DeFi sandwich attack adalah taktik manipulasi pasar yang dilakukan oleh beberapa trader yang kurang terpercaya melalui platform keuangan terdesentralisasi (DeFi) untuk keuntungan pribadi mereka. Serangan ini memanfaatkan transaksi “frontrunner” dan “backrunner” yang menyisipkan transaksi biasa dengan cara tertentu sehingga memberikan keuntungan kecil bagi penyerang.
Pada panduan AAG Academy ini, kami akan menjelaskan secara lebih rinci tentang apa itu sandwich attack dan bagaimana cara kerjanya, serta melihat apakah sandwich attack benar-benar sepadan dengan usahanya. Kami juga akan menjawab beberapa pertanyaan yang sering diajukan seputar sandwich attack.
Sandwich attack merupakan salah satu bentuk “frontrunning” – taktik manipulasi pasar di mana para trader memanfaatkan pengetahuan sebelum pasar untuk membeli atau menjual aset sebelum suatu pesanan dieksekusi. Sebagai contoh, seorang penambang yang memiliki akses informasi tentang perdagangan yang akan datang dapat menempatkan pesanan yang akan memberikan keuntungan saat perdagangan itu dieksekusi.
Pada sandwich attack, dilakukan dua transaksi; satu sebelum dan satu setelah transaksi tertunda. Dalam hal ini, “frontrunning” digabungkan dengan “backrunning” untuk memaksimalkan efektivitasnya. Ini memungkinkan seorang trader untuk membeli aset tertentu dengan harga lebih rendah, sementara mereka sudah tahu bahwa harganya akan naik, sementara korbannya membayar harga yang lebih tinggi.
Meskipun tidak terlalu umum, sandwich attack adalah salah satu jenis penipuan cryptocurrency yang dapat menimbulkan masalah besar jika berhasil dilakukan. Dalam skema ini, pelaku mendapatkan keuntungan besar dari perdagangan, tetapi korban akhirnya akan memiliki cryptocurrency yang lebih sedikit dari seharusnya mereka miliki. Meskipun begitu, tidak banyak orang yang mengenalinya karena masih tergolong baru.
Contoh sederhana untuk menjelaskan bagaimana sandwich attack bekerja adalah sebagai berikut: Andrew ingin menukar beberapa token AAG menjadi ETH, jadi dia membuat transaksi yang diperlukan. Sementara itu, Peter sudah mengetahui transaksi Andrew sebelumnya, sehingga dia membeli ETH sebelum nilai aset tersebut meningkat karena transaksi Andrew.
Sebelum transaksi Andrew mempengaruhi harga ETH, Peter sudah membeli ETH dan membuat kenaikan harga yang tidak wajar. Sehingga, Andrew harus membayar lebih mahal dari harga aslinya untuk mendapatkan ETH dan akhirnya menerima jumlah ETH yang lebih sedikit dari yang diharapkan. Peter kemudian dapat menjual ETH-nya dengan harga yang lebih tinggi dan mengumpulkan keuntungan kecil, tetapi serangan ini bisa dilakukan berkali-kali.
Ini adalah contoh sandwich attack yang sangat sederhana hanya untuk menjelaskan konsepnya, tapi sebenarnya mereka bisa jauh lebih rumit. Kebanyakan sandwich attack – yang biasanya dilakukan melalui automated market makers (AMM) seperti PancakeSwap, SushiSwap, dan Uniswap – dapat dibagi menjadi dua kategori:
Liquidity taker vs. taker
Dalam skenario ini, pengambil likuiditas di suatu AMM menyerang pengambil likuiditas lainnya. Para pelaku serangan melihat transaksi tertunda dan kemudian mengirimkan transaksi lanjutan — frontrunning dan backrunning — yang menciptakan tiga transaksi tertunda. Penambang memutuskan transaksi mana yang disetujui terlebih dahulu, sehingga pelaku serangan biasanya menawarkan biaya transaksi yang lebih tinggi untuk memberikan peluang yang lebih besar agar permintaan mereka disetujui lebih dulu.
