Hơn 500 ví **Ethereum(ETH)** bị đánh cắp cùng lúc với thiệt hại khoảng 800.000 USD (tương đương khoảng 11,8 tỉ đồng), làm dấy lên lo ngại rằng ngay cả tài sản *dài hạn* cũng không còn an toàn như nhiều nhà đầu tư vẫn nghĩ. Vụ việc cho thấy *rủi ro bảo mật tiền mã hóa* ngày càng tinh vi, không chỉ giới hạn ở các vụ tấn công DeFi hay lừa đảo quen thuộc.
Theo WazzCrypto – một nhà phân tích tiền mã hóa – đưa tin ngày 13 (giờ địa phương), vụ việc lần đầu được phát hiện khi dòng tiền bất thường bắt đầu chảy ra từ hàng loạt ví **Ethereum(ETH)** đã “ngủ yên” nhiều năm. Các ví này hầu như không hề có hoạt động trong vòng 4–8 năm, nhưng đột ngột bị rút sạch. Trong đó, hơn 260 ETH đã được chuyển đến một địa chỉ bị gắn nhãn “Fake_Phishing2831105” trên Etherscan, sau đó 324,741 ETH tiếp tục được luân chuyển sang THORChain Router v4.1.1, làm dấy lên nghi ngờ về hoạt động *rửa tiền* thông qua hạ tầng cross-chain.
Khác với những vụ tấn công *DeFi* quen thuộc, sự cố lần này không xuất phát từ lỗ hổng *smart contract* hay lỗi giao thức, mà có dấu hiệu cho thấy *quyền truy cập ví* đã bị chiếm đoạt trực tiếp. Nhiều chuyên gia bảo mật cho rằng các nguyên nhân khả dĩ gồm: rò rỉ *cụm từ khôi phục (seed phrase)*, lỗ hổng trong những công cụ tạo ví đời đầu, sử dụng phần mềm đã lỗi thời, lộ dữ liệu từ trình quản lý mật khẩu, hoặc việc cất giữ *cụm từ khôi phục* quá sơ sài.
WazzCrypto nhận định: những ví bị tấn công “không phải là các tài khoản giao dịch thường xuyên”, do đó vụ việc mang tính “cảnh báo nghiêm trọng hơn với các nhà đầu tư dài hạn”. Thực tế, ví *dormant* (ví “ngủ quên”) không đồng nghĩa với ví an toàn. Một khi *khóa riêng* hoặc *cụm từ khôi phục* bị lộ, tài sản trong ví có thể bị rút bất kỳ lúc nào, kể cả sau nhiều năm không sử dụng.
Vụ việc càng gây lo ngại trong bối cảnh các cuộc tấn công nhắm vào *tài sản số* đang bùng nổ trở lại từ tháng 4. Dữ liệu tổng hợp từ DeFiLlama cho thấy, chỉ trong tháng 4 đã ghi nhận khoảng 28–30 vụ việc quy mô lớn, với tổng giá trị thiệt hại vượt 635 triệu USD. Không chỉ lỗ hổng *hợp đồng thông minh*, các vấn đề như lạm dụng *khóa quản trị (admin key)*, lỗi xác thực trên *bridge*, hay lỗ hổng trong quy trình ký giao dịch cũng liên tục bị khai thác, cho thấy bề mặt tấn công hiện nay đã mở rộng ra ngoài “đoạn mã nhìn thấy được”.
Phản ứng trong cộng đồng tiền mã hóa khá trái chiều. Nhiều người dùng cho rằng việc hàng loạt ví cũ bị xâm nhập là minh chứng cho *giới hạn của việc tự lưu ký* tài sản: chỉ một sơ suất trong quản lý *private key* là đủ để mất trắng. Ngược lại, một bộ phận khác nghi ngờ vấn đề có thể nằm ở cách tạo ví trong giai đoạn đầu, công cụ tạo seed không an toàn hoặc sai sót trong khâu lưu trữ ban đầu; theo họ, cần phân tích kỹ hơn đường đi thực sự của cuộc tấn công trước khi kết luận. Tuy vậy, xét việc dòng tiền được phân tán qua nhiều địa chỉ và hạ tầng khác nhau, phần đông ý kiến đều nhận định đây khó có thể là “trùng hợp” hoặc di chuyển nội bộ.
*bình luận*
Vụ **hack ví Ethereum(ETH)** lần này nhấn mạnh một thực tế: “để lâu sẽ an toàn hơn” là suy nghĩ cực kỳ rủi ro trong bảo mật *tài sản số*. Ví dù không hoạt động vẫn là mục tiêu nếu thông tin nhạy cảm bị lộ ở bất kỳ thời điểm nào trong quá khứ. Khi giá trị thị trường của **Ethereum(ETH)** và các đồng tiền mã hóa khác tăng lên, động lực tấn công những ví cũ “tưởng đã bị quên lãng” cũng mạnh hơn, khiến *bảo mật tài sản dài hạn* trở thành vấn đề trọng tâm mới.
Từ góc độ phòng vệ, giới phân tích khuyến nghị nhà đầu tư rà soát lại toàn bộ quy trình quản lý *seed phrase* và *private key*, hạn chế sử dụng phần mềm cũ, cân nhắc nâng cấp lên ví phần cứng, tách bạch ví giao dịch – ví lưu trữ, và tránh lưu trữ *cụm từ khôi phục* trên các thiết bị hoặc dịch vụ có kết nối Internet. Trong bối cảnh rủi ro tăng cao, việc chủ động củng cố *bảo mật tiền mã hóa* – nhất là đối với tài sản nắm giữ dài hạn – đang trở nên cấp thiết hơn bao giờ hết.
Bình luận 0