan dan mendorong audit serta peninjauan arsitektural lebih menyeluruh.
Setelah insiden itu, terjadi lagi pelanggaran keamanan yang menyebabkan lebih dari $900.000 terkuras dari pool V2. Pola eksploitasi berulang ini menunjukkan adanya kerentanan fundamental atau praktik keamanan yang kurang memadai dalam pengembangan dan pemeliharaan protokol. Kejadian-kejadian ini meningkatkan kekhawatiran peneliti keamanan apakah desain inti protokol bisa diamankan dari serangan yang semakin canggih.
Mirip dengan eksploitasi berskala besar baru-baru ini, aset rentan sebelumnya tersebar di berbagai jaringan blockchain utama seperti Ethereum, Polygon, Arbitrum, Optimism, Avalanche, Gnosis, Fantom, dan zkEVM. Pola kerentanan multi-chain ini menunjukkan bahwa masalah keamanan kemungkinan berasal dari logika inti protokol, bukan sekadar implementasi spesifik rantai, sehingga menyulitkan penanganan secara menyeluruh.
Eksploitasi Balancer merupakan bagian dari tren serangan yang semakin canggih dan merusak terhadap protokol DeFi di berbagai ekosistem blockchain. Serangan terkini sangat mengkhawatirkan karena menyebar di luar Ethereum dan menargetkan hampir setiap jaringan blockchain utama, menegaskan bahwa kerentanan keamanan adalah tantangan universal di industri ini.
Peningkatan geografis dan teknologi eksploitasi kripto menandai evolusi besar lanskap ancaman. Penyerang kini tidak hanya menargetkan protokol berbasis Ethereum, melainkan juga aktif mencari celah di semua jaringan blockchain utama. Diversifikasi target ini mencerminkan besarnya nilai di chain alternatif serta kecanggihan pelaku kejahatan di ruang kripto.
Baru-baru ini, Nemo Protocol—platform hasil DeFi di blockchain Sui—mengalami serangan siber canggih dengan kerugian $2,4 juta. Waktu serangan sangat mencurigakan karena terjadi tepat sebelum jadwal pemeliharaan, mengindikasikan kemungkinan pengetahuan orang dalam atau pemantauan pola operasional protokol untuk menentukan momen optimal menyerang.
Di hari yang sama, platform kripto asal Swiss, SwissBorg, mengalami kerugian $41,5 juta dalam token Solana. Insiden ini menonjol sebab peretas berhasil mengkompromikan keamanan Kiln, penyedia API mitra yang digunakan SwissBorg. Peristiwa ini menyoroti risiko ketergantungan pada pihak ketiga di ekosistem kripto—protokol dengan keamanan internal kuat pun bisa dikompromikan lewat penyedia eksternal.
Pada insiden lain awal tahun ini, Cetus Protocol—bursa terdesentralisasi di blockchain Sui—menjadi korban eksploitasi yang menyebabkan kerugian lebih dari $200 juta aset kripto. Kasus ini membuktikan bahwa platform blockchain baru seperti Sui tidak kebal terhadap tantangan keamanan, meski mengklaim fitur keamanan unggul atau desain arsitektur modern.
Berdasarkan analisis menyeluruh dari PeckShield, perusahaan keamanan blockchain, peretasan kripto menyebabkan kerugian $127,06 juta hanya dalam satu bulan, memperjelas risiko serangan berskala besar yang terus meningkat terhadap DeFi dan platform blockchain. Angka ini hanya sebagian kecil dari krisis keamanan yang lebih luas di industri kripto dan menegaskan kebutuhan mendesak akan praktik dan infrastruktur keamanan yang lebih baik.
Secara keseluruhan, eksploitasi kripto dalam periode terakhir telah menimbulkan kerugian sekitar $2,1 miliar, jumlah yang hampir menyamai total kerugian tahun sebelumnya. Tren ini menunjukkan bahwa meski kesadaran dan investasi keamanan meningkat, para penyerang makin canggih dan sukses membobol protokol blockchain serta mencuri dana pengguna.
Memahami akar masalah kerentanan keamanan yang terus muncul di ekosistem kripto penting untuk membangun langkah pencegahan efektif dan memperbaiki tingkat keamanan protokol DeFi secara keseluruhan. Para ahli industri telah mengidentifikasi sejumlah faktor mendasar yang menyebabkan gelombang serangan sukses terhadap platform blockchain dan aplikasi terdesentralisasi.
