Eyewash sosial menargetkan pengguna platform tertentu, memicu perhatian luas
Dalam beberapa tahun terakhir, serangan rekayasa sosial di bidang aset kripto telah menjadi ancaman besar bagi keamanan dana pengguna. Sejak 2025, kasus penipuan rekayasa sosial yang menargetkan pengguna platform perdagangan terkenal terus muncul, memicu diskusi luas dalam komunitas. Kasus-kasus ini bukanlah insiden terpisah, melainkan menunjukkan karakteristik yang berkelanjutan dan terorganisir.
Pada 15 Mei, platform perdagangan tersebut mengeluarkan pengumuman yang mengonfirmasi spekulasi sebelumnya tentang adanya "内鬼" di dalam platform. Departemen Kehakiman AS telah memulai penyelidikan terhadap insiden kebocoran data ini.
Artikel ini akan mengungkap metode utama penipuan dari para penipu dengan mengatur informasi yang diberikan oleh beberapa peneliti keamanan dan korban, serta membahas strategi menghadapi dari perspektif platform dan pengguna.
Analisis Sejarah
Detektif on-chain Zach dalam pembaruan pada 7 Mei menunjukkan: "Hanya dalam seminggu terakhir, lebih dari 45 juta dolar telah dicuri dari pengguna platform tersebut karena penipuan rekayasa sosial."
Dalam setahun terakhir, Zach telah beberapa kali mengungkapkan kejadian pencurian pengguna di platform tersebut, dengan beberapa korban mengalami kerugian hingga puluhan juta dolar. Penyelidikan mendalam yang dirilisnya pada bulan Februari 2025 menunjukkan bahwa hanya antara bulan Desember 2024 hingga Januari 2025, kerugian dana akibat jenis penipuan ini telah melebihi 65 juta dolar. Platform tersebut sedang menghadapi krisis "eyewash" yang serius, dengan serangan jenis ini terus-menerus mengancam keamanan aset pengguna dengan skala sekitar 300 juta dolar per tahun.
Zach juga menunjukkan:
Kelompok yang mendominasi jenis penipuan ini terutama dibagi menjadi dua kategori: satu adalah penyerang tingkat rendah dari lingkaran tertentu, dan yang lainnya adalah organisasi kejahatan siber yang berbasis di India;
Kelompok penipuan menargetkan pengguna Amerika sebagai sasaran utama, dengan metode kejahatan yang distandarisasi dan proses pembicaraan yang matang;
Jumlah kerugian yang sebenarnya mungkin jauh lebih tinggi daripada statistik yang terlihat, karena tidak mencakup informasi yang tidak dipublikasikan seperti tiket layanan pelanggan yang tidak dapat diakses dan laporan polisi.
eyewash
Dalam peristiwa ini, sistem teknologi dari platform tersebut tidak diretas, penipu memanfaatkan hak akses karyawan internal untuk mendapatkan sebagian informasi sensitif pengguna. Informasi ini termasuk: nama, alamat, kontak, data akun, foto KTP, dan lain-lain. Tujuan akhir penipu adalah menggunakan metode rekayasa sosial untuk mengarahkan pengguna melakukan transfer.
Metode serangan ini mengubah cara "memancing jaring" tradisional, beralih ke "serangan yang tepat", yang bisa disebut sebagai penipuan sosial yang "disesuaikan secara khusus". Jalur kejahatan yang khas adalah sebagai berikut:
1. Menyamar sebagai layanan pelanggan resmi untuk menghubungi pengguna
Penipu menggunakan sistem telepon palsu untuk menyamar sebagai layanan pelanggan platform, mengklaim bahwa "akun pengguna mengalami login ilegal" atau "terdeteksi anomali penarikan", menciptakan suasana darurat. Mereka kemudian mengirimkan email phishing atau pesan teks yang tampak asli, berisi nomor tiket palsu atau tautan "proses pemulihan", yang mengarahkan pengguna untuk melakukan tindakan. Tautan ini mungkin mengarah ke antarmuka platform yang dikloning, bahkan dapat mengirimkan email yang tampak berasal dari nama domain resmi, beberapa email menggunakan teknik pengalihan untuk melewati perlindungan keamanan.
