Trò lừa bịp xã hội nhắm vào người dùng của một nền tảng giao dịch: "dịch vụ khách hàng" trong rừng tối
Gần đây, các cuộc tấn công kỹ thuật xã hội trong lĩnh vực tài sản crypto đã trở thành mối đe dọa lớn đối với sự an toàn của quỹ người dùng. Kể từ năm 2025, các sự kiện lừa đảo kỹ thuật xã hội nhắm vào người dùng của một nền tảng giao dịch nổi tiếng đã xảy ra thường xuyên, thu hút sự chú ý rộng rãi từ cộng đồng. Những sự kiện này không phải là trường hợp đơn lẻ, mà là một loại trò lừa bịp có đặc điểm bền vững và tổ chức.
Vào ngày 15 tháng 5, nền tảng giao dịch này đã phát hành thông báo, xác nhận những suy đoán trước đó về việc tồn tại "nội gián" trong nền tảng. Theo thông tin, Bộ Tư pháp Hoa Kỳ đã khởi động cuộc điều tra về sự cố rò rỉ dữ liệu này.
Bài viết này sẽ thông qua việc sắp xếp thông tin từ nhiều nhà nghiên cứu an ninh và nạn nhân để tiết lộ các phương thức chính mà những kẻ lừa đảo sử dụng, và từ hai góc độ nền tảng và người dùng, bàn luận về cách hiệu quả để ứng phó với những trò lừa bịp như vậy.
Phân tích lịch sử
Điều tra viên trên chuỗi Zach đã cập nhật trên nền tảng xã hội vào ngày 7 tháng 5, cho biết chỉ trong tuần trước, đã có hơn 45 triệu đô la bị đánh cắp từ người dùng của nền tảng giao dịch này do lừa đảo kỹ thuật xã hội.
Trong năm qua, Zach đã nhiều lần công bố về các sự kiện người dùng của nền tảng bị đánh cắp, với một số nạn nhân đã mất tới hàng chục triệu đô la. Vào tháng 2 năm 2025, ông đã phát hành một cuộc điều tra chi tiết cho biết chỉ trong khoảng thời gian từ tháng 12 năm 2024 đến tháng 1 năm 2025, tổng số tiền bị đánh cắp do các trò lừa bịp tương tự đã vượt quá 65 triệu đô la, và tiết lộ rằng nền tảng này đang đối mặt với một cuộc khủng hoảng "lừa đảo xã hội" nghiêm trọng, loại tấn công này đang tiếp tục xâm hại an toàn tài sản của người dùng với quy mô lên tới 300 triệu đô la mỗi năm. Ông cũng chỉ ra:
Các nhóm đứng đầu loại lừa đảo này chủ yếu được chia thành hai loại: một loại là những kẻ tấn công cấp thấp đến từ vòng Com, loại còn lại là các tổ chức tội phạm mạng ở Ấn Độ;
Mục tiêu tấn công của các băng nhóm lừa đảo chủ yếu là người dùng Mỹ, phương pháp gây án được chuẩn hóa, quy trình lời nói đã trưởng thành;
Số tiền tổn thất thực tế có thể cao hơn nhiều so với số liệu thống kê có thể thấy trên chuỗi, vì không bao gồm thông tin chưa công khai như phiếu hỗ trợ khách hàng và hồ sơ báo cáo cảnh sát không thể truy cập.
trò lừa bịp
Trong sự kiện lần này, hệ thống kỹ thuật của nền tảng giao dịch này không bị tấn công, mà kẻ lừa đảo đã lợi dụng quyền hạn của nhân viên nội bộ để lấy được một phần thông tin nhạy cảm của người dùng. Những thông tin này bao gồm: tên, địa chỉ, thông tin liên lạc, dữ liệu tài khoản, ảnh chứng minh nhân dân, v.v. Mục đích cuối cùng của kẻ lừa đảo là sử dụng các phương pháp kỹ thuật xã hội để hướng dẫn người dùng chuyển tiền.
