Back to top
  • 공유 Chia sẻ
  • 인쇄 In
  • 글자크기 Cỡ chữ
URL đã được sao chép

Ethereum(ETH) đối mặt rủi ro mới khi 100 lập trình viên Triều Tiên bị phát hiện thâm nhập dự án Web3

Ethereum(ETH) đối mặt rủi ro mới khi 100 lập trình viên Triều Tiên bị phát hiện thâm nhập dự án Web3 / Tokenpost

Mạng lưới **“Ethereum(ETH)”** đang đối mặt với một lớp rủi ro hoàn toàn mới, khi xuất hiện bằng chứng cho thấy nhân sự liên quan tới Triều Tiên đã “thâm nhập nội bộ” vào các dự án Web3. Khoảng *100 lập trình viên Triều Tiên* bị phát hiện sử dụng danh tính giả để lọt qua quy trình tuyển dụng, tham gia trực tiếp vào quá trình phát triển sản phẩm, làm nổi bật mối đe dọa không chỉ dừng ở các vụ hack thông thường mà đã chuyển thành rủi ro cấu trúc đối với toàn bộ hệ sinh thái **Ethereum(ETH)** và thị trường **tiền mã hóa**.

Theo thông tin từ chương trình bảo mật ETH Rangers thuộc Ethereum Foundation (thời gian công bố gần đây, giờ địa phương), dự án điều tra chuyên sâu Ketman Project cho biết họ đã mất khoảng 6 tháng để lần theo dấu vết và xác định được khoảng 100 nhân sự IT liên quan tới Triều Tiên đang làm việc bên trong các doanh nghiệp Web3.

Cuộc điều tra này mang tính “tình báo” nhiều hơn là kiểm tra kỹ thuật đơn thuần. Nhóm phân tích đã tổng hợp nhiều lớp dữ liệu: hồ sơ tuyển dụng với danh tính giả, lịch sử làm việc bất thường, cách che giấu múi giờ, các kênh thanh toán lạ, cùng những “dấu vết kỹ thuật” lặp lại trong mã nguồn và hạ tầng. Từ đó, họ khoanh vùng được các tài khoản và nhân sự có liên hệ với mạng lưới IT Triều Tiên.

Việc truy vết kéo dài qua hoạt động trên GitHub, nền tảng tuyển dụng, đến quy trình cộng tác nội bộ… cho thấy mức độ thâm nhập sâu hơn hẳn so với các cuộc audit bảo mật thông thường vốn chỉ tập trung vào lỗ hổng hợp đồng thông minh hay hạ tầng kỹ thuật.

bình luận: Việc phát hiện quy mô “100 người” không chỉ là con số, mà cho thấy hình thức “cấy người” vào nội bộ dự án **tiền mã hóa** đã trở thành một chiến lược có hệ thống, được triển khai bài bản và bền bỉ.

Ở chiều chiến lược, xu hướng tấn công từ phía Triều Tiên cũng đang chuyển dịch rõ rệt. Nếu trước đây, các vụ hack sàn, tấn công từ xa, khai thác lỗi hợp đồng thông minh là trọng tâm, thì hiện tại, chiến thuật “đi làm thuê” – giả dạng nhân viên hợp pháp, nhận lương và tham gia trực tiếp vào quy trình phát triển – đang dần trở thành phương thức chủ đạo.

Những nhân sự này không chỉ nhắm tới việc nhận lương bằng ngoại tệ hoặc **tiền mã hóa**. Mối nguy lớn hơn đến từ:

- Quyền truy cập mã nguồn (codebase) của các dự án Web3, DeFi, hạ tầng **Ethereum(ETH)**

- Khả năng thu thập thông tin nội bộ, hiểu rõ quy trình kiểm soát rủi ro và vận hành

- Tạo “cửa hậu” hoặc chuẩn bị vị trí cho các cuộc tấn công trong tương lai, khó bị phát hiện ngay

Đã xuất hiện trường hợp thực tế: một sàn giao dịch **tiền mã hóa** phát hiện nhân sự liên quan Triều Tiên đã leo lên đến cấp quản lý/điều hành. Sau đó, sàn này đã phải phát đi cảnh báo rút tiền khẩn cấp, cho thấy nếu không bị phát hiện kịp thời, thiệt hại có thể lan rộng ra toàn bộ người dùng.

bình luận: Khi một “kẻ tấn công” nắm được cả kiến trúc hệ thống lẫn quy trình nội bộ, họ không chỉ có thể đánh cắp tài sản, mà còn có thể thao túng quyết định kỹ thuật ở cấp chiến lược, khiến rủi ro trở nên âm ỉ và khó đo lường hơn nhiều.

Song song với mô hình thâm nhập nội bộ, quy mô tội phạm **tiền mã hóa** có liên quan tới Triều Tiên cũng được ghi nhận tăng mạnh. Trong năm 2025, tổng giá trị **tiền mã hóa** bị đánh cắp ước tính đạt khoảng 2,02 tỷ USD (tương đương khoảng 2,96 nghìn tỷ đồng), tăng 51% so với năm trước. Lũy kế đến thời điểm hiện tại, tổng thiệt hại được ghi nhận đã vượt 6,75 tỷ USD.

