Back to top
  • 공유 Chia sẻ
  • 인쇄 In
  • 글자크기 Cỡ chữ
URL đã được sao chép

Tiền mã hóa: Thiệt hại do hack giảm 87% nhưng tấn công chuyển sang nhắm vào con người

Tiền mã hóa: Thiệt hại do hack giảm 87% nhưng tấn công chuyển sang nhắm vào con người / Tokenpost

Theo *Nominis* đưa tin ngày 14 tháng 3 (giờ địa phương), thiệt hại do *tiền mã hóa* bị tấn công trong tháng 2 đã giảm mạnh so với tháng 1. Tuy nhiên, cấu trúc tấn công lại đang thay đổi đáng kể: thay vì tập trung khai thác lỗ hổng *mã nguồn*, tin tặc ngày càng chuyển sang nhắm vào “*con người*” – từ quản trị viên dự án tới người dùng phổ thông.

Báo cáo của *Nominis* cho biết, tổng thiệt hại do các vụ tấn công *tiền mã hóa* trong tháng 2 chỉ còn khoảng 49,3 triệu USD (khoảng 739 tỷ đồng), giảm tới 87% so với mức 385 triệu USD (khoảng 5.771 tỷ đồng) trong tháng 1. Thoạt nhìn, đây là tín hiệu tích cực cho thấy nỗ lực *bảo mật* đang phát huy hiệu quả. Tuy nhiên, khi phân tích sâu từng vụ việc, đơn vị này nhận định rủi ro không hề giảm, mà chỉ “chuyển dạng” từ lỗi kỹ thuật sang lừa đảo, chiếm quyền tài khoản và thao túng hành vi người dùng.

*bình luận* Số liệu giảm mạnh dễ tạo cảm giác “mọi chuyện đã an toàn hơn”, nhưng báo cáo của Nominis cho thấy bức tranh khác: tội phạm đơn giản là đang tìm đường đi mới, tinh vi hơn, khó phát hiện hơn, và dựa nhiều hơn vào sai sót của con người.

Trong đó, vụ tấn công vào nền tảng tài chính phi tập trung (DeFi) *Step Finance* trên hệ sinh thái *Solana(SOL)* là điển hình, chiếm hơn 60% tổng thiệt hại tháng 2. Theo điều tra ban đầu, kẻ tấn công được cho là đã xâm nhập thiết bị của nhân sự cốt lõi trong dự án, qua đó chiếm được quyền truy cập *khóa riêng* hoặc quyền phê duyệt giao dịch. Sau khi kiểm soát được các quyền này, chúng tiến hành *unstake* 261.854 SOL khỏi ví dự án và chuyển sang ví bên ngoài, với giá trị khoảng 40 triệu USD (khoảng 599 tỷ đồng) tại thời điểm xảy ra vụ việc.

Hệ quả là Step Finance phải tạm dừng vận hành nền tảng chính, trong khi các dịch vụ liên quan như SolanaFloor và Remora Markets cũng buộc phải ngừng hoạt động. Đây là ví dụ tiêu biểu cho xu hướng tấn công “đi đường vòng”: không cần đục tường (tấn công vào blockchain hay smart contract), mà tìm cách lấy chìa khóa từ tay người giữ cửa (quản trị viên, vận hành dự án).

Song song, các vụ khai thác *lỗ hổng smart contract* vẫn tiếp diễn, cho thấy rủi ro kỹ thuật chưa hề biến mất. Giao thức cầu nối đa chuỗi CrossCurve bị mất khoảng 3 triệu USD (khoảng 45 tỷ đồng) sau khi tin tặc lợi dụng lỗi logic trong cơ chế kiểm tra thông điệp từ mạng Axelar. Trong khi đó, nền tảng cho vay DeFi YieldBlox chịu thiệt hại khoảng 10,2 triệu USD (khoảng 153 tỷ đồng) do kẻ tấn công thao túng cơ chế tính giá tài sản thế chấp, từ đó “vượt rào” hạn mức vay cho phép và rút ra lượng vốn lớn hơn nhiều so với giá trị thực.

