

Aerodrome Finance, DEX terdepan di blockchain Base, baru-baru ini mengalami serangan peretasan DNS canggih yang mengkompromikan infrastruktur domain terpusat miliknya. Pelanggaran ini mengekspos pengguna terhadap upaya phishing yang secara khusus menargetkan NFT, ETH, dan USDC lewat permintaan tanda tangan berbahaya di antarmuka frontend yang telah diretas.
Investigasi insiden keamanan ini dimulai ketika tim teknis Aerodrome mendeteksi aktivitas tidak biasa pada infrastruktur domain utama sekitar enam jam sebelum peringatan publik dikeluarkan kepada komunitas. Deteksi dini ini sangat penting dalam meminimalkan potensi kerugian, karena tim dapat menerapkan langkah respons darurat sebelum serangan berlangsung secara penuh.
Melihat tingkat bahaya situasi, protokol langsung menandai Box Domains sebagai penyedia domain yang mungkin telah dikompromikan, dan mendesak layanan tersebut untuk segera menyelidiki serta merespons. Peretasan DNS merupakan salah satu vektor serangan paling berbahaya di ekosistem DeFi, karena memungkinkan penyerang mengalihkan pengguna sah ke situs berbahaya tanpa sepengetahuan mereka, dan melewati banyak proteksi keamanan tradisional.
Dalam beberapa jam setelah deteksi awal, tim memastikan kedua domain terpusat mereka—ekstensi .finance dan .box—telah berhasil diretas dan tetap di bawah kendali penyerang. Kompromi pada dua domain ini menandakan adanya serangan sistematis terhadap infrastruktur Box Domains, bukan sekadar insiden tunggal yang menargetkan satu platform.
Protokol pun bertindak tegas dengan menutup seluruh akses ke URL utama demi mencegah paparan pengguna ke antarmuka berbahaya. Bersamaan itu, tim menyediakan dua alternatif aman yang telah diverifikasi bagi pengguna untuk mengakses platform: aero.drome.eth.limo dan aero.drome.eth.link. Kedua mirror terdesentralisasi ini memanfaatkan Ethereum Name Service (ENS) yang beroperasi independen dari sistem DNS tradisional dan secara alami tahan terhadap peretasan seperti yang menimpa domain terpusat.
Sepanjang insiden, tim menegaskan satu hal penting yang menjaga kepercayaan pengguna: keamanan smart contract tetap sepenuhnya terjaga. Pelanggaran hanya terjadi pada titik akses frontend, sehingga logika protokol dan dana pengguna di smart contract tidak pernah langsung terancam. Perbedaan ini sangat penting untuk memahami karakter serangan frontend dibandingkan eksploitasi smart contract.
Menambah kekhawatiran, Velodrome—protokol saudara Aerodrome—juga menghadapi ancaman serupa di waktu bersamaan, membuat timnya mengeluarkan peringatan keamanan domain secara paralel. Koordinasi peringatan ini sangat mengindikasikan bahwa penyerang secara sistematis menargetkan infrastruktur Box Domains dengan tujuan mengkompromikan banyak platform DeFi sekaligus, berpotensi berdampak pada lebih banyak proyek yang memakai penyedia domain sama.
Dampak nyata dari peretasan DNS terungkap melalui laporan rinci dari pengguna yang mengalami langsung antarmuka berbahaya. Salah satu pengguna memberikan kesaksian detail terkait pengalaman mereka sebelum peringatan resmi beredar di komunitas. Testimoni tersebut mengungkap tingkat kecanggihan metode serangan yang digunakan penyerang.
Frontend yang diretas menjalankan serangan dua tahap yang menipu, memanfaatkan kepercayaan pengguna terhadap antarmuka yang sudah dikenal. Pada tahap awal, situs meminta tanda tangan yang tampak tidak berbahaya dan hanya berisi angka "1." Permintaan sederhana ini membangun koneksi dompet awal dan menurunkan kewaspadaan pengguna dengan tampil sebagai permintaan yang sah.
