

Pada akhir November, serangan pembajakan DNS yang sangat canggih menargetkan dua platform pertukaran terdesentralisasi terkemuka, Aerodrome Finance dan Velodrome Finance, dengan mengarahkan pengguna yang tidak menyadari ke situs phishing berbahaya. Berdasarkan laporan dari Bitcoin.com, pelanggaran keamanan ini menyebabkan kerugian lebih dari 1 juta USD. Serangan ini mengeksploitasi celah pada infrastruktur Domain Name System, memperlihatkan tantangan keamanan yang terus dihadapi oleh platform keuangan terdesentralisasi meski sudah menggunakan teknologi canggih.
Insiden ini menjadi peringatan tegas bahwa bahkan platform terdesentralisasi pun tetap bisa rentan terhadap serangan pada infrastruktur web tradisional, menegaskan pentingnya penerapan keamanan berlapis dalam ekosistem cryptocurrency.
Pembajakan DNS, atau dikenal juga sebagai DNS redirection, merupakan jenis serangan siber di mana penyerang mencegat permintaan DNS dan memberikan alamat IP palsu untuk mengarahkan pengguna ke situs web palsu. Pada kasus ini, saat pengguna mencoba mengakses Aerodrome Finance dan Velodrome Finance melalui browser web biasa, server DNS yang telah disusupi mengarahkan mereka ke situs phishing yang meniru platform asli.
Situs phishing tersebut dirancang agar tampak persis seperti platform resmi, menipu pengguna agar menghubungkan dompet dan mengotorisasi transaksi yang akhirnya memindahkan dana ke alamat milik penyerang. Tingkat kecanggihan serangan ini terletak pada kemampuannya melewati banyak perlindungan keamanan tradisional, karena pengguna merasa mereka mengakses platform resmi melalui URL yang sudah familiar.
Dampak finansial dari pembajakan DNS ini melampaui 1 juta USD dalam bentuk aset kripto yang dicuri. Namun, kerusakan yang terjadi tidak hanya kerugian langsung secara finansial. Kepercayaan pengguna terhadap platform-platform ini sempat terguncang, dan insiden tersebut memunculkan pertanyaan lebih luas mengenai keamanan infrastruktur keuangan terdesentralisasi.
Perlu dicatat bahwa serangan ini secara khusus menargetkan lapisan antarmuka web dan bukan teknologi blockchain inti. Kerentanan ini berada pada infrastruktur DNS terpusat yang digunakan pengguna untuk mengakses platform terdesentralisasi, yang menunjukkan paradoks bahwa aplikasi terdesentralisasi masih tergantung pada teknologi web terpusat untuk akses pengguna.
Kedua platform, Aerodrome Finance dan Velodrome Finance, merespons dengan cepat atas insiden keamanan ini dengan mengeluarkan pernyataan resmi guna menenangkan komunitas penggunanya. Keduanya menegaskan bahwa smart contract—komponen inti berbasis blockchain dari pertukaran terdesentralisasi mereka—sama sekali tidak terdampak oleh serangan tersebut. Dana yang tersimpan di dalam smart contract ini tidak pernah berisiko, karena serangan hanya menargetkan lapisan akses berbasis web.
Pembedaan ini penting untuk memahami sifat ancaman yang terjadi. Infrastruktur blockchain tetap menunjukkan tingkat keamanan dan ketahanan yang tinggi, sementara kerentanan justru berada pada infrastruktur web tradisional yang menghubungkan sistem terdesentralisasi. Kedua platform dengan cepat merebut kembali kendali atas catatan DNS mereka dan memulihkan operasi seperti sediakala.
Menanggapi insiden ini, kedua platform menerbitkan panduan keamanan penting bagi penggunanya. Rekomendasi utamanya adalah menghindari ketergantungan pada URL terpusat untuk mengakses aplikasi terdesentralisasi. Sebagai alternatif, pengguna sangat dianjurkan untuk menggunakan ENS (Ethereum Name Service) mirror, yang menawarkan metode akses yang lebih terdesentralisasi dan aman ke platform berbasis blockchain.
ENS mirror memiliki beberapa keunggulan dibandingkan akses berbasis DNS tradisional. ENS beroperasi di atas infrastruktur blockchain, sehingga kebal terhadap jenis serangan pembajakan yang menimpa sistem DNS terpusat. Selain itu, pengguna dianjurkan memverifikasi keaslian situs melalui berbagai kanal, menyimpan alamat resmi di bookmark, serta selalu waspada terhadap perilaku atau tampilan antarmuka yang tidak biasa saat mengakses akun.
Praktik keamanan lain yang direkomendasikan meliputi penggunaan hardware wallet untuk menandatangani transaksi, memeriksa ulang seluruh detail transaksi sebelum persetujuan, serta mengikuti kanal komunikasi resmi platform untuk mendapatkan peringatan keamanan terbaru.
