Nguồn gốc: Beosin
Vào tối ngày 21 tháng 2 năm 2025, sàn giao dịch tiền Bit Bybit đã bị một cuộc tấn công quy mô lớn của hacker, với tổng giá trị tài sản vượt quá 1,5 tỷ USD, hơn 400.000 ETH và stETH đã được chuyển đến địa chỉ không xác định. Sự kiện này không chỉ gây chấn động toàn ngành công nghiệp Bit mà còn một lần nữa đặt ra những suy nghĩ sâu sắc về chống rửa tiền (AML) và an ninh của các nền tảng DeFi.
Và hôm nay, Beosin Trace đã phát hiện ra rằng dự án Infini cũng bị tấn công, với thiệt hại ước tính 50 triệu USD, hiện vụ việc đang được điều tra. Hiện tại, hacker của Infini đã chuyển đổi 49,5 triệu DAI thành khoảng 17.700 ETH và chuyển đến địa chỉ mới 0xfcc8a...6e49.
Trong sự kiện Bybit, khi hacker rửa tiền thông qua các nền tảng trao đổi liên chuỗi và giao thức DeFi, việc theo dõi và chặn hiệu quả các khoản tiền bất hợp pháp này đã trở thành tâm điểm của ngành công nghiệp.
Tổng quan về sự kiện Bybit: Cuộc tấn công của hacker và hành vi rửa tiền
Vào tối ngày 21 tháng 2, nền tảng Bybit đã bị xâm nhập bởi hacker, những kẻ tấn công đã thành công trong việc chuyển đi hơn 1,5 tỷ USD của ETH và stETH. Sau đó, hacker bắt đầu sử dụng các nền tảng trao đổi liên chuỗi như Chainflip, THORChain, LiFi, DLN, eXch và các giao thức DeFi để chuyển đổi tài sản bị đánh cắp thành các loại Bit khác (như BTC), cố gắng che giấu dấu vết của họ thông qua các luồng chuyển tiền phức tạp.
Mặc dù Bybit đã nhanh chóng hành động sau khi sự kiện xảy ra, phối hợp với nhiều bên để đóng băng một phần số Bit bị đánh cắp (tổng cộng 42,89 triệu USD), nhưng tốc độ chuyển tiền của hacker rất nhanh, và thông qua nhiều địa chỉ và giao thức liên chuỗi để rửa tiền, điều này đã gây ra thách thức lớn cho việc theo dõi và chặn. Tính đến ngày 24 tháng 2 năm 2025, BeosinTrace đã theo dõi thấy hacker vẫn đang tiếp tục chuyển động tài sản, hướng đến sàn giao dịch phi tập trung OKX và giao thức trao đổi liên chuỗi Thorchain:Router.
Bế tắc trong chống rửa tiền của ngành công nghiệp Bit
Hacker đã sử dụng các nền tảng trao đổi liên chuỗi và giao thức DeFi để phân tán tài sản đến nhiều địa chỉ và mạng blockchain, khiến các cơ chế danh sách đen truyền thống và các công cụ theo dõi tài chính đơn giản trở nên khó áp dụng. Dưới đây là những thách thức chính mà lĩnh vực chống rửa tiền đang phải đối mặt:
1. Tính phức tạp của việc chuyển đổi liên chuỗi
Hacker sử dụng các nền tảng trao đổi liên chuỗi (như THORChain, Chainflip, v.v.) để chuyển tài sản bị đánh cắp sang các mạng blockchain khác, làm tăng độ khó theo dõi dòng tiền. Tính ẩn danh và đặc tính phi tập trung của công nghệ liên chuỗi khiến các luồng chuyển tiền trở nên khó theo dõi hơn, các công cụ chống rửa tiền truyền thống khó có thể bao phủ được môi trường đa chuỗi.
2. Phân tán địa chỉ và thay đổi nhanh chóng
Hacker sử dụng nhiều địa chỉ mới để chuyển tiền, cơ chế danh sách đen truyền thống không thể cập nhật kịp thời, dẫn đến một số tài sản thoát khỏi sự giám sát. Ngoài ra, hacker có thể sử dụng các kịch bản tự động để tạo hàng loạt địa chỉ mới, làm tăng thêm độ phức tạp của việc theo dõi.
3. Tính ẩn danh của các giao thức DeFi
Tính ẩn danh và đặc tính phi tập trung của các nền tảng DeFi cho phép hacker dễ dàng sử dụng các giao thức này để chuyển tiền. Ví dụ, hacker có thể sử dụng các sàn giao dịch phi tập trung (DEX) để chuyển đổi tiền thành các loại Bit khác và phân tán vào nhiều địa chỉ, khiến các nhân viên tuân thủ khó phân biệt được giao dịch hợp pháp và bất hợp pháp.
