Back to top
  • 공유 Chia sẻ
  • 인쇄 In
  • 글자크기 Cỡ chữ
URL đã được sao chép

Trader NFT Sillytuna bị cướp 24 triệu USD tiền mã hóa vì chiêu đầu độc địa chỉ ví kèm đe dọa bạo lực

Trader NFT Sillytuna bị cướp 24 triệu USD tiền mã hóa vì chiêu đầu độc địa chỉ ví kèm đe dọa bạo lực / Tokenpost

Theo CoinDesk đưa tin ngày 4 (giờ địa phương), một nhà giao dịch NFT đời đầu trên nền tảng Ethereum(ETH), được cộng đồng biết đến với tên “Sillytuna”, cho biết mình đã bị đánh cắp lượng **“tiền mã hóa”** trị giá khoảng 24 triệu đô la Mỹ (khoảng 356,4 tỉ đồng). Vụ việc gây chú ý bởi không chỉ dừng lại ở chiêu trò **“tấn công địa chỉ ví”** trên chuỗi khối, mà còn đi kèm yếu tố bạo lực và đe dọa ngoài đời thực, làm dấy lên lo ngại tội phạm **“tiền mã hóa”** đang trực tiếp đe dọa cả tài sản lẫn an toàn cá nhân của nhà đầu tư.

Theo bài đăng trên nền tảng X ngày 4 (giờ địa phương), Sillytuna cho biết khoảng 24 triệu đô la tài sản được hiển thị dưới dạng AUSD, aEThUSDC… đã bị rút khỏi ví mà ông kiểm soát. Sillytuna nhấn mạnh đây không chỉ là một vụ “hack trực tuyến”, mà đã leo thang thành một vụ “cướp có yếu tố bạo lực” nên cơ quan chức năng đã vào cuộc điều tra.

Nhà giao dịch này nói mình không bị thương tích nghiêm trọng, nhưng rơi vào trạng thái sốc tâm lý nặng và tuyên bố sẽ rời bỏ thị trường **“tiền mã hóa”** sau biến cố. Ông viết rằng bản thân vẫn phải “biết ơn vì tay chân còn nguyên vẹn”, ám chỉ mức độ nguy hiểm của vụ việc vượt xa một cuộc tấn công mạng thông thường.

Ngày 5 (giờ địa phương), Sillytuna tiếp tục đăng tải thông điệp mới, treo thưởng “bounty” cho bất kỳ ai hỗ trợ thu hồi được dù chỉ một phần tài sản. Đáng chú ý, ông để ngỏ khả năng trả thưởng cả cho những người có liên quan đến vụ tấn công, miễn là họ hợp tác đưa tiền trở lại. Điều này khiến cộng đồng càng tranh luận nhiều hơn về bản chất và mức độ tổ chức của nhóm đứng sau vụ cướp **“tiền mã hóa”** nói trên.

bình luận Vụ Sillytuna đang được xem như một ví dụ điển hình cho xu hướng tội phạm “hỗn hợp”: kết hợp tấn công on-chain tinh vi với đe dọa, bạo lực ngoài đời thực. Điều này tạo ra lớp rủi ro mới cho nhà đầu tư, vượt xa khung khái niệm “bảo mật ví” truyền thống.

Trong các phân tích được cộng đồng chia sẻ, kịch bản có khả năng cao là nhóm tội phạm đã tiến hành “trinh sát số” trong thời gian dài. Chúng âm thầm theo dõi lịch sử giao dịch on-chain, hoạt động mạng xã hội, thậm chí cả thói quen di chuyển thực tế của nạn nhân. Trên cơ sở đó, chúng sử dụng kỹ thuật **“địa chỉ ví bị đầu độc (address poisoning)”** để cài cắm các địa chỉ rất giống với địa chỉ ví thật vào lịch sử giao dịch của nạn nhân, chờ thời điểm thích hợp để buộc nạn nhân thực hiện nhầm lệnh chuyển tiền.

Chiêu **“đầu độc địa chỉ”** vận hành bằng cách gửi các giao dịch nhỏ từ một địa chỉ giả mạo—có cấu trúc ký tự đầu hoặc cuối rất giống với địa chỉ ví đích thực—vào lịch sử ví của nạn nhân. Khi nạn nhân cần chuyển một khoản tiền lớn và có thói quen “copy–paste” từ lịch sử giao dịch, chỉ cần một giây sơ ý sao chép nhầm địa chỉ giả này, toàn bộ số tiền sẽ bị chuyển thẳng đến ví do kẻ tấn công kiểm soát.

Khi nạn nhân phát hiện giao dịch bất thường, dòng tiền thường đã được tẩu tán qua nhiều lớp ví trung gian, cầu nối (bridge) và các dịch vụ trộn tiền. Việc truy vết, đóng băng tài sản lúc này trở nên rất khó, thậm chí gần như bất khả thi nếu không có sự phối hợp xuyên biên giới giữa nhiều cơ quan chức năng.

