Các nhóm hacker Triều Tiên đã gia tăng các cuộc tấn công vào lĩnh vực tiền điện tử, chuyển từ các kỹ thuật khai thác sang nhắm vào các điểm yếu của con người trong các giao thức phi tập trung. Vụ tấn công cầu Ronin nổi tiếng năm 2022, dẫn đến mức tổn thất 625 triệu đô la, chỉ là khởi đầu của một chiến dịch tinh vi hơn. Chỉ riêng năm 2025, những tác nhân liên kết với nhà nước này đã cố gắng đánh cắp 1,5 tỷ đô la từ Bybit bằng cách khai thác các lỗ hổng về thông tin đăng nhập. Sự thay đổi chiến thuật này nhấn mạnh nhu cầu ngày càng tăng về các biện pháp bảo mật và nhận thức trong không gian tiền điện tử để chống lại các mối đe dọa như vậy.
Các Hacker Triều Tiên Nhắm Mục Tiêu Vào Các Giao Thức Tiền Điện Tử Phi Tập Trung, Khai Thác Các Điểm Yếu của Con Người
Các nhóm hacker Triều Tiên đã tăng cường trọng tâm vào lĩnh vực tiền điện tử, chuyển từ các kỹ thuật khai thác sang các điểm yếu của con người trong các giao thức phi tập trung. Vụ tấn công cầu Ronin năm 2022, thu về 625 triệu đô la, chỉ là tiền đề cho các chiến dịch tinh vi hơn.
Chỉ riêng năm 2025, những tác nhân liên kết với nhà nước này đã cố gắng đánh cắp 1,5 tỷ đô la từ Bybit thông qua các kế hoạch thu thập thông tin đăng nhập, đồng thời nhắm mục tiêu vào người dùng MetaMask và Trust Wallet bằng phần mềm độc hại. Các chiến thuật của họ hiện bao gồm việc xâm nhập các sàn giao dịch thông qua các ứng viên việc làm giả và thành lập các công ty vỏ bọc ở Hoa Kỳ để xâm phạm các nhà phát triển tiền điện tử.
Khoảng trống bảo mật không nằm ở mã hợp đồng thông minh mà là ở các thực hành vận hành. Các nhóm phi tập trung thường xuyên bỏ qua các biện pháp bảo vệ cơ bản: quản lý khóa kém, kiểm tra người đóng góp lỏng lẻo và quản trị được thực hiện thông qua các cuộc bỏ phiếu trên Discord. Trong khi ngành công nghiệp tuyên bố chống kiểm duyệt, những điểm yếu hệ thống này vẫn tồn tại.
Dữ liệu kiểm toán của Oak Security tiết lộ một mô hình đáng lo ngại - các nhóm ưu tiên xem xét các hợp đồng thông minh trong khi bỏ qua vệ sinh bảo mật cơ bản. Kết quả là một hệ sinh thái nơi các tác nhân cấp quốc gia vượt qua các hàng phòng thủ kỹ thuật bằng cách khai thác các yếu tố con người.
ZachXBT Buộc Tội Garden Finance Rửa Tiền Từ Vụ Hack Bybit Trị Giá 1,4 Tỷ Đô La
Nhà điều tra on-chain ZachXBT đã buộc tội rằng giao thức tài chính phi tập trung Garden Finance đã tạo điều kiện để rửa số tiền bị đánh cắp trong vụ hack Bybit trị giá 1,4 tỷ đô la. Cáo buộc được công khai trên nền tảng truyền thông xã hội X, cho rằng hơn 80% doanh thu phí gần đây 300.000 đô la của Garden Finance bắt nguồn từ việc xử lý các giao dịch bất hợp pháp liên quan đến vụ vi phạm.
Vụ tấn công Bybit vào tháng 2 năm 2025, được cho là do Nhóm Lazarus của Triều Tiên thực hiện, đã khai thác các lỗ hổng trong xác thực đa chữ ký (Multi-SIG) để rút 401.347 ETH. Đồng sáng lập Garden Finance, Jaz Gulati, trước đây đã khoe về tổng số phí giao thức 4 triệu đô la mà không tiết lộ mối liên hệ được cho là với số tiền bị đánh cắp.
Garden Finance hoạt động như một nền tảng swap Bitcoin liên chuỗi với các giao dịch hoàn tất trong 30 giây. Những cáo buộc này đã nêu ra những lo ngại đáng kể về vai trò tiềm ẩn của các giao thức DeFi trong việc tạo điều kiện cho các hoạt động rửa tiền quy mô lớn.