4. Lạm dụng các sàn giao dịch không KYC
Theo báo cáo của The Block, sàn giao dịch phi tập trung không KYC eXch đã bị cáo buộc hỗ trợ hacker rửa tiền trong sự kiện Bybit. Mặc dù eXch phủ nhận cáo buộc này, nhưng khối lượng giao dịch ETH của họ đã tăng đột biến sau sự kiện, từ mức trung bình 800 ETH lên 20.000 ETH trong vòng 24 giờ qua. Nhóm eXch thừa nhận "một phần tài sản của vụ tấn công Bybit đã cuối cùng đến với địa chỉ của chúng tôi", nhưng cho rằng đây là "một trường hợp cô lập". Sự kiện này nêu bật sự thiếu vắng các biện pháp chống rửa tiền ở các sàn giao dịch không KYC.
Làm thế nào để xây dựng bức tường phòng thủ cho các nền tảng phi tập trung
Đối mặt với các cuộc tấn công và hành vi rửa tiền ngày càng phức tạp, các nền tảng DeFi cần có những công cụ mạnh mẽ hơn để nhận dạng và chặn các khoản tiền rủi ro. Các công cụ chống rửa tiền và theo dõi dòng tiền dành riêng cho ngành công nghiệp blockchain, như KYT (Know Your Transaction), có thể giúp các nền tảng hiệu quả ứng phó với những thách thức tương tự như sự kiện Bybit. Dưới đây là một số biện pháp then chốt để xây dựng bức tường phòng thủ cho các nền tảng DeFi:
1. Nhận dạng và theo dõi tự động các khoản tiền rủi ro
Trong sự kiện Bybit, hacker thường sử dụng các nền tảng trao đổi liên chuỗi và giao thức DeFi để chuyển tiền, các nhóm thanh khoản của các nền tảng này thường chứa nhiều tài sản của người dùng bình thường. Nếu đánh dấu tất cả các nền tảng liên quan là rủi ro, nhân viên tuân thủ sẽ phải đối mặt với rất nhiều báo động sai, làm gián đoạn công việc chống rửa tiền thông thường. Công cụ KYT có thể tự động nhận dạng nguồn gốc của các khoản tiền này và đánh dấu chúng là rủi ro cao, giúp các nền tảng kịp thời đóng băng các tài sản liên quan. Ví dụ, Beosin KYT có thể theo dõi dòng chảy tiền tệ theo thời gian thực, nhận dạng các địa chỉ và giao dịch liên quan đến hacker, đảm bảo các khoản tiền rủi ro không thể thoát khỏi sự giám sát.
2. Nhận dạng chính xác các khoản tiền rủi ro trong các giao dịch liên chuỗi và DeFi
Hacker sử dụng các nhóm thanh khoản của các nền tảng trao đổi liên chuỗi và DeFi để chuyển tiền, khiến nhân viên tuân thủ khó phân biệt được giao dịch hợp pháp và bất hợp pháp. Các công cụ chống rửa tiền truyền thống thường không thể nhận dạng chính xác các khoản tiền rủi ro trong những giao dịch phức tạp này. Công cụ KYT, thông qua các thuật toán thông minh, có thể nhận dạng chính xác các khoản tiền rủi ro trong các giao dịch liên chuỗi và DeFi, mà không ảnh hưởng đến các tài sản bình thường trong các nhóm thanh khoản. Ví dụ, trong sự kiện Bybit, hacker đã sử dụng THORChain và sàn giao dịch phi tập trung OKX để chuyển tiền. Beosin KYT có thể tự động phân tích nguồn gốc của các khoản tiền trước đó, nhận dạng các giao dịch liên quan đến hacker, mà không ảnh hưởng đến tài sản của người dùng bình thường.
Ảnh chụp màn hình sản phẩm Beosin KYT
3. Đánh dấu và giám sát các sàn giao dịch và địa chỉ rủi ro cao
Trong sự kiện Bybit, hacker đã sử dụng nhiều địa chỉ và giao thức liên chuỗi để chuyển tiền, khiến cơ chế danh sách đen truyền thống không thể cập nhật kịp thời, dẫn đến một số tài sản thoát khỏi sự giám sát. Beosin KYT đã dựa trên mô hình giao dịch của sự kiện này để đánh dấu một số sàn giao dịch và địa chỉ rủi ro cao. Thông qua việc giám sát thời gian thực các địa chỉ rủi ro cao này, các nền tảng có thể nhanh chóng hành động, đóng băng các tài sản liên quan, ngăn chặn hacker chuyển tiền tiếp.
4. Phòng thủ phối hợp: Chia sẻ thông tin về địa chỉ rủi ro
Đường chuyển tiền của hacker thường liên quan đến nhiều nền tảng và giao thức, các biện pháp chống rửa tiền của một nền tảng đơn lẻ thường khó có thể đối phó với dòng chảy tiền phức tạp này. Kêu gọi các dự án giao thức phi tập trung trên chuỗi và các sàn giao dịch ngoài chuỗi chia sẻ thông tin về các địa ch