Mitchell Amador, pendiri sekaligus CEO Immunefi—platform bug bounty utama untuk proyek blockchain—memberikan wawasan mendalam terkait tantangan keamanan sistemik di industri kripto. Berdasarkan pengalamannya menangani insiden keamanan dan bekerja dengan banyak proyek blockchain, Amador mengidentifikasi tiga faktor utama yang mendorong maraknya peretasan kripto:
Audit Statis: Banyak proyek blockchain dan protokol DeFi hanya mengandalkan audit keamanan satu kali sebelum peluncuran atau saat upgrade besar. Meski audit ini bermanfaat, audit hanya mewakili kondisi keamanan protokol saat itu. Padahal, smart contract dan protokol DeFi bersifat dinamis—terus berkembang lewat upgrade, integrasi, dan perubahan ekosistem. Kerentanan baru bisa saja muncul setelah audit awal, atau seiring ditemukannya vektor serangan baru. Model audit statis ini gagal mengantisipasi celah keamanan pasca-peluncuran di lingkungan blockchain hidup, di mana smart contract saling berinteraksi dengan protokol dan layanan lain yang terus berubah.
Mengabaikan Struktur Insentif: Banyak tim pengembang sangat meremehkan kekuatan insentif ekonomi yang mendorong penyerang di ekosistem Web3. Transparansi blockchain memudahkan pelaku mengidentifikasi target bernilai tinggi dan menganalisis protokol untuk menemukan celah. Berbeda dengan keuangan tradisional di mana eksploitasi bisa tersembunyi, di blockchain potensi keuntungan eksploitasi bisa dihitung pasti sebelum menyerang. Protokol harus menawarkan program bug bounty dengan reward yang mampu menyaingi potensi hasil eksploitasi, bahkan harus bisa "menawar" lebih tinggi dari pasar hitam agar peneliti white hat melaporkan bug alih-alih mengeksploitasinya.
Kekurangan Keahlian Spesifik Web3: Banyak tim pengembang baru di blockchain kurang memiliki pemahaman mendalam atas risiko keamanan Web3 yang sangat berbeda dari keamanan perangkat lunak tradisional. Banyak tim berlatar belakang Web2 dan gagal memahami risiko spesifik blockchain, seperti kerentanan komposabilitas (interaksi multi-protokol memunculkan vektor serangan tak terduga), risiko manipulasi oracle, serangan front-running, serta sifat kode smart contract yang tidak bisa diubah setelah diterapkan. Gap pengetahuan ini membuat keputusan arsitektural dan praktik pengembangan yang aman di dunia tradisional justru menciptakan kerentanan kritis di ekosistem blockchain.
Penyerang memanfaatkan celah logika pool Balancer, memanipulasi perhitungan harga token menggunakan flash loan untuk menguras pool likuiditas. Dengan menjalankan transaksi kompleks yang mengubah valuasi aset, mereka mengekstraksi $116 juta dari berbagai pool sebelum protokol dapat bereaksi.
Eksploitasi ini berdampak pada berbagai pool likuiditas di Balancer, terutama pengguna yang menempatkan aset pada pool terdampak. Sekitar $116 juta aset kripto dikompromikan, memengaruhi banyak pasangan token dan penyedia likuiditasnya.
Tim Balancer mengakui terjadinya eksploitasi, menghentikan pool terdampak, dan melakukan investigasi. Mereka membentuk dana kompensasi untuk mengganti kerugian pengguna terdampak, meski detail dan jadwal distribusi diumumkan bertahap sesuai progres pemulihan.
Eksploitasi ini menyoroti kerentanan smart contract dan audit keamanan yang belum memadai di DeFi. Insiden serupa menimpa Curve Finance dan Compound, mengungkap risiko di pool likuiditas serta cacat logika protokol yang membutuhkan standar peninjauan kode lebih ketat.
Nilai keamanan DeFi berdasarkan audit smart contract, reputasi tim, dan tata kelola yang transparan. Terapkan manajemen risiko: diversifikasi aset, verifikasi alamat kontrak, aktifkan dompet multi-sig, pantau pembaruan protokol, dan mulai dengan nominal kecil. Penilaian keamanan rutin serta umpan balik komunitas adalah perlindungan krusial.
Eksploitasi ini akan mendorong peningkatan standar audit keamanan dan pengujian smart contract di seluruh DeFi. Kepercayaan pengguna mungkin menurun sementara, namun akan mempercepat adopsi protokol asuransi terdesentralisasi serta langkah keamanan multi-sig, sehingga ekosistem makin tangguh.
Balancer menjaga standar keamanan kompetitif melalui audit menyeluruh dan tata kelola terdesentralisasi. Walaupun insiden 2023 menyoroti kerentanan, Balancer telah memperkuat langkah keamanannya. Uniswap, Curve, dan Balancer menerapkan praktik audit yang serupa—tidak ada protokol yang benar-benar bebas risiko. Balancer terus meningkatkan infrastruktur keamanannya.