Ở mức độ nghiêm trọng hơn, sau khi nạn nhân tìm cách phản ứng như báo cảnh sát, công khai sự việc hay nhờ cộng đồng hỗ trợ, nhóm tội phạm có thể chuyển hẳn sang các biện pháp tấn công ngoài đời. Các thủ đoạn gồm công khai thông tin cá nhân (doxxing), nhắn tin tống tiền, gọi điện, đe dọa trực tiếp đến gia đình, thậm chí giam giữ hoặc bắt cóc để ép giao nộp quyền truy cập ví **“tiền mã hóa”**.

bình luận Việc tội phạm kết hợp tấn công công nghệ thấp như **“địa chỉ ví bị đầu độc”** với đe dọa, bạo lực vật lý giúp chúng tối đa hóa cơ hội trục lợi, đồng thời đẩy nạn nhân vào thế khó tự vệ. Đây là kiểu chiến dịch “đa tầng” nhằm đồng thời khai thác lỗ hổng kỹ thuật lẫn điểm yếu về tâm lý, hoàn toàn khác với hình dung cũ về các vụ hack chỉ diễn ra sau màn hình máy tính.

Chuỗi vụ việc gần đây cho thấy, những vụ mất mát tài sản do **“địa chỉ ví bị đầu độc”** đi kèm yếu tố đe dọa thân thể không còn là trường hợp hiếm. Theo một số báo cáo trong ngành, vào tháng 12 năm 2025, một nhà giao dịch đã vô tình sao chép nhầm “địa chỉ bị đầu độc” từ lịch sử giao dịch của mình khi chuyển Tether(USDT), khiến khoảng 50 triệu đô la “bốc hơi”. Sau đó, nạn nhân chấp nhận treo thưởng lên đến bảy con số (từ một triệu đô la trở lên) để thương lượng “giải pháp hòa bình” trong nỗ lực lấy lại phần tài sản còn có thể vớt vát.

Các đơn vị theo dõi lừa đảo cho biết chỉ trong vòng hai tháng gần đây, những sai sót tương tự liên quan **“địa chỉ ví bị đầu độc”** đã khiến nhà đầu tư thiệt hại thêm khoảng 62 triệu đô la. Cùng với đó, các vụ tấn công dạng **“wrench attack”**—tạm dịch là ép buộc bằng “cái cờ-lê”, ám chỉ việc dùng bạo lực hoặc vũ khí để buộc nạn nhân mở ví **“tiền mã hóa”**—cũng đang có xu hướng gia tăng tại nhiều quốc gia, đi kèm các vụ đe dọa, bắt cóc và cưỡng bức chuyển tài sản.

bình luận Trong giới bảo mật, “tấn công bằng cờ-lê vật lý” từ lâu được xem là rủi ro lý thuyết: dù bảo mật ví có mạnh đến đâu, chỉ cần có người dí vũ khí vào đầu bạn và ra lệnh nhập seed phrase thì mọi lớp mã hóa đều trở nên vô nghĩa. Việc xu hướng này xuất hiện ngày càng nhiều trong các vụ **“tiền mã hóa”** bị cướp cho thấy mối nguy đang chuyển dịch từ thế giới số sang đời thực nhanh hơn nhiều người tưởng.

Vụ Sillytuna phơi bày nghịch lý khó chấp nhận đối với cộng đồng: nạn nhân không nhất thiết phải “thiếu hiểu biết kỹ thuật” hay “quá cẩu thả” mới trở thành mục tiêu. Ngay cả khi đã tuân thủ các nguyên tắc an toàn, từ kiểm tra ví đến sử dụng ví lạnh, chỉ cần một mắt xích yếu—như thói quen sao chép địa chỉ từ lịch sử giao dịch, hoặc sơ hở trong việc bảo mật danh tính cá nhân—kết hợp với đe dọa vật lý cũng đủ khiến mọi cơ chế bảo vệ sụp đổ.

Trong bối cảnh thị trường **“tiền mã hóa”** ngày càng lớn và chuyên nghiệp hóa, bảo vệ tài sản không còn là câu chuyện “quản lý khóa riêng” đơn thuần. Nhà đầu tư cần học cách hạn chế phơi bày thông tin tài sản, quản lý dấu vết số, cân nhắc sử dụng cấu trúc đa chữ ký, chia nhỏ tài sản và đặt ngưỡng cảnh báo cho các giao dịch giá trị cao. Đồng thời, việc xây dựng thói quen đối chiếu chính xác toàn bộ địa chỉ ví, không sử dụng duy nhất vài ký tự đầu/cuối để xác nhận, cũng đang trở thành “kỹ năng sống còn” trong kỷ nguyên **“tiền mã hóa”** gắn chặt với thế giới thực.

<Bản quyền ⓒ TokenPost, nghiêm cấm sao chép và phân phối trái phép>

Phổ biến nhất

Bình luận 0

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.

0/1000

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.
1