2. Mengarahkan pengguna untuk mengunduh dompet yang dikelola sendiri
Penipu menggunakan alasan "melindungi aset" untuk mengarahkan pengguna memindahkan dana ke "dompet aman", membantu pengguna menginstal dompet yang dikelola sendiri, dan memberi petunjuk kepada mereka untuk memindahkan aset yang sebelumnya dikelola di platform ke dompet yang baru dibuat.
3. Menyediakan kata sandi pemulihan palsu
Berbeda dengan "eyewash" tradisional yang "mengambil mnemonic", penipu langsung memberikan satu set mnemonic yang mereka buat sendiri, menggoda pengguna untuk menggunakannya sebagai "dompet baru resmi".
4. Mencuri dana
Korban, dalam keadaan tegang, cemas, dan mempercayai "customer service", sangat mudah terjebak. Mereka menganggap dompet baru yang "disediakan resmi" lebih aman dibandingkan dompet lama yang "diduga telah diretas". Begitu dana ditransfer ke dompet baru ini, penipu dapat segera mengalirkannya.
Selain itu, beberapa email phishing mengklaim "karena keputusan gugatan class action, platform akan sepenuhnya berpindah ke dompet yang dikelola sendiri", dan meminta pengguna untuk menyelesaikan migrasi aset dalam waktu singkat. Pengguna yang berada di bawah tekanan waktu yang mendesak dan sugesti psikologis dari "instruksi resmi", lebih mudah untuk mengikuti tindakan.
Menurut peneliti keamanan, serangan-serangan ini sering direncanakan dan dilaksanakan secara terorganisir:
Rantai alat penipuan yang sempurna: Penipu menggunakan sistem PBX untuk memalsukan nomor telepon, mensimulasikan panggilan dari layanan pelanggan resmi. Saat mengirim email phishing, mereka akan menggunakan alat tertentu untuk menyamar sebagai email resmi, dilengkapi dengan "Panduan Pemulihan Akun" yang mengarahkan untuk melakukan transfer.
Target yang tepat: Penipu mengandalkan data pengguna yang dicuri yang dibeli dari saluran ilegal, mengidentifikasi pengguna di area tertentu sebagai target utama, bahkan mereka akan menggunakan alat AI untuk mengolah data yang dicuri, membagi dan menyusun kembali nomor telepon, menghasilkan file secara massal, kemudian mengirim pesan SMS penipuan melalui perangkat lunak pembobolan.
Proses penipuan yang terintegrasi: dari telepon, SMS hingga email, jalur penipuan biasanya terhubung tanpa celah. Istilah phishing yang umum termasuk "akun menerima permintaan penarikan", "kata sandi telah direset", "akun mengalami login yang tidak normal", dan seterusnya, terus-menerus mengarahkan korban untuk melakukan "verifikasi keamanan" hingga penyelesaian transfer dompet.
Analisis di atas rantai
Melalui sistem anti pencucian uang dan pelacakan di blockchain, analisis dilakukan terhadap beberapa alamat penipu yang sudah dikenal, ditemukan bahwa para penipu ini memiliki kemampuan operasional di blockchain yang cukup kuat, dengan karakteristik utama sebagai berikut:
Target serangan mencakup berbagai aset, dengan waktu aktif terfokus antara Desember 2024 hingga Mei 2025, aset target terutama adalah BTC dan ETH. BTC adalah target penipuan utama saat ini, dengan beberapa alamat memperoleh keuntungan sekaligus hingga ratusan BTC, dengan nilai per transaksi mencapai jutaan dolar.
Setelah mendapatkan dana, penipu dengan cepat menggunakan serangkaian proses pencucian untuk menukar dan memindahkan aset, dengan pola utama sebagai berikut:
Aset jenis ETH seringkali ditukar dengan cepat ke stablecoin melalui DEX tertentu, kemudian dipindahkan secara terdistribusi ke beberapa alamat baru, sebagian aset masuk ke platform pertukaran terpusat;
BTC utama dialihkan ke Ethereum melalui jembatan lintas rantai, lalu ditukar menjadi stablecoin, untuk menghindari risiko pelacakan.
Beberapa alamat penipuan tetap dalam status "diam" setelah menerima stablecoin, dan belum dipindahkan.
Untuk menghindari risiko pembekuan aset akibat interaksi dengan alamat yang mencurigakan, disarankan agar pengguna menggunakan alat analisis on-chain untuk melakukan deteksi risiko terhadap alamat target sebelum melakukan transaksi, guna secara efektif menghindari ancaman potensial.
