Khắc phục điểm yếu lớn nhất trong hacker crypto
Văn bản gốc: Ví tiền, Cảnh báo và Điểm yếu
Tác giả: Prathik Desai
Biên soạn bởi: Plain Blockchain
Ảnh bìa: Ảnh của Shubham Dhage trên Bapt

Chào bạn, mọi chuyện bắt đầu bằng một tin nhắn. Nó có vẻ đáng tin cậy, và không có vấn đề gì cả; hồ sơ LinkedIn của bạn cho thấy một số cổ phần sở hữu chung. Người tuyển dụng nói rằng họ nhìn lên bạn trên GitHub và muốn đề nghị bạn một vị trí quan trọng với nguồn vốn dồi dào trong một giao thức "AI kết hợp với DeFi". Bạn nhanh chóng xem trang web của họ. Nó được thiết kế đẹp mắt, ngắn gọn và bao gồm tất cả các thuật ngữ chuyên ngành thường gặp. Có một bài kiểm tra sàng lọc. Nó được trình bày dưới dạng một tập tin ZIP có thương hiệu.
Bạn giải nén tập tin, trình cài đặt bắt đầu—một cửa sổ yêu cầu quyền truy cập ví hiện lên màn hình trong giây lát. Bạn nhấp vào đó mà không suy nghĩ. Chưa có gì xảy ra cả. Máy tính xách tay không bị treo. Năm phút sau, ví Solana của bạn trống rỗng.
Đây không phải là suy đoán vu vơ. Những đứa trẻ này là một phần của quá trình tấn công có liên quan đến các nhóm hacker Triều Tiên mà các nhà phân tích blockchain đã ghi nhận. Các đối tượng tuyển mộ bị nghi ngờ, các tập tin thử nghiệm bị nhiễm Trojan và phần mềm độc hại đang được sử dụng để đánh cắp ví điện tử.
Bài viết hôm nay sẽ đưa bạn tìm hiểu về sự phát triển của các lỗ hổng crypto trong lĩnh vực tiền điện tử năm 2025 và cách bảo vệ bo mạch chủ của bạn khỏi một số cuộc tấn công phổ biến nhất Chuỗi.
Từ tháng 1 đến tháng 9 năm 2025, hacker có liên hệ với Triều Tiên đã đánh cắp hơn 2 tỷ đô la crypto . Theo dữ liệu phân tích blockchain Elliptic, năm 2025 đã trở thành năm tồi tệ nhất về tội phạm tài sản kỹ thuật số xét về giá trị.
Một phần đáng kể trong tổng số thiệt hại là do vụ tấn công Bybit hồi tháng Hai, khiến nền tảng giao dịch crypto này mất trắng 1,4 tỷ đô la. Tổng giá trị tài sản crypto bị Triều Tiên đánh cắp hiện đã vượt quá 6 tỷ đô la.

Ngoài những con số, điều đáng chú ý trong báo cáo của Oval là sự thay đổi mạnh mẽ về các lỗ hổng crypto. Báo cáo lưu ý rằng " hầu hết hacker mạng trong năm 2025 đều được thực hiện thông qua các cuộc tấn công kỹ thuật xã hội ", một sự khác biệt so với những năm trước đó, khi phần lớn các vụ xâm phạm liên quan đến cơ sở hạ tầng, chẳng hạn như các cuộc tấn công mạng Ronin khét tiếng năm 2022 và 2024, hoặc vụ tấn công DAO năm 2016.
Gần đây, lỗ hổng này đã chuyển từ cơ sở hạ tầng sang "con người". Chainaanalysis cũng báo cáo rằng rò rỉ private key chiếm thị phần lớn nhất (43,8%) trong crypto bị đánh cắp vào năm 2024.
Rõ ràng, với sự phát triển của công nghệ crypto và việc tăng cường bảo mật ở cấp độ giao thức và blockchain, kẻ tấn công có thể dễ dàng xác định và nhắm mục tiêu vào "người" nắm giữ private key.