Liquidity provider vs. taker
Skenario ini dilakukan dengan cara yang sama seperti taker vs. taker, tetapi penyerang harus melakukan sedikit lebih banyak pekerjaan. Pertama-tama, mereka menghapus likuiditas sebagai bagian dari proses frontrunning mereka, meningkatkan slippage dari korban. Kemudian, mereka menambahkan likuiditas kembali sebagai bagian dari proses backrunning untuk mengembalikan keseimbangan pool asli. Terakhir, mereka menukar aset yang diperlukan.
Dalam asumsi keberhasilan trik dan semuanya berjalan sesuai rencana, penyerang dapat menarik likuiditas mereka sebelum transaksi korban diproses, menghilangkan biaya komisi untuk transaksi tersebut.
Seperti yang mungkin telah Kamu sadari, sandwich attack dapat rumit dan sulit dilaksanakan dengan sukses. Bahkan beberapa tergantung pada faktor di luar kendali penyerang, sehingga tidak dijamin berjalan sesuai rencana. Selain itu, biaya melakukan semua transaksi yang diperlukan kadang-kadang dapat melebihi potensi keuntungan yang mungkin diperoleh oleh penyerang.
Dengan mempertimbangkan semuanya, mudah dipahami bahwa sandwich attacks tidak sepopuler scam cryptocurrency atau teknik manipulasi pasar lainnya. Namun, ada potensi keuntungan dalam sandwich attack, sehingga beberapa trader masih mencobanya secara teratur. Bahkan, kalkulator sandwich attack tersedia secara online.
Dari perspektif seorang trader, ada sedikit yang dapat dilakukan untuk melindungi diri dari sandwich attack. Tindakan penyerang berada di luar kendali kita, dan tidak ada langkah yang dapat kita ambil untuk mencegah mereka melakukan transaksi yang ingin mereka lakukan. Sebaliknya, tanggung jawab untuk mengatasi taktik ini adalah milik AMM dan platform lainnya untuk menerapkan langkah-langkah pencegahan.
Beberapa platform sudah mulai mengambil langkah-langkah untuk mengatasi sandwich attack. Salah satunya adalah 1inch, sebuah AMM yang menawarkan tipe order “flashbot transactions” yang tidak muncul di “mempool” transaksi, sehingga para hacker tidak dapat melihatnya saat diproses. Transaksi ini hanya dilakukan oleh penambang tepercaya dan tetap tersembunyi sampai selesai diproses. Barulah kemudian transaksi tersebut muncul di blockchain.
Secara singkat, sandwich attack liquidity taker vs. taker terjadi ketika satu taker melakukan serangan terhadap transaksi taker lain melalui automated market maker (AMM). Kamu dapat membaca lebih lanjut tentang bagaimana hal ini dilakukan dalam panduan di atas.
Sebuah serangan liquidity provider vs. taker terjadi ketika seorang liquidity provider melakukan serangan pada transaksi seorang liquidity taker. Ini mirip dengan serangan sebelumnya, tetapi sedikit lebih rumit. Kamu dapat membaca lebih lanjut tentang bagaimana serangan ini dilakukan dalam panduan di atas.
Defi-sandwi.ch menawarkan kalkulator sandwich attack gratis dan mudah digunakan.
Sandwich attack ilegal di pasar saham tradisional, namun tidak demikian halnya di dunia kripto. Permasalahan dengan sandwich attack di pasar saham adalah bergantung pada informasi internal, yang ilegal untuk digunakan dalam tujuan perdagangan. Sementara sebagian besar kripto adalah terdesentralisasi dan informasi yang diperlukan tersedia untuk siapa saja.
Tujuan dari artikel ini adalah untuk memberikan informasi umum yang dibentuk untuk memberikan edukasi kepada publik, bukan sebuah nasihat investasi pribadi, perusahaan, ataupun nasihat untuk bisnis dan profesional. Sebelum bertindak, Anda harus berkonsultasi dengan penasihat keuangan, hukum, pajak, investasi ataupun bidang lainnya dan meminta nasihat dari mereka yang mungkin akan mempengaruhi Anda maupun bisnis Anda.
Jadilah yang pertama mendapatkan buletin kami yang penuh dengan pembaruan perusahaan, produk serta berita pasar.