Tindakan yang Dihadapi
platform
Saat ini, metode keamanan yang umum lebih merupakan perlindungan di "tingkat teknis", sementara penipuan rekayasa sosial sering kali melewati mekanisme ini, langsung menyerang celah psikologis dan perilaku pengguna. Oleh karena itu, disarankan agar platform mengintegrasikan pendidikan pengguna, pelatihan keamanan, dan desain kegunaan, serta membangun satu set "pertahanan keamanan yang berorientasi pada manusia".
Mengirimkan konten pendidikan anti-penipuan secara berkala: Meningkatkan kemampuan pengguna dalam mencegah phishing melalui pop-up aplikasi, antarmuka konfirmasi transaksi, email, dan saluran lainnya;
Mengoptimalkan model pengendalian risiko, memperkenalkan "deteksi perilaku anomali interaktif": Sebagian besar penipuan sosial akan mengarahkan pengguna untuk menyelesaikan serangkaian tindakan dalam waktu singkat. Platform harus mengidentifikasi kombinasi interaksi yang mencurigakan berdasarkan model rantai perilaku, dan memicu periode ketenangan atau mekanisme peninjauan manual.
Standarisasi saluran layanan pelanggan dan mekanisme verifikasi: Penipu sering menyamar sebagai layanan pelanggan untuk membingungkan pengguna, platform harus menyatukan template telepon, SMS, dan email, serta menyediakan "masuk verifikasi layanan pelanggan", untuk menetapkan saluran komunikasi resmi yang unik dan menghindari kebingungan.
pengguna
Terapkan kebijakan pemisahan identitas: hindari penggunaan email dan nomor ponsel yang sama di beberapa platform, kurangi risiko keterkaitan, Anda dapat menggunakan alat pemeriksaan kebocoran untuk secara berkala memeriksa apakah email telah bocor.
Mengaktifkan whitelist transfer dan mekanisme pendinginan penarikan: menetapkan alamat tepercaya untuk mengurangi risiko kehilangan dana dalam situasi darurat.
Ikuti berita keamanan secara terus-menerus: Melalui perusahaan keamanan, media, platform perdagangan, dan saluran lainnya, ketahui perkembangan terbaru mengenai metode serangan dan tetap waspada. Saat ini, beberapa lembaga keamanan sedang mengembangkan platform simulasi phishing Web3, yang akan mensimulasikan berbagai metode phishing yang khas, memungkinkan pengguna untuk meningkatkan kemampuan identifikasi dan respons mereka dalam lingkungan tanpa risiko.
Perhatikan risiko offline dan perlindungan privasi: Kebocoran informasi pribadi juga dapat menimbulkan masalah keamanan pribadi.
Sejak awal tahun ini, para pelaku/ pengguna kripto telah mengalami beberapa insiden yang mengancam keselamatan pribadi. Mengingat data yang bocor kali ini mengandung informasi pribadi yang rinci, pengguna terkait juga perlu meningkatkan kewaspadaan secara offline dan menjaga keamanan.
Singkatnya, tetap skeptis dan terus memverifikasi. Dalam segala hal yang melibatkan tindakan darurat, pastikan untuk meminta pihak lain membuktikan identitasnya, dan lakukan verifikasi secara independen melalui saluran resmi, untuk menghindari membuat keputusan yang tidak dapat diubah di bawah tekanan.
Ringkasan
Kejadian ini sekali lagi mengungkapkan bahwa meskipun menghadapi teknik serangan rekayasa sosial yang semakin matang, industri masih memiliki kekurangan yang jelas dalam melindungi data dan aset pelanggan. Hal yang perlu diwaspadai adalah, meskipun posisi terkait di platform tidak memiliki wewenang dana, kurangnya kesadaran dan kemampuan keamanan yang cukup dapat menyebabkan konsekuensi serius akibat kebocoran yang tidak disengaja atau karena direkrut. Seiring dengan berkembangnya ukuran platform, kompleksitas pengelolaan keamanan personel juga meningkat, yang telah menjadi salah satu risiko paling sulit diatasi di industri. Oleh karena itu, platform harus memperkuat mekanisme keamanan di blockchain, sambil secara sistematis membangun "sistem pertahanan rekayasa sosial" yang mencakup staf internal dan layanan outsourcing, serta memasukkan risiko manusia ke dalam strategi keamanan secara keseluruhan.