Ở cấp độ cá nhân, các kỹ thuật lừa đảo cũng gia tăng cả về số lượng lẫn mức độ tinh vi. Một trong những chiêu thức phổ biến là “*đầu độc địa chỉ*” (Address Poisoning) – kẻ xấu gửi các giao dịch nhỏ từ địa chỉ ví rất giống với địa chỉ quen thuộc của nạn nhân, khiến họ nhầm lẫn và tự tay chuyển tiền vào ví của tin tặc. Thiệt hại mỗi vụ được ghi nhận dao động trong khoảng 100.000–600.000 USD. Ngoài ra, nhiều người dùng còn mất tiền vì *vô tình ký duyệt* các yêu cầu cấp quyền cho token độc hại, mở đường cho kẻ tấn công rút sạch tài sản khỏi ví.

Bức tranh tấn công trong tháng 2 không chỉ dừng lại ở con số thiệt hại, mà còn được soi chiếu bởi nhiều kết quả điều tra từ chuyên gia bảo mật và cơ quan chức năng. Đơn vị bảo mật blockchain *SlowMist* công bố phân tích chi tiết một chiến dịch lừa đảo nhắm vào quản trị viên dự án *tiền mã hóa*. Tin tặc dựng nên các công cụ quản lý “vesting token” giả mạo, trông gần giống với dịch vụ hợp pháp, rồi dụ quản trị viên kết nối ví và cấp quyền truy cập hợp đồng thông minh, từ đó chiếm đoạt quyền kiểm soát dự án.

Tại Hàn Quốc, cơ quan điều tra đang xử lý một vụ việc trong đó cụm từ khôi phục (seed phrase) bị vô tình lộ ra trong một bức ảnh. Tin tặc chỉ cần khai thác chi tiết này để phục hồi ví và đánh cắp lượng *tiền mã hóa* trị giá khoảng 5 triệu USD (khoảng 75 tỷ đồng). Vụ việc cho thấy những sai lầm tưởng như nhỏ nhặt trong thói quen bảo mật cá nhân có thể dẫn đến thiệt hại rất lớn.

Ở Mỹ, Bộ Tư pháp thông báo đã thu giữ khoảng 61 triệu USD (khoảng 914 tỷ đồng) *tiền mã hóa* liên quan đến mô hình lừa đảo đầu tư “Pig Butchering”. Nhà điều tra sử dụng các công cụ truy vết giao dịch trên blockchain để lần theo dòng tiền, sau đó tiến hành các thủ tục pháp lý nhằm phong tỏa và tịch thu tài sản.

Theo *Nominis*, điểm chung nổi bật của các sự kiện trong tháng 2 là *sự dịch chuyển trọng tâm từ lỗi kỹ thuật sang lỗi con người*. Nếu như trước đây, tin tặc chủ yếu tấn công lỗ hổng hợp đồng thông minh hoặc giao thức, thì nay đa số vụ việc lại xoay quanh đánh cắp tài khoản, lừa người dùng ký duyệt giao dịch độc hại hoặc lợi dụng sự nhầm lẫn khi nhập địa chỉ ví.

Báo cáo kết luận: “Phần yếu nhất trong hệ sinh thái *tiền mã hóa* hiện nay không còn là *blockchain* hay *smart contract* mà chính là *cách con người vận hành và thói quen bảo mật* của họ”.

*bình luận* Điều này đồng nghĩa với việc cải thiện bảo mật kỹ thuật (audit, kiểm thử, nâng cấp giao thức) là cần thiết nhưng chưa đủ. Khi các giao thức dần an toàn hơn, tội phạm sẽ càng tập trung vào lỗi vận hành, sự chủ quan và thiếu hiểu biết của người dùng. Trong bối cảnh đó, xây dựng quy trình bảo mật nội bộ, đào tạo đội ngũ vận hành, và nâng cao nhận thức cộng đồng trở thành “tuyến phòng thủ” quan trọng nhất cho thị trường *tiền mã hóa* trong giai đoạn tới.

<Bản quyền ⓒ TokenPost, nghiêm cấm sao chép và phân phối trái phép>

Phổ biến nhất

Các bài viết liên quan khác

Bình luận 0

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.

0/1000

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.
1