Loại hình tấn công này đã thay đổi phương thức lừa đảo "rải lưới" truyền thống, mà chuyển sang "tấn công chính xác", được coi là hình thức lừa đảo xã hội "được thiết kế riêng". Đường điển hình của vụ án như sau:
1. Liên hệ người dùng với tư cách là "dịch vụ khách hàng chính thức"
Kẻ lừa đảo sử dụng hệ thống điện thoại giả mạo để mạo danh dịch vụ khách hàng của nền tảng, gọi điện cho người dùng và nói rằng "tài khoản của họ đã gặp phải đăng nhập trái phép" hoặc "phát hiện bất thường trong việc rút tiền", tạo ra bầu không khí khẩn cấp. Họ sau đó sẽ gửi email hoặc tin nhắn lừa đảo giống hệt, trong đó có chứa số hiệu công việc giả mạo hoặc liên kết "quy trình phục hồi", và hướng dẫn người dùng thực hiện các thao tác. Những liên kết này có thể dẫn đến giao diện nền tảng bị sao chép, thậm chí có thể gửi email có vẻ như đến từ tên miền chính thức, một phần email đã sử dụng kỹ thuật chuyển hướng để vượt qua bảo vệ an toàn.
2. Hướng dẫn người dùng tải xuống ví tự quản lý
Kẻ lừa đảo sẽ lấy lý do "bảo vệ tài sản" để hướng dẫn người dùng chuyển tiền vào "ví an toàn", đồng thời cũng sẽ hỗ trợ người dùng cài đặt ví tự quản và chỉ dẫn họ chuyển tài sản vốn đang được lưu giữ trên nền tảng giao dịch sang một ví mới được tạo.
3. Dẫn dắt người dùng sử dụng cụm từ ghi nhớ do kẻ lừa đảo cung cấp
Khác với việc "lừa đảo bằng cách lấy cắp cụm từ ghi nhớ" truyền thống, kẻ lừa đảo trực tiếp cung cấp một bộ cụm từ ghi nhớ do họ tự tạo ra, dụ dỗ người dùng sử dụng nó như là "ví mới chính thức".
4.Trò lừa bịp tiến hành việc lấy cắp tài sản
Nạn nhân trong trạng thái căng thẳng, lo âu và tin tưởng vào "dịch vụ khách hàng", rất dễ rơi vào bẫy - trong mắt họ, ví mới "do chính thức cung cấp" tự nhiên an toàn hơn ví cũ "có dấu hiệu bị xâm nhập". Kết quả là, một khi tiền được chuyển vào ví mới này, kẻ lừa đảo có thể ngay lập tức chuyển đi. Not your keys, not your coins. - Trong các cuộc tấn công kỹ thuật xã hội, quan niệm này lại một lần nữa được xác nhận một cách tàn nhẫn.
Ngoài ra, một số email lừa đảo tuyên bố "do phán quyết của vụ kiện tập thể, nền tảng sẽ hoàn toàn chuyển sang ví tự quản" và yêu cầu người dùng hoàn tất việc di chuyển tài sản trước ngày 1 tháng 4. Người dùng dưới áp lực thời gian gấp rút và sự gợi ý tâm lý của "chỉ thị chính thức" sẽ dễ dàng phối hợp thực hiện.
Theo các nhà nghiên cứu an ninh, những cuộc tấn công này thường được tổ chức và thực hiện một cách có kế hoạch:
Công cụ lừa đảo được hoàn thiện: Kẻ lừa đảo sử dụng hệ thống PBX để giả mạo số điện thoại gọi đến, mô phỏng cuộc gọi từ dịch vụ khách hàng chính thức. Khi gửi email lừa đảo, chúng sẽ lợi dụng robot trên các nền tảng xã hội để giả mạo email chính thức, kèm theo "hướng dẫn phục hồi tài khoản" để hướng dẫn chuyển tiền.
Mục tiêu chính xác: Trò lừa bịp dựa vào dữ liệu người dùng bị đánh cắp mua từ các kênh nền tảng xã hội và mạng tối, nhắm vào người dùng ở khu vực Mỹ làm mục tiêu chính, thậm chí còn sử dụng trí tuệ nhân tạo để xử lý dữ liệu bị đánh cắp, phân tách và tái tổ hợp số điện thoại, tạo ra các tệp TXT hàng loạt, sau đó gửi tin nhắn lừa đảo qua phần mềm bẻ khóa.