Selain itu, setelah mengidentifikasi bahwa serangan bukanlah kejadian terisolasi, melainkan ancaman yang terorganisir dan berskala, platform harus segera merespons, secara proaktif memeriksa potensi kerentanan, mengingatkan pengguna untuk waspada, dan mengendalikan dampak kerusakan. Hanya dengan menghadapi secara ganda di tingkat teknis dan organisasi, kepercayaan dan batasan dapat benar-benar dipertahankan di tengah lingkungan keamanan yang semakin kompleks.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
21 Suka
Hadiah
21
5
Bagikan
Komentar
0/400
ChainWallflower
· 07-12 09:36
Pajak IQ sudah dibayar~
Lihat AsliBalas0
MoonRocketman
· 07-09 12:02
Tidak berdaya mengeluh data turun dari jalurnya.
Lihat AsliBalas0
ConfusedWhale
· 07-09 11:53
Kejahatan di dalam ternyata benar?
Lihat AsliBalas0
GovernancePretender
· 07-09 11:52
Ada orang dalam di platform, apa yang harus dilakukan selanjutnya?
Lihat AsliBalas0
CryptoPhoenix
· 07-09 11:48
Satu ujian tingkat neraka lagi, tetapi percayalah pasar akan sembuh sendiri. Fiat tidak akan pernah menjadi 0.
Penipuan sosial menyapu platform perdagangan tertentu, mencuri aset pengguna senilai ratusan juta dolar.
Eyewash sosial menargetkan pengguna platform tertentu, memicu perhatian luas
Dalam beberapa tahun terakhir, serangan rekayasa sosial di bidang aset kripto telah menjadi ancaman besar bagi keamanan dana pengguna. Sejak 2025, kasus penipuan rekayasa sosial yang menargetkan pengguna platform perdagangan terkenal terus muncul, memicu diskusi luas dalam komunitas. Kasus-kasus ini bukanlah insiden terpisah, melainkan menunjukkan karakteristik yang berkelanjutan dan terorganisir.
Pada 15 Mei, platform perdagangan tersebut mengeluarkan pengumuman yang mengonfirmasi spekulasi sebelumnya tentang adanya "内鬼" di dalam platform. Departemen Kehakiman AS telah memulai penyelidikan terhadap insiden kebocoran data ini.
Artikel ini akan mengungkap metode utama penipuan dari para penipu dengan mengatur informasi yang diberikan oleh beberapa peneliti keamanan dan korban, serta membahas strategi menghadapi dari perspektif platform dan pengguna.
Analisis Sejarah
Detektif on-chain Zach dalam pembaruan pada 7 Mei menunjukkan: "Hanya dalam seminggu terakhir, lebih dari 45 juta dolar telah dicuri dari pengguna platform tersebut karena penipuan rekayasa sosial."
Dalam setahun terakhir, Zach telah beberapa kali mengungkapkan kejadian pencurian pengguna di platform tersebut, dengan beberapa korban mengalami kerugian hingga puluhan juta dolar. Penyelidikan mendalam yang dirilisnya pada bulan Februari 2025 menunjukkan bahwa hanya antara bulan Desember 2024 hingga Januari 2025, kerugian dana akibat jenis penipuan ini telah melebihi 65 juta dolar. Platform tersebut sedang menghadapi krisis "eyewash" yang serius, dengan serangan jenis ini terus-menerus mengancam keamanan aset pengguna dengan skala sekitar 300 juta dolar per tahun.
Zach juga menunjukkan:
eyewash
Dalam peristiwa ini, sistem teknologi dari platform tersebut tidak diretas, penipu memanfaatkan hak akses karyawan internal untuk mendapatkan sebagian informasi sensitif pengguna. Informasi ini termasuk: nama, alamat, kontak, data akun, foto KTP, dan lain-lain. Tujuan akhir penipu adalah menggunakan metode rekayasa sosial untuk mengarahkan pengguna melakukan transfer.