Ở cấp độ này, các cuộc tấn công đã trở nên có tổ chức hơn, vượt ra ngoài việc nhắm mục tiêu ngẫu nhiên vào từng cá nhân. Các thông cáo báo chí gần đây của FBI và CISA mô tả các hoạt động liên quan đến Triều Tiên, kết hợp giữa việc mời chào việc làm có chủ đích cho crypto, sử dụng phần mềm ví bị nhiễm mã độc và đóng góp mã mã nguồn mở bất hợp pháp. Mặc dù các công cụ hacker dựa vào mang tính kỹ thuật, nhưng điểm khởi đầu lại là "con người" và tâm lý học.
Vụ trộm crypto lớn nhất từ trước đến nay — vụ tấn công Bybit — cho thấy điều này có thể xảy ra trên quy mô lớn như thế nào. Khi khoảng 1,4 tỷ đô la ETH bị đánh cắp từ một cụm ví duy nhất, phân tích kỹ thuật ban đầu cho thấy những người ký đã không xác minh được nội dung mà họ đã phê duyệt. Mạng ETH đã thực hiện đúng chức năng của mình bằng cách thực hiện các giao dịch hợp lệ và đã được ký; lỗi xảy ra là do sự can thiệp thủ công của con người.
Đọc: Tấn công Bybit
Trong vụ tấn công Atomic Wallet , khoảng 35 triệu đến 100 triệu đô la tài sản crypto đã biến mất vì phần mềm độc hại nhắm vào cách thức lưu trữ private key trên máy tính của người dùng.
Bạn đã gặp phải vấn đề tương tự trong nhiều trường hợp. Khi mọi người chuyển tiền mà không xác minh toàn bộ địa chỉ ví, hoặc lưu trữ private key với các biện pháp bảo mật tối thiểu, giao thức này gần như không thể bị phá vỡ.
Tự bảo vệ bản thân không phải là biện pháp hoàn hảo.
Câu ngạn ngữ "Nếu không phải chìa khóa của bạn, thì đó không phải đồng xu của bạn" vẫn đúng, nhưng vấn đề nảy sinh khi mọi người ngừng suy nghĩ về điều đó.
Trong ba năm qua, nhiều người dùng đã rút tiền khỏi nền tảng giao dịch, do lo sợ về một vụ sụp đổ kiểu FTX lần và mất niềm tin vào quá khứ. Khối lượng giao dịch tích lũy của nền tảng giao dịch phi tập trung (DEX) đã tăng hơn tăng trưởng trong ba năm, từ 3,2 nghìn tỷ đô la lên 11,4 nghìn tỷ đô la.

@DeFiLlama
Mặc dù điều này có vẻ như là một nâng cấp đáng kể cho văn hóa bảo mật, nhưng rủi ro đã chuyển từ trạng thái ký quỹ sang trạng thái dễ bị tổn thương. Các tiện mở rộng trình duyệt trên máy tính xách tay, Cụm từ hạt giống được lưu trong các cuộc trò chuyện điện thoại hoặc bản nháp email, và private key được lưu trữ trong các ứng dụng ghi chú crypto đều không hiệu quả trước các mối đe dọa tiềm tàng.
Giữ lại các giải pháp tự quyết : dựa vào nền tảng giao dịch, người giám hộ và bất kỳ ai có thể tạm ngừng rút tiền hoặc vỡ nợ. Điều mà nó chưa giải quyết được là "việc phổ biến kiến thức ". Private key cho phép bạn kiểm soát, nhưng cũng đi kèm với toàn bộ trách nhiệm.
Vậy, bạn đã thực sự giải quyết được vấn đề này chưa?
Ví phần cứng hỗ trợ người dùng thông qua "sự khó khăn".
Lưu trữ lạnh giải quyết được một phần vấn đề. Nó đưa tài sản của bạn ra khỏi mạng, đặt chúng trong một hoàn cảnh giống như kho tiền.
Vấn đề đã được giải quyết chưa? Đã giải quyết được một phần.
Bằng cách loại bỏ các phím tắt bàn phím khỏi các thiết bị đa năng, phần cứng có thể loại bỏ nhu cầu sử dụng tiện ích mở rộng trình duyệt hoặc phê duyệt giao dịch lần nhấn. Chúng giới thiệu "xác nhận vật lý ", một loại "phần cứng" bảo vệ bạn .
Tuy nhiên, ví phần cứng vẫn chỉ là một công cụ.
