
Nama saya Serge Philosopher, saya seorang jurnalis investigasi, dan kisah ini—tentang pencurian kripto terbesar yang dilakukan melalui rekayasa sosial—belum diterbitkan hingga saat ini. Namun, mari kita bahas semuanya secara berurutan.
Selama dua tahun terakhir, saya mengerjakan topik artikel untuk sebuah media ekonomi dan akhirnya berhasil menghubungi seseorang yang bersedia memberikan informasi. Namun, ternyata, narasumber saya baru saja pindah ke Spanyol dan untuk bertemu dengannya serta mengetahui detail aktivitasnya di bidang penipuan kripto, saya harus merencanakan perjalanan dari London ke kota Torrevieja, di provinsi Alicante. Kami sepakat untuk bertemu di tempat yang tenang, di mana danau dan keheningan menciptakan perasaan terisolasi dari dunia – Lagunas de La Mata y Torrevieja.
Jadi, demi mendapatkan berita sensasional, saya membeli tiket dan berangkat ke kota yang namanya berarti “Menara Tua”.
Duduk di kafe yang nyaman, di bawah naungan pohon-pohon rindang, Michael (mantan anggota kelompok internasional yang berspesialisasi dalam pencurian aset kripto), menjelaskan bagaimana otentikasi multi-faktor dapat dilewati bukan dengan kode program, melainkan dengan penyalahgunaan kepercayaan biasa.
Saat menceritakan kasus-kasus pencurian kripto paling mencolok, ia mencatat: serangan terhadap Ronin Network ($625 juta), BNB Bridge ($569 juta), dan Poly Network ($611 juta) hanyalah “seperti bunga-bunga kecil” dibandingkan dengan dana yang ditarik dari akun kripto orang lain oleh komunitas peretas mereka.
“Titik terlemah dari sistem apa pun adalah manusia. Dan sistem kripto mana pun tidak terkecuali,” katanya dengan antusias saat menceritakan beberapa detail “pekerjaannya”.
Skema tersebut selalu terlihat meyakinkan. Awalnya, korban dikirimi pesan atas nama tim dukungan teknis. Langkah berikutnya dalam skema tersebut adalah undangan untuk “konsultasi”. Surat tersebut dikirim melalui email, tetapi dengan salinan ke beberapa alamat, yang menciptakan ilusi keabsahan dan kendali penuh atas situasi. Pada kenyataannya, alamat-alamat tersebut mirip, tetapi tetap saja palsu.
Selanjutnya, fase kunci dari skema penipuan dimulai. Korban dikirimi dokumen berisi instruksi untuk terhubung ke platform online. Semua ini tampak seperti prosedur keamanan standar. Namun, pada kenyataannya, kata sandi tersebut membuka akses penuh ke akun, dan melalui akun tersebut, ke semua rekening. Kampanye ini bisa berlangsung berminggu-minggu, berbulan-bulan, dan terkadang bertahun-tahun.
Menurutnya, para peneliti dari Google Threat Intelligence Group telah mendokumentasikan kampanye di mana para peretas menggunakan rekayasa sosial untuk memaksa korban membuat dan mengirimkan kata sandi untuk aplikasi dan dompet kripto. Kemudian, para ahli siber, karena tingkat detail serangan tersebut, mulai menyimpulkan bahwa lembaga yang didanai negara terlibat dalam pencurian kripto. Dan semua petunjuk mengarah ke salah satu negara bekas Uni Soviet.
Ketika saya kembali ke Inggris, di bandara saya dihentikan oleh seorang pria yang sama sekali tidak mencolok: “Tunda publikasi materi ini selama enam bulan,” katanya dengan tegas dan tenang. Saya mengenal agen dinas rahasia itu dan itulah sebabnya artikel pengungkapan tentang pencurian kripto terbesar yang dilakukan dengan teknik rekayasa sosial ini, hingga kini belum diterbitkan.