Metode serangan ini mengubah cara "memancing jaring" tradisional, beralih ke "serangan yang tepat", yang bisa disebut sebagai penipuan sosial yang "disesuaikan secara khusus". Jalur kejahatan yang khas adalah sebagai berikut:
1. Menyamar sebagai layanan pelanggan resmi untuk menghubungi pengguna
Penipu menggunakan sistem telepon palsu untuk menyamar sebagai layanan pelanggan platform, mengklaim bahwa "akun pengguna mengalami login ilegal" atau "terdeteksi anomali penarikan", menciptakan suasana darurat. Mereka kemudian mengirimkan email phishing atau pesan teks yang tampak asli, berisi nomor tiket palsu atau tautan "proses pemulihan", yang mengarahkan pengguna untuk melakukan tindakan. Tautan ini mungkin mengarah ke antarmuka platform yang dikloning, bahkan dapat mengirimkan email yang tampak berasal dari nama domain resmi, beberapa email menggunakan teknik pengalihan untuk melewati perlindungan keamanan.
2. Mengarahkan pengguna untuk mengunduh dompet yang dikelola sendiri
Penipu menggunakan alasan "melindungi aset" untuk mengarahkan pengguna memindahkan dana ke "dompet aman", membantu pengguna menginstal dompet yang dikelola sendiri, dan memberi petunjuk kepada mereka untuk memindahkan aset yang sebelumnya dikelola di platform ke dompet yang baru dibuat.
3. Menyediakan kata sandi pemulihan palsu
Berbeda dengan "eyewash" tradisional yang "mengambil mnemonic", penipu langsung memberikan satu set mnemonic yang mereka buat sendiri, menggoda pengguna untuk menggunakannya sebagai "dompet baru resmi".
4. Mencuri dana
Korban, dalam keadaan tegang, cemas, dan mempercayai "customer service", sangat mudah terjebak. Mereka menganggap dompet baru yang "disediakan resmi" lebih aman dibandingkan dompet lama yang "diduga telah diretas". Begitu dana ditransfer ke dompet baru ini, penipu dapat segera mengalirkannya.
Selain itu, beberapa email phishing mengklaim "karena keputusan gugatan class action, platform akan sepenuhnya berpindah ke dompet yang dikelola sendiri", dan meminta pengguna untuk menyelesaikan migrasi aset dalam waktu singkat. Pengguna yang berada di bawah tekanan waktu yang mendesak dan sugesti psikologis dari "instruksi resmi", lebih mudah untuk mengikuti tindakan.
Menurut peneliti keamanan, serangan-serangan ini sering direncanakan dan dilaksanakan secara terorganisir:
Analisis di atas rantai
Melalui sistem anti pencucian uang dan pelacakan di blockchain, analisis dilakukan terhadap beberapa alamat penipu yang sudah dikenal, ditemukan bahwa para penipu ini memiliki kemampuan operasional di blockchain yang cukup kuat, dengan karakteristik utama sebagai berikut:
Target serangan mencakup berbagai aset, dengan waktu aktif terfokus antara Desember 2024 hingga Mei 2025, aset target terutama adalah BTC dan ETH. BTC adalah target penipuan utama saat ini, dengan beberapa alamat memperoleh keuntungan sekaligus hingga ratusan BTC, dengan nilai per transaksi mencapai jutaan dolar.
Setelah mendapatkan dana, penipu dengan cepat menggunakan serangkaian proses pencucian untuk menukar dan memindahkan aset, dengan pola utama sebagai berikut:
Aset jenis ETH seringkali ditukar dengan cepat ke stablecoin melalui DEX tertentu, kemudian dipindahkan secara terdistribusi ke beberapa alamat baru, sebagian aset masuk ke platform pertukaran terpusat;
BTC utama dialihkan ke Ethereum melalui jembatan lintas rantai, lalu ditukar menjadi stablecoin, untuk menghindari risiko pelacakan.
Beberapa alamat penipuan tetap dalam status "diam" setelah menerima stablecoin, dan belum dipindahkan.
Untuk menghindari risiko pembekuan aset akibat interaksi dengan alamat yang mencurigakan, disarankan agar pengguna menggunakan alat analisis on-chain untuk melakukan deteksi risiko terhadap alamat target sebelum melakukan transaksi, guna secara efektif menghindari ancaman potensial.
Tindakan yang Dihadapi
platform
Saat ini, metode keamanan yang umum lebih merupakan perlindungan di "tingkat teknis", sementara penipuan rekayasa sosial sering kali melewati mekanisme ini, langsung menyerang celah psikologis dan perilaku pengguna. Oleh karena itu, disarankan agar platform mengintegrasikan pendidikan pengguna, pelatihan keamanan, dan desain kegunaan, serta membangun satu set "pertahanan keamanan yang berorientasi pada manusia".