Quy trình lừa đảo liền mạch: từ điện thoại, tin nhắn đến email, con đường lừa đảo thường liên tục không bị gián đoạn, những ngôn từ lừa đảo phổ biến bao gồm "tài khoản đã nhận yêu cầu rút tiền", "mật khẩu đã được đặt lại", "tài khoản có đăng nhập bất thường" và liên tục dụ dỗ nạn nhân thực hiện "xác minh an toàn" cho đến khi hoàn thành việc chuyển tiền trong ví.
Phân tích trên chuỗi
Qua phân tích của hệ thống chống rửa tiền và theo dõi trên chuỗi, những kẻ lừa đảo này có khả năng thao tác trên chuỗi khá mạnh, dưới đây là một số thông tin quan trọng:
Mục tiêu tấn công của kẻ lừa đảo bao gồm nhiều loại tài sản mà người dùng nắm giữ, thời gian hoạt động của các địa chỉ này tập trung từ tháng 12 năm 2024 đến tháng 5 năm 2025, với các tài sản mục tiêu chủ yếu là BTC và ETH. BTC hiện là mục tiêu lừa đảo chính, nhiều địa chỉ thu lợi một lần lên tới hàng trăm BTC, giá trị một giao dịch lên đến hàng triệu đô la.
Sau khi có được tài sản, kẻ lừa đảo nhanh chóng sử dụng một quy trình rửa tiền để đổi và chuyển giao tài sản, mô hình chính như sau:
Tài sản loại ETH thường được trao đổi nhanh chóng qua một DEX thành DAI hoặc USDT, sau đó phân tán chuyển đến nhiều địa chỉ mới, một phần tài sản vào nền tảng giao dịch tập trung;
BTC chủ yếu được chuyển qua cầu nối chuỗi chéo tới Ethereum, sau đó đổi thành DAI hoặc USDT để tránh rủi ro bị theo dõi.
Nhiều địa chỉ lừa đảo vẫn ở trạng thái "tĩnh" sau khi nhận DAI hoặc USDT, chưa được chuyển ra.
Để tránh việc địa chỉ của mình tương tác với địa chỉ nghi ngờ, từ đó phải đối mặt với rủi ro tài sản bị đóng băng, người dùng được khuyên nên sử dụng hệ thống chống rửa tiền và theo dõi trên chuỗi để kiểm tra rủi ro cho địa chỉ mục tiêu trước khi giao dịch, nhằm hiệu quả tránh các mối đe dọa tiềm ẩn.
Biện pháp đối phó
nền tảng
Hiện nay, các biện pháp bảo mật chính chủ yếu là bảo vệ "tầng công nghệ", trong khi lừa đảo xã hội thường vượt qua những cơ chế này, trực tiếp tấn công vào tâm lý và hành vi của người dùng. Do đó, nền tảng nên tích hợp giáo dục người dùng, đào tạo an toàn và thiết kế khả dụng, xây dựng một hệ thống phòng thủ an toàn "hướng tới con người".
Định kỳ gửi nội dung giáo dục phòng chống lừa đảo: Tăng cường khả năng phòng chống lừa đảo của người dùng thông qua các phương tiện như cửa sổ bật lên trong ứng dụng, giao diện xác nhận giao dịch, email, v.v.
Tối ưu hóa mô hình kiểm soát rủi ro, giới thiệu "nhận diện hành vi bất thường tương tác": Hầu hết các trò lừa bịp xã hội sẽ dụ dỗ người dùng thực hiện một loạt các thao tác trong thời gian ngắn (như chuyển tiền, thay đổi danh sách trắng, gán thiết bị, v.v.). Nền tảng nên dựa trên mô hình chuỗi hành vi để nhận diện các tổ hợp tương tác nghi ngờ (như "tương tác thường xuyên + địa chỉ mới + rút tiền lớn"), kích hoạt thời gian bình tĩnh hoặc cơ chế kiểm tra thủ công.