Segera setelah persetujuan tanda tangan awal, antarmuka berbahaya memunculkan serangkaian permintaan persetujuan tanpa batas secara agresif, menyasar berbagai aset seperti NFT, ETH, USDC, dan WETH. Cara cepat ini bertujuan mengejutkan pengguna dan memanfaatkan kepercayaan dari permintaan awal yang tampak aman, sebuah taktik rekayasa sosial yang sering digunakan dalam operasi phishing tingkat lanjut.
Korban menunjukkan ketelitian dengan mendokumentasikan seluruh rangkaian serangan melalui tangkapan layar dan video. Bukti ini merekam proses mulai dari permintaan tanda tangan awal hingga berbagai upaya pengurasan, menjadi data penting bagi investigasi tim Aerodrome dan pemahaman komunitas secara luas terhadap ancaman tersebut.
Menyadari kompleksitas teknis serangan, pengguna melakukan investigasi mandiri dengan bantuan AI, memeriksa konfigurasi browser, ekstensi, pengaturan DNS, dan endpoint RPC. Analisis menyeluruh ini membantu menyingkirkan kemungkinan vektor serangan lain sebelum menyimpulkan bahwa pola serangan yang ditemukan sepenuhnya sesuai dengan metode peretasan DNS, bukan malware, kompromi browser, atau ancaman keamanan umum lainnya.
Insiden ini juga mendapat tanggapan dari anggota komunitas lain yang membagikan pengalaman mereka mengenai insiden pengurasan terpisah, mengidentifikasi diri sebagai veteran kripto dan pengembang full-stack. Testimoni ini menegaskan bahwa bahkan pengguna dengan keahlian teknis tinggi dan tingkat keamanan tinggi tetap dapat menjadi korban metode serangan yang semakin canggih yang mengeksploitasi celah kecil dalam pengalaman pengguna.
Walaupun memiliki latar belakang teknis, pengguna ini tetap kehilangan dana besar dalam insiden tersebut dan kemudian menghabiskan tiga hari intensif mengembangkan skrip khusus berbasis bundle Jito untuk memulihkan aset yang dicuri lewat operasi stealth on-chain. Lewat upaya pemulihan ini, mereka berhasil merebut kembali sekitar 10-15% dari aset yang hilang, menunjukkan tantangan sekaligus potensi tindakan balasan teknis jika pola operasi penyerang bisa dieksploitasi.
Pengalaman pengguna ini menyoroti tingkat kecanggihan serangan frontend yang terus berkembang dan pentingnya tetap waspada meski berinteraksi dengan platform yang sudah dikenal. Hal ini juga memperlihatkan nilai berbagi pengetahuan komunitas dalam memahami serta merespons ancaman keamanan baru di ekosistem DeFi.
Insiden Aerodrome muncul di tengah pencapaian keamanan penting untuk pasar kripto secara luas, di mana industri mencatat kerugian peretasan bulanan terendah sepanjang tahun pada periode terbaru. Tren positif ini memberikan konteks relevan dalam menilai tingkat keparahan insiden individual di tengah perbaikan keamanan ekosistem secara keseluruhan.
Data yang dihimpun firma keamanan blockchain PeckShield menunjukkan hanya $18,18 juta yang dicuri dari 15 insiden terpisah selama periode tersebut, penurunan drastis 85,7% dari kerugian bulan sebelumnya sebesar $127,06 juta. Penurunan ini mengindikasikan bahwa kombinasi praktik keamanan yang lebih baik, respons insiden yang cepat, serta berkurangnya aktivitas penyerang turut memperbaiki lingkungan keamanan.
Menganalisis lebih lanjut, PeckShield mencatat bahwa tanpa satu eksploitasi akhir bulan yang menargetkan Garden Finance, total kerugian periode itu hampir hanya $7,18 juta. Angka ini akan menjadi nilai terendah satu bulan sejak awal 2023, menandakan titik balik penting dalam upaya industri melawan ancaman keamanan.
Statistik menunjukkan tiga insiden utama menyumbang sebagian besar kerugian: Garden Finance, Typus Finance, dan Abracadabra mengalami pelanggaran senilai $16,2 juta, memperlihatkan bagaimana segelintir eksploitasi besar dapat mendominasi statistik bulanan.
