Chief Security Officer SlowMist "23pds" mengeluarkan peringatan mendesak tentang penipuan phishing baru yang menargetkan pengguna MetaMask melalui halaman verifikasi autentikasi dua faktor palsu yang dirancang untuk mencuri frasa pemulihan dompet.
Serangan canggih ini meniru antarmuka keamanan MetaMask menggunakan nama domain palsu yang sangat mirip dengan platform resmi, menipu pengguna agar percaya bahwa mereka menyelesaikan prosedur keamanan standar sambil menyerahkan kredensial dompet yang kritis.
Penipuan ini beroperasi melalui beberapa tahap menipu yang mengeksploitasi kepercayaan pengguna terhadap protokol keamanan.
Penyerang membuat domain palsu seperti "mertamask" alih-alih "metamask" dan mengarahkan korban ke halaman peringatan keamanan yang meyakinkan dan tampak autentik.
Pengguna kemudian menemui apa yang tampak seperti layar verifikasi 2FA standar, lengkap dengan penghitung waktu mundur dan pengingat keamanan yang realistis, yang membangun kepercayaan palsu sebelum langkah terakhir meminta seed phrase mereka dengan kedok penyelesaian autentikasi.
Meskipun kerugian phishing secara keseluruhan menurun tajam pada tahun 2025, dengan serangan pengurasan dompet turun 83% menjadi $83,85 juta dari hampir $494 juta tahun sebelumnya, penyerang terus menyesuaikan metode mereka.
Menurut laporan Cryptonews, jumlah pengguna yang terdampak turun menjadi sekitar 106.000, penurunan 68% dibandingkan tahun sebelumnya.
Namun operasi canggih seperti penipuan 2FA MetaMask menunjukkan bahwa pelaku ancaman terus menyempurnakan taktik rekayasa sosial meskipun kerugian agregat menurun.
Aktivitas phishing mengikuti siklus pasar yang lebih luas sepanjang tahun 2025, dengan kuartal ketiga mencatat kerugian tertinggi sebesar $31 juta selama reli terkuat Ethereum.
Agustus dan September saja menyumbang hampir 29% dari total kerugian tahunan, memperkuat apa yang dilihat para ahli keamanan sebagai phishing yang beroperasi sebagai "fungsi probabilitas aktivitas pengguna," di mana volume transaksi yang lebih tinggi meningkatkan kumpulan korban potensial.
Insiden tunggal terbesar tahun ini melibatkan pencurian $6,5 juta pada bulan September yang terkait dengan tanda tangan Permit berbahaya.
Persetujuan Permit dan Permit2 tetap menjadi vektor serangan paling efektif, menyumbang 38% kerugian dalam kasus yang melebihi $1 juta, sementara vektor serangan baru muncul setelah upgrade Pectra Ethereum.
Penyerang mulai menyalahgunakan tanda tangan berbahaya berbasis EIP-7702, yang memungkinkan beberapa tindakan berbahaya digabungkan menjadi satu persetujuan pengguna, yang menyebabkan dua insiden seperti itu pada bulan Agustus yang mengakibatkan kerugian $2,54 juta.
Meskipun terjadi penurunan secara keseluruhan, penyerang mengubah strategi dari perampokan besar-besaran ke kampanye ritel massal, dengan hanya 11 kasus yang melebihi $1 juta pada tahun 2025 dibandingkan dengan 30 tahun sebelumnya.
Rata-rata kerugian per korban turun menjadi $790, menunjukkan fokus yang lebih luas pada pengguna ritel daripada pencurian profil tinggi yang terisolasi.
Serangan terkoordinasi baru-baru ini telah menguras ratusan dompet di jaringan yang kompatibel dengan EVM, dengan kerugian individual biasanya di bawah $2.000 per alamat.
Penyedia dompet utama, termasuk MetaMask, Phantom, WalletConnect, dan Backpack, telah meluncurkan jaringan pertahanan phishing global melalui kemitraan dengan Security Alliance (SEAL), menciptakan apa yang mereka gambarkan sebagai "sistem kekebalan terdesentralisasi" untuk identifikasi ancaman secara real-time.
Sistem ini memungkinkan siapa saja di seluruh dunia untuk mengirimkan laporan phishing yang dapat diverifikasi, yang secara otomatis divalidasi dan disiarkan ke semua dompet yang berpartisipasi, memungkinkan waktu respons yang lebih cepat dan berpotensi menyelamatkan lebih banyak dana.
"Drainer adalah permainan kucing dan tikus yang konstan," kata peneliti keamanan MetaMask Ohm Shah. "Bermitra dengan SEAL memungkinkan pengembang dompet bergerak lebih cepat dan melempar kunci pas pada infrastruktur drainer."
Upaya pertahanan ini dibangun di atas alat laporan phishing yang dapat diverifikasi milik SEAL, yang memungkinkan peneliti keamanan membuktikan bahwa situs web yang dilaporkan benar-benar menghosting konten phishing.
Selain eksploitasi teknis, teknologi deepfake telah muncul sebagai vektor ancaman lain, dengan co-founder Manta Network Kenny Li mengungkapkan kembali pada bulan April bahwa dia ditargetkan dalam panggilan Zoom canggih menggunakan video yang telah direkam sebelumnya dari individu yang dikenal.
Para penyerang berusaha menipunya untuk mengunduh file skrip berbahaya yang menyamar sebagai pembaruan Zoom, dengan Li mencurigai keterlibatan Lazarus Group yang terkait dengan Korea Utara.
Sementara itu, kerugian terkait kripto dari peretasan dan eksploitasi keamanan siber turun 60% pada bulan Desember menjadi sekitar $76 juta, turun dari $194,2 juta pada bulan November.
Namun, para ahli keamanan memperingatkan bahwa ancaman persisten seperti penipuan peracunan alamat dan eksploitasi dompet browser terus menargetkan pengguna di seluruh ekosistem.

