Theo DefiLlama và Hacken đưa tin ngày 15 (giờ địa phương), trong quý 1 năm 2026, các vụ tấn công liên quan đến **từ tiền mã hóa** đã gây thiệt hại hơn 450 triệu USD. Đáng chú ý, trọng tâm tấn công của hacker không còn nằm ở lỗ hổng **từ hợp đồng thông minh** mà chuyển mạnh sang khai thác yếu tố con người, từ đội ngũ phát triển tới người dùng cuối.
Trong 3 tháng đầu năm, toàn thị trường ghi nhận 145 vụ việc với tổng giá trị thất thoát khoảng 450 triệu USD. Thiệt hại do lỗi **từ hợp đồng thông minh** giảm tới 89% so với cùng kỳ năm trước, cho thấy các công cụ kiểm toán mã nguồn đã phát huy tác dụng nhất định. Tuy nhiên, các chiêu thức **từ lừa đảo phishing** và **từ tấn công xã hội** lại bùng nổ, chiếm khoảng 306 triệu USD, tương đương phần lớn tổng thiệt hại trong quý.
"bình luận" Xu hướng này cho thấy kẻ tấn công đang chọn con đường “dễ ăn” hơn: thay vì tìm lỗi kỹ thuật hiếm hoi trong code, chúng tập trung khai thác nhận thức, thói quen bảo mật yếu và quy trình nội bộ lỏng lẻo.
Vụ việc gây chấn động nhất là cú tấn công vào giao thức phái sinh Drift Protocol, xảy ra ngày 1 tháng 4 năm ngoái với tổng thiệt hại 285 triệu USD. Theo phân tích của công ty phân tích on-chain TRM Labs, đây là chiến dịch xâm nhập dài hơi do nhóm hacker UNC4736, bị nghi có liên hệ với Triều Tiên, thực hiện. Trong suốt 6 tháng, chúng liên tục tiếp cận các thành viên đóng góp của dự án, cài cắm kho mã độc và phát tán ứng dụng ví giả mạo để chiếm quyền truy cập hạ tầng nội bộ. Vụ tấn công này không xuất phát từ lỗi logic trong **từ hợp đồng thông minh**, mà đến từ việc làm sụp đổ mắt xích “niềm tin” giữa con người với nhau.
Tình hình quý 1 càng đáng lo hơn khi ngay cả những giao thức đã trải qua nhiều vòng kiểm toán bảo mật vẫn không thoát khỏi tấn công. Có dự án được kiểm toán tới 18 lần mà vẫn bị khai thác thông qua yếu tố con người và hạ tầng ngoài on-chain. Nền tảng giao dịch CoW Swap bị tấn công bằng kỹ thuật chiếm quyền điều khiển DNS (DNS hijacking), chuyển hướng người dùng sang trang giả mạo. Dự án Hyperbridge chịu thiệt hại khoảng 237.000 USD do bị lợi dụng **từ bằng chứng cross-chain giả mạo**. Nền tảng quản lý danh mục Zerion cũng trở thành nạn nhân của chiến dịch **từ tấn công xã hội** bị nghi có liên hệ Triều Tiên, với mức thiệt hại khoảng 100.000 USD.
"bình luận" Chuỗi vụ việc này cho thấy “chu vi an ninh” của một dự án tiền mã hóa ngày càng phức tạp: không chỉ là smart contract, mà còn là DNS, kho mã, quy trình vận hành, đối tác bên thứ ba và chính nhân sự trong dự án.
Diễn biến trên đang buộc ngành **từ tiền mã hóa** phải thay đổi cách tiếp cận an ninh. Câu hỏi trọng tâm không còn là “code đã an toàn chưa”, mà là “mọi cá nhân và tổ chức có quyền truy cập hệ thống liệu đã trở thành mục tiêu tấn công hay chưa”. Khi các vụ tấn công bằng **từ phishing**, **từ kỹ nghệ xã hội** và chiếm quyền hạ tầng xung quanh (như DNS, CI/CD, kho mã) ngày càng gia tăng, việc chỉ tăng cường kiểm toán **từ hợp đồng thông minh** là không đủ. Thay vào đó, chiến lược bảo mật của toàn ngành đang dịch chuyển dần sang mô hình “con người là trung tâm”, kết hợp đào tạo nhận thức, quy trình phê duyệt nhiều lớp, quản lý khóa và phân quyền chặt chẽ, bên cạnh các biện pháp kỹ thuật truyền thống.
"bình luận" Nếu không cải thiện “lớp người dùng và đội ngũ”, hệ sinh thái **từ tiền mã hóa** sẽ tiếp tục bị đe dọa, dù cho phần “code” có ngày càng hoàn thiện đến đâu.
Bình luận 0