


Pelanggaran keamanan besar pada tahun 2025 memperlihatkan kerentanan serius yang dihadapi pemegang token FET ketika penjahat siber menargetkan keamanan dompet dan interaksi smart contract. Insiden tersebut berujung pada pencurian token FET senilai $341.103 akibat korban secara tidak sengaja memberikan otorisasi pada transaksi palsu, membuktikan bahwa serangan phishing memanfaatkan psikologi manusia, bukan sekadar celah kode teknis. Penyerang menerapkan teknik rekayasa sosial yang canggih, mengirim interaksi smart contract yang menipu sehingga pengguna tanpa sadar memberikan izin pengeluaran kepada alamat berbahaya. Peneliti keamanan Scam Sniffer mengidentifikasi pencurian token FET ini sebagai bagian dari tren yang lebih luas di mana serangan phishing mengabaikan perlindungan tradisional dengan memanipulasi perilaku pengguna. Kerentanan tidak hanya terletak pada smart contract, tetapi juga pada cara pengguna berinteraksi dengan kontrak yang berpotensi berbahaya saat tertipu oleh skema phishing. Insiden ini menegaskan bahwa pemegang FET menghadapi risiko ganda—baik dari kelemahan keamanan dompet maupun dari manipulasi canggih dalam kampanye phishing. Kasus ini membuktikan bahwa trader berpengalaman pun dapat menjadi korban rekayasa sosial yang dirancang dengan baik, sehingga kesadaran keamanan wajib dimiliki oleh siapa pun yang memegang FET di dompet terhubung atau menggunakan platform terdesentralisasi.
Pemegang FET menghadapi risiko berlipat ganda ketika vektor serangan jaringan menggabungkan eksploitasi Permit2 dengan kelemahan sistem multi-factor authentication (MFA). Mekanisme Permit2, yang dirancang untuk memudahkan persetujuan token di aplikasi terdesentralisasi, kini menjadi sasaran utama penyerang. Dalam satu insiden, pelaku kejahatan memanfaatkan persetujuan Permit2 melalui kampanye phishing sehingga menyebabkan kerugian lebih dari $32 juta, memperoleh akses ke alokasi pengguna dan melakukan transfer token tanpa izin. Setelah persetujuan Permit2 dikompromikan, penyerang dapat menguras dompet meski upaya pelanggaran awal gagal.
Pada saat yang sama, celah MFA di dompet, exchange, dan dApp memunculkan kerentanan sekunder. Banyak solusi kustodi FET masih menggunakan MFA yang tidak seragam—sebagian memakai sistem biometrik atau PIN mobile tanpa standar protokol—menyisakan celah yang dimanfaatkan penyerang. Teknik bypass umum seperti SIM swapping, phishing OTP, dan push fatigue attack mampu menembus lapisan MFA tradisional. Ketika penyerang mampu menggabungkan eksploitasi Permit2 dengan bypass MFA, mereka sekaligus melangkahi perlindungan smart contract dan kontrol verifikasi identitas.
Pemegang FET harus menggunakan alat pelacak persetujuan untuk memantau izin Permit2, secara rutin mencabut alokasi yang tidak diperlukan, dan mengadopsi metode autentikasi tahan phishing seperti kunci keamanan FIDO2. Memahami keterkaitan vektor serangan jaringan—di mana kelemahan Permit2 memperkuat efektivitas bypass MFA—merupakan hal krusial untuk melindungi kepemilikan dari upaya pelanggaran terkoordinasi yang canggih.
Kustodi exchange terpusat menjadi titik rawan bagi pemegang FET karena konsentrasi eksposur aset dalam satu institusi. Ketika FET disimpan di exchange terpusat, investor kehilangan kendali langsung dan sepenuhnya bergantung pada protokol keamanan serta keandalan operasional pihak ketiga. Lanskap regulasi kustodi exchange terus berubah, dengan platform besar menerapkan audit keamanan menyeluruh dan langkah kepatuhan. Memasuki 2026, exchange yang mengajukan otorisasi regulasi wajib mengikuti persyaratan ketat seperti kontrol anti-terorisme dan sistem pemantauan real-time. Meski langkah kepatuhan ini memperkuat kerangka operasional, risiko kustodi tetap melekat. Pemegang FET yang menyimpan saldo di exchange terpusat tetap berisiko menghadapi tindakan regulasi, pelanggaran teknis, atau kegagalan institusi, walau protokol keamanan telah diperbarui. Konsentrasi aset menciptakan kerentanan sistemik—jika exchange mengalami gangguan keamanan atau operasional, ribuan pemegang FET terdampak sekaligus. Pengawasan regulasi pada praktik kustodi exchange menambah faktor risiko untuk skema penyimpanan terpusat. Agar lebih aman, pemegang FET disarankan mendiversifikasi penyimpanan ke dompet hardware atau menggunakan solusi kustodi mandiri, sehingga ketergantungan pada exchange terpusat berkurang dan risiko spesifik exchange dapat diminimalkan.
Smart contract FET rentan terhadap serangan reentrancy dan integer overflow, yang dapat menyebabkan kehilangan dana. Audit keamanan dan uji kode menyeluruh menjadi langkah pencegahan utama.
Pada 2026, jaringan FET menghadapi ancaman reentrancy, kerentanan smart contract, dan pelanggaran kustodi exchange. Risiko utama meliputi serangan 51%, eksploitasi flash loan DeFi, phishing berbasis AI, dan serangan supply chain pada dependensi pengembangan.
Risiko kustodi exchange mencakup kemungkinan kebangkrutan dan peretasan. Anda dapat memitigasi dengan menggunakan dompet kustodi mandiri, mengaktifkan autentikasi dua faktor, serta melakukan diversifikasi di beberapa platform yang aman.
Pemegang FET disarankan menggunakan dompet dingin untuk penyimpanan jangka panjang, mengaktifkan fitur multi-signature untuk jumlah besar, menggunakan kata sandi kuat, mencadangkan seed phrase secara aman, menghindari situs berisiko, dan mendistribusikan aset ke beberapa dompet agar terlindung dari kerentanan smart contract dan serangan jaringan.
Jangan pernah mengklik tautan mencurigakan, jangan membagikan private key, gunakan hanya situs dan aplikasi FET resmi. Pastikan alamat diverifikasi, aktifkan autentikasi dua faktor, dan waspada terhadap pesan tidak dikenal yang menawarkan investasi atau airdrop.
Tim FET mendukung audit keamanan dan program bug bounty secara aktif. Mereka menekankan pentingnya keamanan proaktif dan mendorong partisipasi komunitas dalam mendeteksi kerentanan, sebagai wujud komitmen terhadap keamanan dan transparansi platform.