Waktu terjadinya serangan ini sangat krusial, sebab hanya berselang beberapa hari sebelum rencana merger antara kedua platform yang terdampak, yang akan menggabungkan keduanya di bawah token Aero. Kedekatan waktu ini menimbulkan dugaan apakah serangan tersebut memang sengaja dilakukan untuk memanfaatkan masa transisi dan meningkatnya aktivitas pengguna menjelang pengumuman merger.
Insiden ini juga mencerminkan tren yang lebih luas dalam ancaman keamanan dunia kripto. Seiring meningkatnya kesulitan menyerang protokol blockchain berkat perlindungan kriptografi yang kuat, pelaku kejahatan kini mengalihkan sasaran ke infrastruktur pendukung dan teknik rekayasa sosial. Pembajakan DNS menjadi contoh evolusi taktik serangan ini, yaitu dengan membidik titik terlemah pada rantai akses pengguna, bukan teknologi blockchain itu sendiri.
Peristiwa ini menekankan pentingnya pendekatan keamanan yang menyeluruh bagi industri cryptocurrency—tidak hanya pada lapisan blockchain, melainkan juga pada seluruh infrastruktur pengalaman pengguna. Seiring dengan berkembangnya keuangan terdesentralisasi, pengembangan metode akses yang lebih aman dan benar-benar terdesentralisasi menjadi kunci untuk melindungi pengguna serta menjaga kepercayaan pada platform finansial inovatif ini.
Pembajakan DNS terjadi ketika pelaku mengintersepsi dan mengalihkan pencarian nama domain ke alamat IP palsu. Akibatnya, pengguna diarahkan ke situs palsu alih-alih situs resmi. Ini dilakukan dengan membobol server DNS atau memodifikasi konfigurasi routing jaringan agar lalu lintas dialihkan secara berbahaya.
Pelaku menggunakan rekayasa sosial untuk mengambil alih akun registrar domain, sehingga memperoleh kendali atas domain Aerodrome dan Velodrome. Mereka mengalihkan pengguna ke situs phishing, yang menyebabkan kerugian pengguna sekitar 250.000 USD.
Pembajakan DNS mengalihkan pengguna ke situs palsu, sehingga membahayakan informasi pribadi dan keamanan wallet. Pengguna bisa kehilangan akses ke platform resmi dan menjadi korban phishing yang mencuri private key serta dana mereka.
Periksa ejaan URL dan nama domain secara seksama. Pastikan menggunakan HTTPS dengan sertifikat SSL yang valid. Cek badge verifikasi dan logo resmi. Waspadai permintaan data pribadi yang mendesak. Selalu akses situs resmi melalui bookmark atau pencarian langsung, bukan dari tautan mencurigakan.
Segera ganti password router dan nonaktifkan manajemen jarak jauh. Aktifkan firewall, perbarui firmware secara berkala, dan verifikasi URL sebelum mengakses wallet. Pantau aktivitas mencurigakan dan gunakan hardware wallet untuk transaksi sensitif demi menjaga keamanan aset.
Gunakan server DNS publik yang aman seperti Google 8.8.8.8 dan 8.8.4.4, atau Cloudflare 1.1.1.1. Ubah pengaturan DNS perangkat di preferensi jaringan agar menggunakan server tepercaya ini alih-alih default ISP, sehingga mengurangi risiko intersepsi permintaan DNS dan pengalihan ke situs phishing.
Tidak, aset pengguna tetap aman dalam serangan ini. Penyerang memindahkan sekitar 3,9 juta dolar, tetapi saldo pengguna tidak terpengaruh atau dicuri.
Aerodrome dan Velodrome telah mengeluarkan peringatan keamanan, memperbarui catatan DNS, dan merekomendasikan pengguna untuk memverifikasi domain resmi secara langsung. Mereka juga berkoordinasi dengan mitra keamanan untuk mengidentifikasi dan memblokir upaya phishing, serta mengimbau komunitas agar tetap waspada.
Periksa URL yang mencurigakan, kesalahan penulisan, serta sertifikat keamanan yang tidak ada. Verifikasi keaslian situs melalui kanal resmi. Laporkan situs phishing ke Google Safe Browsing, PhishTank, penyedia hosting, atau organisasi anti-phishing. Dokumentasikan bukti sebelum melaporkan.
Pembajakan DNS mengalihkan pengguna dengan mengubah catatan DNS, sedangkan pembajakan domain mengambil alih kepemilikan domain. Pembajakan DNS menargetkan server DNS, sementara pembajakan domain menargetkan kepemilikan domain. Serangan lain seperti phishing menggunakan teknik rekayasa sosial. Pembajakan DNS secara khusus mengintersepsi lalu lintas pada tingkat infrastruktur.