Ngày 1 tháng 4 năm 2026 (giờ địa phương), dự án DeFi Drift Protocol trên hệ sinh thái **Ethereum(ETH)** ghi nhận một vụ tấn công trị giá khoảng 285 triệu USD. Đây được xem là một trong những vụ việc lớn nhất năm nay, với nhiều dấu hiệu cho thấy có thể có sự tham gia của các nhóm tấn công liên quan tới Triều Tiên.

bình luận: Con số hàng tỷ USD không chỉ là thiệt hại của riêng nhà đầu tư, mà còn là “dòng tiền chiến lược” có thể được tái sử dụng cho các hoạt động phi pháp khác, làm gia tăng áp lực địa chính trị quanh lĩnh vực **tiền mã hóa**.

Trong bối cảnh đó, chương trình ETH Rangers do Ethereum Foundation bảo trợ nổi lên như một mô hình “phòng thủ chủ động” cho hệ sinh thái **Ethereum(ETH)**. Theo số liệu chương trình công bố, mạng lưới 17 nhà nghiên cứu bảo mật độc lập đã hỗ trợ đóng băng hoặc thu hồi khoảng 5,8 triệu USD (khoảng 85 tỷ đồng), đồng thời theo dõi hơn 785 trường hợp lỗ hổng và điểm yếu bảo mật.

Ngoài công tác điều tra, ETH Rangers còn tham gia xử lý ít nhất 36 sự cố bảo mật và tổ chức hơn 80 buổi đào tạo, nâng cao nhận thức an ninh cho các đội ngũ phát triển. Đáng chú ý, nhiều công cụ mã nguồn mở đã được phát hành, bao gồm:

- Công cụ phát hiện tài khoản GitHub đáng ngờ

- Nền tảng phân tích sự cố DeFi

- Các bộ quy tắc nhận diện hành vi bất thường trong chuỗi phát triển **tiền mã hóa**

Các công cụ này được đánh giá là đóng vai trò then chốt trong việc phát hiện, gắn kết và truy vết hoạt động “giả dạng lập trình viên” của các nhóm Triều Tiên trong hệ sinh thái **Ethereum(ETH)** và các dự án Web3 khác.

bình luận: Hệ sinh thái bảo mật mở, nơi dữ liệu về tấn công và công cụ phòng thủ được chia sẻ, đang trở thành rào chắn quan trọng nhất trước các tác nhân nhà nước sử dụng **tiền mã hóa** như công cụ chiến lược.

Thông tin về khoảng 100 nhân sự liên quan tới Triều Tiên đã thâm nhập nội bộ không chỉ báo hiệu rủi ro từ những vụ hack tức thời. Vấn đề cốt lõi là các “ngòi nổ tiềm ẩn” đã nằm sẵn bên trong hạ tầng **Ethereum(ETH)**, DeFi và Web3, chờ thời điểm phù hợp để kích hoạt.

Điều này đe dọa trực tiếp tới:

- Niềm tin của nhà đầu tư và người dùng vào các giao thức **tiền mã hóa**

- Tính an toàn cấu trúc của các giao thức tài chính phi tập trung

- Uy tín của toàn bộ hệ sinh thái **Ethereum(ETH)** trước cơ quan quản lý toàn cầu

Hệ quả tất yếu có thể là làn sóng siết chặt quy định về tuyển dụng, xác minh danh tính và kiểm tra lý lịch trong ngành **tiền mã hóa**. Doanh nghiệp DeFi, sàn giao dịch và các dự án Web3 được dự báo sẽ phải:

- Tăng cường KYC/AML không chỉ với người dùng, mà cả với nhà phát triển và nhân sự nội bộ

- Áp dụng kiểm tra bảo mật định kỳ đối với tài khoản lập trình, quyền truy cập kho mã và hạ tầng vận hành

- Hợp tác chặt chẽ hơn với các nhóm như ETH Rangers để chia sẻ dữ liệu tình báo kỹ thuật

bình luận: Từ góc nhìn dài hạn, chi phí tuân thủ tăng thêm có thể làm chậm tốc độ phát triển một số dự án, nhưng lại là điều kiện bắt buộc để **tiền mã hóa** và **Ethereum(ETH)** có thể tiến tới giai đoạn chấp nhận rộng rãi, đặc biệt trong bối cảnh áp lực pháp lý và địa chính trị đang gia tăng.

<Bản quyền ⓒ TokenPost, nghiêm cấm sao chép và phân phối trái phép>

Phổ biến nhất

Các bài viết liên quan khác

Bình luận 0

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.

0/1000

Mẹo bình luận

Bài viết tuyệt vời. Mong có bài tiếp theo. Phân tích xuất sắc.
1