Theo CoinDesk đưa tin ngày 13 (giờ địa phương), các vụ lừa đảo *“địa chỉ đầu độc (address poisoning)”* trên mạng lưới *Ethereum(ETH)* đang lan rộng với tốc độ nhanh chóng. Sau nâng cấp *Fusaka* triển khai vào tháng 12 năm ngoái, số vụ tấn công sử dụng giao dịch giá trị nhỏ (*“dust transaction” – giao dịch bụi*) tăng vọt, biến người dùng *stablecoin* thành mục tiêu bị nhắm tới nhiều nhất.
Trong 90 ngày trước và sau nâng cấp Fusaka, hoạt động *“dust chuyển tiền”* tăng đột biến trên toàn hệ sinh thái Ethereum. Việc phí giao dịch giảm mạnh khiến chi phí tấn công thấp hơn, qua đó khuyến khích kẻ xấu mở rộng quy mô triển khai hàng loạt chiến dịch lừa đảo.
Theo phân tích của chuyên gia *Wise Crypto* đăng trên X (trước đây là Twitter) ngày 13, số lượng giao dịch *dust* trên mạng lưới Ethereum tăng rõ rệt, đặc biệt trong mảng giao dịch *stablecoin*. Dữ liệu cho thấy các giao dịch dưới 0,01 đô la bằng *Tether(USDT)* đã tăng từ khoảng 4,2 triệu lên 29,9 triệu, tương đương mức tăng 612%. Trong cùng giai đoạn, số giao dịch tương tự với *USD Coin(USDC)* cũng tăng từ 2,6 triệu lên 14,7 triệu, tức tăng khoảng 473%.
Không chỉ stablecoin, các giao dịch *dust* bằng *Ethereum(ETH)* và *Dai(DAI)* cũng bùng nổ. Số lượng giao dịch dust liên quan đến ETH tăng thêm khoảng 65,2 triệu, tương ứng mức tăng 470%, trong khi *Dai(DAI)* ghi nhận mức tăng khoảng 62%.
Các giao dịch giá trị siêu nhỏ này là công cụ chính trong mô hình lừa đảo *“địa chỉ đầu độc”*. Kẻ tấn công tạo ra một địa chỉ ví giả có chuỗi ký tự đầu và cuối gần giống hệt địa chỉ thật của nạn nhân, rồi gửi một khoản *dust* rất nhỏ đến ví đó. Giao dịch này xuất hiện trong lịch sử chuyển tiền của người dùng, khiến địa chỉ giả trộn lẫn với các địa chỉ thật từng tương tác trước đó. Khi người dùng muốn thực hiện chuyển tiền sau này và tiện tay sao chép địa chỉ từ lịch sử giao dịch, họ rất dễ sao chép nhầm địa chỉ giả thay vì địa chỉ người nhận thực sự.
Cách tấn công này đặc biệt hiệu quả vì đa số giao diện ví tiền mã hóa hiện nay chỉ hiển thị vài ký tự đầu và cuối của địa chỉ, không cho thấy toàn bộ chuỗi. Việc này khiến người dùng dựa vào thói quen “nhìn qua cho nhanh”, khó phân biệt được địa chỉ *thật – giả* khi chúng giống nhau ở phần đầu và phần đuôi.
Thiệt hại thực tế cho thấy mức độ nguy hiểm của tấn công *“địa chỉ đầu độc”*. Điều tra on-chain do nhà phân tích *Specter* công bố tháng 12 năm 2025 ghi nhận một vụ tấn công khiến tài sản trị giá khoảng 50 triệu đô la bị đánh cắp thông qua chiêu thức này. Một người dùng blockchain khác cũng báo cáo đã mất hơn 388.000 đô la chỉ từ một ví duy nhất do sao chép nhầm địa chỉ trong lịch sử giao dịch.
Không chỉ tăng về số lượng, các chiến dịch lừa đảo còn được *tự động hóa* và vận hành như một “ngành công nghiệp” theo mô hình *đánh số lượng, không đánh chính xác*. Nhóm nghiên cứu bảo mật blockchain phân tích dữ liệu từ tháng 7 năm 2022 đến tháng 6 năm 2024 cho thấy, trên mạng lưới Ethereum đã ghi nhận khoảng 17 triệu nỗ lực *phishing*, với khoảng 1,3 triệu người dùng trở thành mục tiêu tấn công. Trong khoảng thời gian này, tổng thiệt hại được xác nhận đã vượt 79 triệu đô la.
Theo các nhà phân tích, chiến lược của kẻ tấn công là “đánh phủ đầu toàn mạng” với số lượng giao dịch cực lớn thay vì nhắm chính xác từng ví. Chỉ cần một giao dịch stablecoin hợp pháp xuất hiện, trong vòng vài phút có thể có hàng chục giao dịch *địa chỉ đầu độc* đồng loạt được gửi tới cùng một ví. Người dùng X có tên *Nima* cho biết chỉ sau hai lần chuyển stablecoin, anh đã nhận được thông báo về hơn 89 giao dịch đáng ngờ – minh chứng cho mức độ tự động hóa và địa chỉ hóa hàng loạt nhờ script tấn công.
Nghiên cứu được nền tảng *Etherscan* trích dẫn ước tính tỷ lệ thành công của tấn công *dust* chỉ khoảng 1 trên 10.000 giao dịch. Tuy nhiên, khi kẻ tấn công triển khai *hàng triệu* giao dịch bụi trên toàn mạng lưới, tỷ lệ nhỏ này vẫn đủ để mang lại lợi nhuận rất lớn.
bình luận Các chuyên gia bảo mật nhấn mạnh, chỉ một lần chuyển khoản giá trị lớn thành công cũng đủ bù đắp chi phí gas của hàng nghìn lần tấn công thất bại. Điều này khiến mô hình “bắn đạn rải” trở nên hấp dẫn về mặt kinh tế với các nhóm lừa đảo có hạ tầng tự động hóa.
Trước làn sóng lừa đảo *“địa chỉ đầu độc (address poisoning)”* lan rộng trên *Ethereum(ETH)*, giới chuyên gia khuyến nghị biện pháp phòng vệ đơn giản nhưng hiệu quả nhất là *luôn kiểm tra toàn bộ địa chỉ ví* trước khi nhấn nút chuyển. Thay vì sao chép lại địa chỉ từ lịch sử giao dịch một cách vô thức, người dùng nên:
- So khớp toàn bộ chuỗi ký tự địa chỉ ví với nguồn đáng tin cậy (sổ địa chỉ cá nhân, QR code, hoặc liên hệ trực tiếp với đối tác nhận tiền).
- Hạn chế thói quen chỉ nhìn vài ký tự đầu – cuối để “nhận dạng” ví.
- Tách riêng ví chuyên nhận – gửi khoản lớn và ví dùng giao dịch nhỏ, thử nghiệm dApp.
bình luận Trong bối cảnh phí giao dịch Ethereum giảm và các công cụ tấn công được tự động hóa, rủi ro từ *dust transaction* và lừa đảo *địa chỉ đầu độc* sẽ còn tiếp tục tăng. Việc nâng cao cảnh giác, kiểm tra *toàn bộ địa chỉ* khi chuyển tiền và áp dụng quy trình bảo mật chặt chẽ là yếu tố then chốt giúp người dùng *stablecoin* và *Ethereum(ETH)* tự bảo vệ tài sản trước những chiêu trò ngày càng tinh vi trên chuỗi.
Bình luận 0