Đội ngũ bảo mật cốt lõi của ví điện tử này rất thẳng thắn về vấn đề này. Ledger báo cáo các chiến dịch Phishing mạng tái diễn liên tục, lợi dụng thương hiệu bằng cách sử dụng mở rộng mở rộng trình duyệt bị biến dạng và các phiên bản sao chép của Ledger Live để lừa đảo người dùng. Giao diện đủ quen thuộc để tạo cảm giác an toàn, nhưng đến một lúc nào đó, người dùng sẽ được yêu cầu nhập thông tin khôi phục. Một khi mất thông tin, việc mất ví là điều không thể tránh khỏi.
Người dùng cũng có thể bị lừa truy cập vào nền tảng phục hồi trên trang cập nhật hợp nhất.
Ví phần cứng hoạt động bằng cách dịch chuyển bề mặt tấn công và tạo ra các lỗ hổng để giảm khả năng xảy ra tấn công. Tuy nhiên, chúng không thể loại bỏ hoàn toàn các lỗ hổng.

Sự tách biệt là chìa khóa
Ví phần cứng hoạt động hiệu quả nhất khi người dùng mua từ các nguồn đáng tin cậy và bảo vệ dữ liệu khôi phục ngoại tuyến một cách kín đáo.
Hầu hết những người thường xuyên tiếp xúc với những đối tượng này, bao gồm cả những người xử lý sự cố, các nhà điều tra Chuỗi và các kỹ sư ví điện tử, đều khuyên nên tách biệt mọi thứ và đa dạng hóa rủi ro.
Một ví được sử dụng cho giao dịch hàng ngày, trong khi ví còn lại hiếm khi (hoặc không bao giờ) kết nối với internet. Số dư nhỏ tiền được dùng để thử nghiệm và khai thác DeFi, trong khi số dư tăng thêm được lưu trữ trong ví thông thường hoặc thậm chí trong một kho tiền ảo, đòi hỏi nhiều bước để truy cập.
Ngoài ra, điều quan trọng nhất là thói quen vệ sinh cơ bản.
Những thói quen nhàm chán, lặp đi lặp lại thường được xem là cứu vãn. Đừng bao giờ nhập Cụm từ hạt giống vào bất kỳ trang web nào, cho dù cửa sổ bật lên có vẻ khẩn cấp đến đâu. Sau khi sao chép và dán, hãy kiểm tra địa chỉ trên màn hình thiết bị. Hãy suy nghĩ kỹ trước khi chấp thuận bất kỳ giao dịch nào mà bạn không trực tiếp kiểm soát . Luôn luôn nghi ngờ các liên kết và thông tin "hỗ trợ" trong các yêu cầu đầy đủ cho đến khi được chứng minh là an toàn.
Không có hành động nào trong số này có thể đảm bảo an toàn tuyệt đối. Luôn luôn có một số rủi ro nghiêm trọng liên quan. Tuy nhiên, mỗi bước này đều đại diện cho một bước tiến hướng tới việc giảm thiểu rủi ro.
Hiện tại, đối với hầu hết người dùng, mối đe dọa lớn nhất không phải là các lỗ hổng bảo mật zero-day. Mà chính là thông tin họ chưa kiểm tra kỹ lưỡng , các phần mềm cài đặt họ tải xuống và chạy ngay lập tức chỉ vì lời mời làm việc nghe có vẻ hấp dẫn , và Cụm từ hạt giống họ viết trên cùng một tờ giấy với danh sách mua sắm.
Khi những người rủi ro hàng tỷ đô la coi những điều này như những thông tin nhiễu bối cảnh, chúng có thể trở thành những trường hợp nghiên cứu được dán nhãn là "điểm yếu".
Tuyên bố miễn trừ trách nhiệm: Là blockchain, các bài viết được đăng tải trên trang web này chỉ thể hiện quan điểm cá nhân của tác giả và khách mời và không phản ánh lập trường của Web3Caff. Thông tin trong các bài viết chỉ mang tham khảo và không cấu thành bất kỳ lời khuyên hoặc đề nghị đầu tư nào. Vui lòng tuân thủ các luật và quy định hiện hành của quốc gia hoặc khu vực của bạn.
Chào mừng bạn đến với cộng đồng chính thức của Web3Caff : Tài khoản Twitter | Tài khoản Twitter nghiên cứu của Web3Caff | Nhóm độc giả WeChat | Tài khoản chính thức WeChat