Quy định kênh dịch vụ khách hàng và cơ chế xác thực: Kẻ lừa đảo thường giả mạo dịch vụ khách hàng để đánh lừa người dùng, nền tảng nên thống nhất số điện thoại, tin nhắn, mẫu email và cung cấp "cổng xác thực dịch vụ khách hàng", làm rõ kênh giao tiếp chính thức duy nhất, tránh nhầm lẫn.
người dùng
Thực hiện chính sách phân tách danh tính: tránh việc nhiều nền tảng sử dụng cùng một email, số điện thoại, giảm thiểu rủi ro liên đới, có thể sử dụng công cụ kiểm tra rò rỉ để định kỳ kiểm tra xem email có bị rò rỉ hay không.
Kích hoạt danh sách trắng chuyển khoản và cơ chế làm mát rút tiền: Đặt trước địa chỉ tin cậy, giảm thiểu rủi ro mất tiền trong các tình huống khẩn cấp.
Theo dõi thông tin an ninh liên tục: Thông qua các công ty an ninh, truyền thông, nền tảng giao dịch và các kênh khác, hiểu biết về tình hình tấn công mới nhất, duy trì cảnh giác. Hiện tại, nhiều tổ chức an ninh đang xây dựng nền tảng mô phỏng lừa đảo Web3 sẽ sớm ra mắt, nền tảng này sẽ mô phỏng nhiều phương pháp lừa đảo điển hình, bao gồm tiêm độc xã hội, lừa đảo chữ ký, tương tác hợp đồng độc hại, v.v., và kết hợp với các trường hợp thực tế được thu thập từ các cuộc thảo luận lịch sử, liên tục cập nhật nội dung cảnh. Giúp người dùng nâng cao khả năng nhận diện và ứng phó trong môi trường không có rủi ro.
Lưu ý về rủi ro ngoài đời và bảo vệ quyền riêng tư: Việc rò rỉ thông tin cá nhân cũng có thể gây ra vấn đề an toàn cho bản thân.
Điều này không phải là lo lắng thái quá, từ đầu năm đến nay, những người làm nghề trong lĩnh vực tiền điện tử/người dùng đã gặp phải nhiều sự kiện đe dọa an toàn cá nhân. Xét thấy dữ liệu bị rò rỉ lần này bao gồm tên, địa chỉ, thông tin liên lạc, dữ liệu tài khoản, hình ảnh chứng minh thư, v.v., người dùng liên quan cũng cần nâng cao cảnh giác và chú ý đến an toàn khi offline.
Tóm lại, hãy giữ thái độ hoài nghi và tiếp tục xác minh. Đối với các hoạt động khẩn cấp, hãy yêu cầu đối phương tự xác minh danh tính và xác minh độc lập qua các kênh chính thức, tránh đưa ra quyết định không thể đảo ngược dưới áp lực.
Tóm tắt
Sự kiện lần này lại một lần nữa phơi bày ra rằng, trước những phương thức tấn công xã hội ngày càng trưởng thành, ngành vẫn còn tồn tại những thiếu sót rõ ràng trong việc bảo vệ dữ liệu khách hàng và tài sản. Cần phải cảnh giác rằng, ngay cả khi các vị trí liên quan trên nền tảng không có quyền hạn tài chính, việc thiếu nhận thức và năng lực an toàn cũng có thể dẫn đến hậu quả nghiêm trọng do vô tình rò rỉ thông tin hoặc bị dụ dỗ. Khi quy mô của nền tảng ngày càng mở rộng, độ phức tạp của việc kiểm soát an ninh nhân sự cũng tăng lên, đã trở thành một trong những rủi ro khó khăn nhất mà ngành phải đối mặt. Do đó, khi củng cố cơ chế an toàn trên chuỗi, nền tảng cũng phải xây dựng một cách hệ thống "hệ thống phòng thủ xã hội" bao gồm nhân viên nội bộ và dịch vụ thuê ngoài, đưa rủi ro từ con người vào trong chiến lược an toàn tổng thể.