Mengirimkan konten pendidikan anti-penipuan secara berkala: Meningkatkan kemampuan pengguna dalam mencegah phishing melalui pop-up aplikasi, antarmuka konfirmasi transaksi, email, dan saluran lainnya;
Mengoptimalkan model pengendalian risiko, memperkenalkan "deteksi perilaku anomali interaktif": Sebagian besar penipuan sosial akan mengarahkan pengguna untuk menyelesaikan serangkaian tindakan dalam waktu singkat. Platform harus mengidentifikasi kombinasi interaksi yang mencurigakan berdasarkan model rantai perilaku, dan memicu periode ketenangan atau mekanisme peninjauan manual.
Standarisasi saluran layanan pelanggan dan mekanisme verifikasi: Penipu sering menyamar sebagai layanan pelanggan untuk membingungkan pengguna, platform harus menyatukan template telepon, SMS, dan email, serta menyediakan "masuk verifikasi layanan pelanggan", untuk menetapkan saluran komunikasi resmi yang unik dan menghindari kebingungan.
pengguna
Terapkan kebijakan pemisahan identitas: hindari penggunaan email dan nomor ponsel yang sama di beberapa platform, kurangi risiko keterkaitan, Anda dapat menggunakan alat pemeriksaan kebocoran untuk secara berkala memeriksa apakah email telah bocor.
Mengaktifkan whitelist transfer dan mekanisme pendinginan penarikan: menetapkan alamat tepercaya untuk mengurangi risiko kehilangan dana dalam situasi darurat.
Ikuti berita keamanan secara terus-menerus: Melalui perusahaan keamanan, media, platform perdagangan, dan saluran lainnya, ketahui perkembangan terbaru mengenai metode serangan dan tetap waspada. Saat ini, beberapa lembaga keamanan sedang mengembangkan platform simulasi phishing Web3, yang akan mensimulasikan berbagai metode phishing yang khas, memungkinkan pengguna untuk meningkatkan kemampuan identifikasi dan respons mereka dalam lingkungan tanpa risiko.
Perhatikan risiko offline dan perlindungan privasi: Kebocoran informasi pribadi juga dapat menimbulkan masalah keamanan pribadi.
Sejak awal tahun ini, para pelaku/ pengguna kripto telah mengalami beberapa insiden yang mengancam keselamatan pribadi. Mengingat data yang bocor kali ini mengandung informasi pribadi yang rinci, pengguna terkait juga perlu meningkatkan kewaspadaan secara offline dan menjaga keamanan.
Singkatnya, tetap skeptis dan terus memverifikasi. Dalam segala hal yang melibatkan tindakan darurat, pastikan untuk meminta pihak lain membuktikan identitasnya, dan lakukan verifikasi secara independen melalui saluran resmi, untuk menghindari membuat keputusan yang tidak dapat diubah di bawah tekanan.
Ringkasan
Kejadian ini sekali lagi mengungkapkan bahwa meskipun menghadapi teknik serangan rekayasa sosial yang semakin matang, industri masih memiliki kekurangan yang jelas dalam melindungi data dan aset pelanggan. Hal yang perlu diwaspadai adalah, meskipun posisi terkait di platform tidak memiliki wewenang dana, kurangnya kesadaran dan kemampuan keamanan yang cukup dapat menyebabkan konsekuensi serius akibat kebocoran yang tidak disengaja atau karena direkrut. Seiring dengan berkembangnya ukuran platform, kompleksitas pengelolaan keamanan personel juga meningkat, yang telah menjadi salah satu risiko paling sulit diatasi di industri. Oleh karena itu, platform harus memperkuat mekanisme keamanan di blockchain, sambil secara sistematis membangun "sistem pertahanan rekayasa sosial" yang mencakup staf internal dan layanan outsourcing, serta memasukkan risiko manusia ke dalam strategi keamanan secara keseluruhan.
Selain itu, setelah mengidentifikasi bahwa serangan bukanlah kejadian terisolasi, melainkan ancaman yang terorganisir dan berskala, platform harus segera merespons, secara proaktif memeriksa potensi kerentanan, mengingatkan pengguna untuk waspada, dan mengendalikan dampak kerusakan. Hanya dengan menghadapi secara ganda di tingkat teknis dan organisasi, kepercayaan dan batasan dapat benar-benar dipertahankan di tengah lingkungan keamanan yang semakin kompleks.