Bantahan Korea Utara tetap penting dalam ranah diplomasi dan atribusi hukum. Tetapi alasan Ripple dan sebagian industri kripto bergerak ada di ranah yang lebih praktis: bagaimana mengenali serangan sebelum dana berpindah.
Menurut laporan, Ripple mulai membagikan intelijen ancaman internal tentang kampanye peretasan yang dinilai terkait Korea Utara kepada industri kripto melalui Crypto ISAC. Data yang dibagikan mencakup domain yang terkait penipuan, alamat dompet kripto, dan indikator kompromi, yaitu jejak yang bisa dipakai tim keamanan untuk mendeteksi kemungkinan serangan [2]. Tujuan dekatnya bukan membuktikan tanggung jawab Korea Utara di pengadilan, melainkan membantu bursa kripto, proyek DeFi, dan perusahaan infrastruktur mengenali pola penyusupan yang sama lebih cepat [
1][
7].
Titik persoalannya: sinyal yang bisa dipakai, bukan sekadar tuduhan
Korea Utara telah membantah tuduhan keterlibatan dalam peretasan kripto internasional. Sejumlah laporan menyebut Kementerian Luar Negeri Korea Utara menyebut klaim itu sebagai informasi palsu, fitnah, atau serangan bermotif politik [19][
20].
Di sisi lain, otoritas AS dan negara sekutunya tetap mengaitkan kelompok seperti Lazarus Group dengan pencurian aset digital skala besar. Dalam surat kepada Departemen Keuangan dan Departemen Kehakiman AS, sejumlah senator menyebut Lazarus Group, yang mereka gambarkan sebagai sindikat peretas yang didukung pemerintah Korea Utara, mencuri sekitar US$1,5 miliar mata uang digital dari Bybit pada Februari 2025 [17]. Pernyataan bersama Korea Selatan, Amerika Serikat, dan Jepang juga menyebut peretas terkait Korea Utara mencuri sedikitnya US$659,1 juta dalam bentuk kripto pada 2024 [
25].
Dua hal itu perlu dibaca bersamaan. Bantahan Korea Utara adalah konteks yang tidak bisa dihapus. Namun bagi tim keamanan, pertanyaan hariannya lebih sempit: apakah ada domain, alamat dompet, akun, atau pola komunikasi yang perlu segera diblokir, dipantau, atau diselidiki?
Apa itu Crypto ISAC dan apa yang dibagikan Ripple
Crypto ISAC adalah organisasi nirlaba yang berfokus pada berbagi informasi keamanan di sektor kripto [2]. Model seperti ini lazim dipakai di banyak sektor berisiko tinggi: satu perusahaan menemukan tanda serangan, lalu tanda itu dibagikan agar perusahaan lain tidak harus menunggu menjadi korban berikutnya.
Dalam kasus ini, Ripple disebut menyumbang data seperti domain terkait penipuan, alamat dompet, dan indikator kompromi yang berhubungan dengan aktivitas peretasan Korea Utara. Data itu tersedia bagi peserta industri melalui API yang dirancang untuk berbagi intelijen yang cepat dan dapat ditindaklanjuti [2]. Beberapa laporan juga menyebut jenis informasi lain, seperti profil yang diperkaya tentang pihak yang dicurigai sebagai pelaku atau pekerja TI, akun LinkedIn, alamat email, dan informasi kontak [
3][
6].
Nilainya ada pada pengulangan. Jika satu profil palsu, alamat email, domain, atau dompet dipakai untuk mendekati satu perusahaan, pola yang sama bisa saja muncul lagi di tempat lain. Dengan berbagi lebih cepat, petunjuk kecil dari satu insiden dapat berubah menjadi peringatan dini untuk ekosistem yang lebih luas [2][
7].