Garden Finance, protokol peer-to-peer Bitcoin, mengumumkan di akhir bulan telah dieksploitasi lebih dari $10 juta. Pelanggaran ini terjadi setelah salah satu solver—entitas khusus yang mengelola operasi protokol—dikompromikan. Penting dicatat, proyek menegaskan pelanggaran hanya berdampak pada inventaris solver yang dikompromikan dan bukan dana pengguna di smart contract, sehingga kerusakan tetap terbatas.
Typus Finance mengalami serangan manipulasi oracle di pertengahan bulan yang menguras sekitar $3,4 juta dari pool likuiditas. Tim keamanan menelusuri eksploitasi ke cacat kritis pada salah satu kontrak TLP (Token Liquidity Pool). Dampak pasar langsung cukup besar, dengan token native proyek turun sekitar 35% seiring kabar eksploitasi menyebar di komunitas perdagangan. Serangan manipulasi oracle menjadi salah satu ancaman paling berbahaya di DeFi, sebab dapat merusak sistem feed harga yang menjadi dasar operasi protokol.
Platform pinjaman DeFi Abracadabra mengalami eksploitasi ketiga sejak peluncuran di periode yang sama, mengakibatkan kerugian sekitar $1,8 juta dalam stablecoin MIM. Serangan berhasil karena peretas menemukan dan mengeksploitasi celah yang memungkinkan bypass pemeriksaan solvabilitas protokol lewat kerentanan smart contract. Frekuensi eksploitasi berulang ini memunculkan pertanyaan terkait ketelitian audit keamanan dan tantangan menjaga kode tetap aman di protokol DeFi yang kompleks.
Walaupun insiden-insiden ini menghasilkan kerugian besar secara individual, secara keseluruhan insiden tersebut menunjukkan beragam vektor serangan yang terus mengancam protokol DeFi—mulai dari manipulasi oracle, celah smart contract, kompromi solver, hingga serangan frontend. Total kerugian yang rendah selama periode tersebut memperlihatkan kemajuan praktik keamanan, namun tetap ada eksploitasi besar yang menunjukkan perlunya peningkatan keamanan ekosistem secara menyeluruh.
Aerodrome merupakan DEX terdepan di Base yang menyediakan layanan pertukaran token, penyediaan likuiditas, dan yield farming. Melalui mekanisme automated market maker, Aerodrome memfasilitasi perdagangan serta distribusi modal secara efisien di ekosistem Base.
Pelanggaran frontend mengkompromikan antarmuka DEX sehingga berpotensi mengekspos data sesi pengguna dan detail transaksi. Namun, dana pengguna tetap aman di smart contract karena kerentanan ini tidak sampai ke lapisan blockchain. Pengguna hanya mengalami gangguan layanan sementara, tanpa kehilangan aset secara langsung.
Segera putuskan koneksi dompet dari platform, cabut persetujuan token melalui blockchain explorer, transfer aset ke dompet self-custody yang aman, aktifkan proteksi multi-tanda tangan, pantau akun dari transaksi tidak sah, dan hindari interaksi dengan antarmuka terdampak sampai patch keamanan diterapkan.
Kerentanan frontend melibatkan antarmuka pengguna dan berisiko menyebabkan phishing atau pencurian data. Kerentanan smart contract langsung mengancam dana dan transaksi on-chain. Kerentanan smart contract lebih berbahaya karena bisa menyebabkan kehilangan aset permanen, sementara pelanggaran frontend umumnya hanya berdampak pada data pengguna, bukan aset blockchain.
Ya, serangan frontend telah menargetkan beberapa DEX sebelumnya. Pencegahan meliputi penggunaan dompet hardware, pemeriksaan URL dengan teliti, aktivasi ekstensi verifikasi domain, pengecekan catatan DNS, dan hanya menggunakan tautan aplikasi resmi. Keamanan multi-tanda tangan dan audit berkala juga memperkuat perlindungan terhadap serangan semacam ini.
Insiden ini menegaskan pentingnya audit keamanan frontend bagi seluruh DEX di Base. Platform lain harus memperkuat perlindungan, menerapkan lapisan keamanan ganda, dan rutin melakukan assessment keamanan untuk mencegah kompromi frontend serupa sekaligus melindungi aset pengguna.











