Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
#EthereumWarnsonAddressPoisoning
Insiden phishing $50M USDT yang disebabkan oleh alamat Ethereum yang serupa telah mengungkapkan masalah sistemik dalam keamanan kripto yang melampaui sekadar kesalahan pengguna: alamat dompet yang dipotong secara inheren tidak aman di lingkungan yang adversarial, dan ekosistem telah bergantung pada praktik berbahaya ini terlalu lama. Kebanyakan dompet hanya menampilkan beberapa karakter pertama dan terakhir dari sebuah alamat, seperti secara implisit melatih pengguna untuk menganggap bahwa memverifikasi hanya segmen yang terlihat sudah cukup. Penyerang memanfaatkan prediktabilitas ini dengan menghasilkan alamat yang berbagi awalan dan akhiran yang sama sementara hanya berbeda di bagian tengah yang tersembunyi, sebuah tugas yang secara komputasi murah dan sepenuhnya memungkinkan dalam skala besar. Setelah alamat serupa tersebut diperkenalkan ke dalam alur kerja—baik melalui pesan yang dikompromikan, tautan phishing, riwayat transaksi yang disalin, maupun daftar kontak yang dimodifikasi secara jahat—antarmuka pengguna dompet biasanya tidak menawarkan sinyal yang berarti kepada pengguna bahwa tujuan tersebut salah, dan satu klik saja dapat memindahkan jutaan dolar secara irreversible. Ini menciptakan jebakan kognitif yang berbahaya: pengguna diharapkan memvalidasi string heksadesimal panjang yang tidak dapat mereka inspeksi secara wajar, dan antarmuka secara aktif mendorong jalan pintas yang diketahui penyerang bagaimana cara mengeksploitasi. Kebanyakan orang tidak memverifikasi alamat lengkap bukan karena kelalaian, tetapi karena alat itu sendiri menormalkan verifikasi parsial, mengoptimalkan kenyamanan, minimalisme, atau keterbacaan daripada keamanan di lingkungan yang bermusuhan. Mencegah insiden ini memerlukan pemikiran ulang mendasar tentang UX dan keamanan dompet: alamat lengkap harus terlihat secara default, setiap alamat yang ditempelkan atau dipilih harus secara visual dibandingkan dengan perbedaan yang jelas, dompet harus memberi peringatan kepada pengguna ketika tujuan baru atau sangat mirip dengan alamat yang pernah digunakan sebelumnya, dan kontak yang disimpan harus dilindungi dari modifikasi atau substitusi diam-diam. Sistem penamaan yang dapat dibaca manusia seperti ENS dapat membantu, tetapi hanya ketika nama diverifikasi melalui saluran terpercaya dan alamat yang diselesaikan ditampilkan dengan jelas bersamaan dengan nama tersebut, bukan tersembunyi di baliknya. Sampai perlindungan ini diimplementasikan secara luas, pengguna, DAO, dan pengelola treasury harus mengadopsi disiplin operasional yang ketat, termasuk memverifikasi secara manual seluruh alamat setidaknya sekali untuk setiap penerima baru, mengonfirmasi transfer melalui saluran komunikasi yang aman dan out-of-band, melakukan transaksi percobaan untuk transfer bernilai tinggi, dan menegakkan kebijakan persetujuan multi-orang untuk dompet treasury atau organisasi. Di luar langkah-langkah langsung ini, insiden ini menegaskan pelajaran yang lebih luas untuk ekosistem Ethereum dan kripto secara umum: keputusan UX yang memprioritaskan kenyamanan di atas keamanan dapat menciptakan vektor serangan yang dapat diprediksi, dan taruhannya kini cukup tinggi sehingga pilihan desain yang dulu dianggap dapat diterima kini justru berbahaya. Ini bukan kasus pinggiran, dan ini bukan sekadar masalah “kesalahan pengguna”; ini adalah konsekuensi yang dapat diperkirakan dari pola desain yang gagal memperhitungkan penyerang yang cerdas dan termotivasi. Pelajarannya tegas dan tidak ambigu: jika alamat lengkap tidak diverifikasi, transaksi belum pernah benar-benar diverifikasi, dan ekosistem harus memperlakukan tampilan dan verifikasi alamat sebagai permukaan keamanan yang kritis, bukan sekadar elemen UI kosmetik. Sampai dompet, sistem penamaan, dan praktik operasional selaras dengan kenyataan ini, serangan phishing yang memanfaatkan alamat serupa akan tetap menjadi salah satu bentuk pencurian yang paling efisien dan merusak di dunia kripto, dan pengguna serta organisasi bernilai tinggi harus bertanggung jawab atas praktik-praktik yang saat ini gagal ditegakkan oleh dompet.