Ngoài ra, một khi phát hiện ra rằng cuộc tấn công không phải là sự cố đơn lẻ, mà là một mối đe dọa có tổ chức và quy mô liên tục, nền tảng cần phải phản ứng ngay lập tức, chủ động kiểm tra các lỗ hổng tiềm ẩn, nhắc nhở người dùng phòng ngừa và kiểm soát phạm vi thiệt hại. Chỉ có đối phó ở cả cấp độ kỹ thuật và tổ chức mới có thể giữ vững niềm tin và giới hạn trong một môi trường an ninh ngày càng phức tạp.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
15 thích
Phần thưởng
15
3
Chia sẻ
Bình luận
0/400
BlockchainTalker
· 07-27 05:13
thực ra, đây là một trường hợp điển hình của lý thuyết trò chơi thất bại... những người trong cuộc luôn là liên kết yếu nhất thật sự.
Xem bản gốcTrả lời0
GweiTooHigh
· 07-27 05:12
Lại có nội gián rồi.
Xem bản gốcTrả lời0
TokenomicsTrapper
· 07-27 05:09
công việc nội bộ cổ điển... đã thấy điều này đến từ vài tháng trước khi các mẫu ví trông rất đáng ngờ
Một nền tảng giao dịch gặp phải lừa đảo xã hội quy mô lớn, thiệt hại hơn 45 triệu đô la.
Trò lừa bịp xã hội nhắm vào người dùng của một nền tảng giao dịch: "dịch vụ khách hàng" trong rừng tối
Gần đây, các cuộc tấn công kỹ thuật xã hội trong lĩnh vực tài sản crypto đã trở thành mối đe dọa lớn đối với sự an toàn của quỹ người dùng. Kể từ năm 2025, các sự kiện lừa đảo kỹ thuật xã hội nhắm vào người dùng của một nền tảng giao dịch nổi tiếng đã xảy ra thường xuyên, thu hút sự chú ý rộng rãi từ cộng đồng. Những sự kiện này không phải là trường hợp đơn lẻ, mà là một loại trò lừa bịp có đặc điểm bền vững và tổ chức.
Vào ngày 15 tháng 5, nền tảng giao dịch này đã phát hành thông báo, xác nhận những suy đoán trước đó về việc tồn tại "nội gián" trong nền tảng. Theo thông tin, Bộ Tư pháp Hoa Kỳ đã khởi động cuộc điều tra về sự cố rò rỉ dữ liệu này.
Bài viết này sẽ thông qua việc sắp xếp thông tin từ nhiều nhà nghiên cứu an ninh và nạn nhân để tiết lộ các phương thức chính mà những kẻ lừa đảo sử dụng, và từ hai góc độ nền tảng và người dùng, bàn luận về cách hiệu quả để ứng phó với những trò lừa bịp như vậy.
Phân tích lịch sử
Điều tra viên trên chuỗi Zach đã cập nhật trên nền tảng xã hội vào ngày 7 tháng 5, cho biết chỉ trong tuần trước, đã có hơn 45 triệu đô la bị đánh cắp từ người dùng của nền tảng giao dịch này do lừa đảo kỹ thuật xã hội.
Trong năm qua, Zach đã nhiều lần công bố về các sự kiện người dùng của nền tảng bị đánh cắp, với một số nạn nhân đã mất tới hàng chục triệu đô la. Vào tháng 2 năm 2025, ông đã phát hành một cuộc điều tra chi tiết cho biết chỉ trong khoảng thời gian từ tháng 12 năm 2024 đến tháng 1 năm 2025, tổng số tiền bị đánh cắp do các trò lừa bịp tương tự đã vượt quá 65 triệu đô la, và tiết lộ rằng nền tảng này đang đối mặt với một cuộc khủng hoảng "lừa đảo xã hội" nghiêm trọng, loại tấn công này đang tiếp tục xâm hại an toàn tài sản của người dùng với quy mô lên tới 300 triệu đô la mỗi năm. Ông cũng chỉ ra:
trò lừa bịp
Trong sự kiện lần này, hệ thống kỹ thuật của nền tảng giao dịch này không bị tấn công, mà kẻ lừa đảo đã lợi dụng quyền hạn của nhân viên nội bộ để lấy được một phần thông tin nhạy cảm của người dùng. Những thông tin này bao gồm: tên, địa chỉ, thông tin liên lạc, dữ liệu tài khoản, ảnh chứng minh nhân dân, v.v. Mục đích cuối cùng của kẻ lừa đảo là sử dụng các phương pháp kỹ thuật xã hội để hướng dẫn người dùng chuyển tiền.
