

Ekosistem blockchain TON kini menghadapi ancaman yang semakin canggih dari penipuan komentar transaksi dan malware wallet drainer, dua vektor serangan paling merusak yang mengincar pengguna. Kedua skema ini terbukti sangat efektif; malware wallet drainer saja telah mencuri hampir $500 juta dari lebih dari 332.000 wallet kripto sepanjang 2024, sementara serangan phishing menyedot lebih dari $46 juta hanya pada bulan September.
Penipuan komentar transaksi memanfaatkan fitur pesan di dalam transaksi TON untuk menipu pengguna, seolah-olah komunikasi resmi tertanam di blockchain. Metode rekayasa sosial ini memanfaatkan kepercayaan dan kebiasaan pengguna atas proses standar TON. Di sisi lain, malware wallet drainer beroperasi secara teknis dengan perangkat canggih yang menguras kripto dan NFT langsung dari wallet pengguna setelah korban tanpa sengaja menyetujui transaksi pembelian NFT atau berinteraksi dengan situs phishing.
Ancaman vektor ini semakin berbahaya karena tingkat kecanggihannya terus berkembang. Wallet drainer memanipulasi proses persetujuan transaksi dengan menyamarkan kontrak berbahaya sebagai interaksi DeFi atau peluang minting NFT yang sah. Banyak pengguna tanpa sadar memberikan izin sehingga wallet dapat diakses dan dana dikuras sepenuhnya.
Salah satu operator wallet drainer berbasis TON baru-baru ini mengumumkan penutupan karena kurangnya target bernilai tinggi, tapi hal ini justru menunjukkan penjahat siber terus menyempurnakan taktik di dunia blockchain. Ancaman yang persisten ini menegaskan pentingnya peningkatan literasi keamanan bagi pengguna TON. Vektor serangan terus berevolusi seiring munculnya metode baru, sehingga kewaspadaan dan edukasi berkelanjutan sangat penting untuk menjaga aset di ekosistem TON.
Kerentanan smart contract TON berupa kesalahan komputasi dan cacat desain UI menjadi tantangan besar bagi keamanan ekosistem. Peneliti telah mengidentifikasi delapan kategori cacat utama yang sering ditemukan pada smart contract FunC, bahasa pemrograman utama di TON. Kerentanan ini meliputi nilai pengembalian yang tidak diperiksa, penggunaan modifier fungsi yang tidak tepat, penanganan data tidak konsisten, hingga kondisi penerimaan yang terlalu dini.
Alat pendeteksi kerentanan otomatis seperti TONScanner menunjukkan betapa meluasnya masalah ini. Analisis terhadap 1.640 smart contract menemukan total 14.995 cacat, membuktikan kesalahan komputasi dan cacat desain UI tersebar di ekosistem TON. Cacat spesifik TON seperti Ignore Errors Mode Usage, Pseudo Deletion, dan penanganan Unchecked Bounced Message menciptakan celah eksploitasi dalam logika kontrak.
Kerentanan ini langsung membuka peluang bagi penipuan, di mana pelaku dapat memanipulasi perilaku kontrak melalui eksploitasi UI dan manipulasi komputasi. Jika smart contract gagal memvalidasi nilai pengembalian atau menangani error dengan benar, penyerang dapat merancang transaksi yang melewati mekanisme keamanan. Cacat desain pada pemrosesan dan tampilan informasi kontrak membuka peluang rekayasa sosial yang dikombinasikan dengan eksploitasi teknis, sehingga penipuan menjadi lebih efektif dan meyakinkan.
Exchange terpusat yang mengelola aset TON menimbulkan risiko signifikan yang melampaui ranah blockchain. Saat pengguna menyimpan token TON di platform tersebut, mereka menyerahkan kendali kunci privat dan akses aset sepenuhnya ke kustodian pihak ketiga. Ketergantungan pada infrastruktur exchange terpusat membuka banyak celah kerentanan yang dapat mengancam keamanan aset.
Platform pihak ketiga menghadapi ancaman terus-menerus seperti peretasan canggih, pencurian oleh orang dalam, dan kegagalan operasional. Sejarah pembobolan exchange membuktikan bahwa bahkan pemain mapan tetap rentan atas kompromi keamanan yang menimbulkan kerugian jutaan kripto. Selain serangan langsung, pengelolaan kustodian di exchange terpusat kerap minim transparansi protokol keamanan dan mekanisme verifikasi independen. Celah kepatuhan regulasi turut memperbesar risiko, sebab banyak yurisdiksi belum memiliki kerangka kerja kustodian aset kripto yang komprehensif. Menyimpan TON di exchange terpusat berarti pengguna kehilangan kendali mandiri, sehingga keamanan aset sepenuhnya bergantung pada kualitas infrastruktur dan praktik operasional exchange. Hilangnya kontrol ini menjadi kerentanan utama dalam ekosistem TON, terutama bagi institusi dan pemegang besar yang ingin meminimalkan paparan risiko pihak ketiga.
Kerentanan umum pada smart contract TON meliputi serangan reentrancy, masalah integer overflow, dan cacat kontrol akses. Jika tidak diaudit dan diamankan dengan benar, kerentanan ini dapat menyebabkan hilangnya dana dan kompromi kontrak.
Risiko utama di jaringan TON mencakup kerentanan smart contract (serangan reentrancy, integer overflow, cacat kontrol akses), risiko serangan DDoS, ancaman dana akibat pengelolaan kunci privat yang buruk, serta masalah keamanan pada jembatan cross-chain. Developer wajib melakukan audit kode, pengguna harus menjaga kunci privat dengan aman.
Lakukan review kode mendalam, gunakan alat deteksi kerentanan otomatis, dan terapkan verifikasi formal. Libatkan firma keamanan profesional seperti CertiK untuk penilaian komprehensif smart contract di TON.
Pada Mei 2024, ekosistem TON mengalami serangan besar akibat kerentanan kontrol akses dan konfigurasi parameter. Vektor utama meliputi kerentanan wallet, kegagalan verifikasi pesan, dan risiko manipulasi gas. Ketergantungan terpusat juga menjadi ancaman keamanan potensial.
Developer TON perlu menggunakan alat Linter untuk memeriksa kode FunC, menghindari akumulasi gas fee berlebih dengan mengembalikannya ke pengirim, memvalidasi kontrak token Jetton untuk mencegah serangan token palsu, dan memastikan penanganan pesan yang tepat agar eksekusi kontrak berjalan lancar tanpa gangguan tak terduga.
TON mengadopsi pemanggilan smart contract asynchronous, berbeda dengan pendekatan synchronous di Ethereum. Hal ini memberi fleksibilitas dan skalabilitas melalui sharding, namun meningkatkan kompleksitas serta trade-off keamanan yang berbeda.
Amati transaksi dan aliran token yang mencurigakan. Gunakan wallet dengan verifikasi multi-signature yang aman. Audit secara menyeluruh kode smart contract sebelum digunakan. Verifikasi legitimasi proyek, latar belakang tim, serta mekanisme penguncian likuiditas. Hindari token yang belum diverifikasi dan pastikan kepemilikan serta keabadian kontrak sudah jelas.