Mengapa waktunya mendesak: serangan makin sering menyasar manusia
Perubahan yang disorot banyak laporan adalah bergesernya cara serangan. CoinMarketCap menulis bahwa pelaku mulai bergeser dari eksploit teknis menuju operasi rekayasa sosial yang menargetkan personel perusahaan kripto [2]. Crypto.news juga melaporkan bahwa tim keamanan melihat peningkatan pola penyusupan jangka panjang: pelaku membangun kepercayaan, memperoleh akses, lalu memindahkan dana [
10].
Ini berbeda dari gambaran umum peretasan kripto yang sering hanya dibayangkan sebagai celah kode. Smart contract, yaitu program otomatis di blockchain, tetap penting diaudit. Namun serangan berbasis rekayasa sosial dapat melewati lapisan teknis dengan cara menipu manusia, mendapatkan akses tepercaya, atau mencuri kunci privat.
Kasus Drift Protocol sering disebut sebagai contoh perubahan itu. Sebuah laporan di Binance Square menyebut insiden Drift senilai US$285 juta pada April bukan berasal dari celah smart contract, melainkan dari penyusupan rekayasa sosial selama enam bulan, pemasangan malware, dan pencurian kunci privat setelah pelaku membangun kepercayaan [6]. Jika pola seperti ini berulang, audit kode saja tidak cukup.
Empat alasan industri memilih berbagi data
Pertama, indikator kompromi mempercepat deteksi. Bila domain penipuan, alamat dompet, dan indikator teknis dibagikan melalui API, perusahaan peserta dapat membandingkannya dengan log, sistem pemantauan, dan alur investigasi mereka lebih cepat [2].
Kedua, rekayasa sosial tidak berhenti di satu perusahaan. Identitas palsu, akun LinkedIn, alamat email, atau dompet yang sama dapat digunakan ulang untuk mendekati beberapa target. Karena itu, temuan satu perusahaan bisa menjadi sinyal pencegahan bagi perusahaan lain [3][
6].
Ketiga, atribusi membutuhkan waktu, sedangkan pertahanan harus berjalan sekarang. Korea Utara membantah tuduhan tersebut [19][
20], tetapi otoritas AS, Korea Selatan, dan Jepang tetap mengaitkan aktor yang dinilai terkait Korea Utara dengan pencurian kripto besar [
17][
25]. Dalam situasi seperti ini, perusahaan kripto cenderung tidak menunggu kesimpulan diplomatik atau hukum final sebelum memblokir pola yang dianggap berisiko.
Keempat, keamanan kripto bersifat saling terhubung. Bursa, dompet, protokol DeFi, jembatan lintas-chain, dan penyedia infrastruktur berada dalam ekosistem yang sama. Jika satu titik ditembus, dampaknya dapat merambat. Karena itu, langkah Ripple dapat dibaca bukan sekadar urusan reputasi satu perusahaan, melainkan upaya memperluas pertahanan bersama sektor aset digital [1][
7].
Tetap perlu hati-hati: terkait Korea Utara bukan berarti vonis final
Bagian paling penting adalah membedakan istilah. Ancaman yang dinilai terkait Korea Utara tidak selalu sama dengan penetapan tanggung jawab hukum final untuk setiap insiden. Korea Utara membantah tuduhan itu sebagai klaim palsu dan bermotif politik [19][
20]. Selain itu, tingkat bukti untuk tiap kasus bisa berbeda.
Namun intelijen ancaman memang bukan putusan pengadilan. Fungsinya lebih mirip sistem peringatan: memberi tahu perusahaan bahwa pola tertentu pernah muncul, berisiko, dan perlu diperiksa. Dalam kerangka itu, langkah Ripple dan Crypto ISAC lebih tepat dipahami sebagai tindakan defensif terhadap kemungkinan penggunaan ulang domain, dompet, profil, dan metode penyusupan yang sama [2][
7].
Jadi, alasan Ripple berbagi data bukan terutama untuk memenangkan debat politik tentang Korea Utara. Alasannya lebih operasional: serangan terhadap industri kripto makin mengandalkan kepercayaan manusia dan akses internal, sehingga perusahaan perlu melihat sinyal yang sama lebih cepat dan menutup celah sebelum dana bergerak [2][
10].