Loại hình tấn công này đã thay đổi phương thức lừa đảo "rải lưới" truyền thống, mà chuyển sang "tấn công chính xác", được coi là hình thức lừa đảo xã hội "được thiết kế riêng". Đường điển hình của vụ án như sau:
1. Liên hệ người dùng với tư cách là "dịch vụ khách hàng chính thức"
Kẻ lừa đảo sử dụng hệ thống điện thoại giả mạo để mạo danh dịch vụ khách hàng của nền tảng, gọi điện cho người dùng và nói rằng "tài khoản của họ đã gặp phải đăng nhập trái phép" hoặc "phát hiện bất thường trong việc rút tiền", tạo ra bầu không khí khẩn cấp. Họ sau đó sẽ gửi email hoặc tin nhắn lừa đảo giống hệt, trong đó có chứa số hiệu công việc giả mạo hoặc liên kết "quy trình phục hồi", và hướng dẫn người dùng thực hiện các thao tác. Những liên kết này có thể dẫn đến giao diện nền tảng bị sao chép, thậm chí có thể gửi email có vẻ như đến từ tên miền chính thức, một phần email đã sử dụng kỹ thuật chuyển hướng để vượt qua bảo vệ an toàn.
2. Hướng dẫn người dùng tải xuống ví tự quản lý
Kẻ lừa đảo sẽ lấy lý do "bảo vệ tài sản" để hướng dẫn người dùng chuyển tiền vào "ví an toàn", đồng thời cũng sẽ hỗ trợ người dùng cài đặt ví tự quản và chỉ dẫn họ chuyển tài sản vốn đang được lưu giữ trên nền tảng giao dịch sang một ví mới được tạo.
3. Dẫn dắt người dùng sử dụng cụm từ ghi nhớ do kẻ lừa đảo cung cấp
Khác với việc "lừa đảo bằng cách lấy cắp cụm từ ghi nhớ" truyền thống, kẻ lừa đảo trực tiếp cung cấp một bộ cụm từ ghi nhớ do họ tự tạo ra, dụ dỗ người dùng sử dụng nó như là "ví mới chính thức".
4.Trò lừa bịp tiến hành việc lấy cắp tài sản
Nạn nhân trong trạng thái căng thẳng, lo âu và tin tưởng vào "dịch vụ khách hàng", rất dễ rơi vào bẫy - trong mắt họ, ví mới "do chính thức cung cấp" tự nhiên an toàn hơn ví cũ "có dấu hiệu bị xâm nhập". Kết quả là, một khi tiền được chuyển vào ví mới này, kẻ lừa đảo có thể ngay lập tức chuyển đi. Not your keys, not your coins. - Trong các cuộc tấn công kỹ thuật xã hội, quan niệm này lại một lần nữa được xác nhận một cách tàn nhẫn.
Ngoài ra, một số email lừa đảo tuyên bố "do phán quyết của vụ kiện tập thể, nền tảng sẽ hoàn toàn chuyển sang ví tự quản" và yêu cầu người dùng hoàn tất việc di chuyển tài sản trước ngày 1 tháng 4. Người dùng dưới áp lực thời gian gấp rút và sự gợi ý tâm lý của "chỉ thị chính thức" sẽ dễ dàng phối hợp thực hiện.
Theo các nhà nghiên cứu an ninh, những cuộc tấn công này thường được tổ chức và thực hiện một cách có kế hoạch:
Phân tích trên chuỗi
Qua phân tích của hệ thống chống rửa tiền và theo dõi trên chuỗi, những kẻ lừa đảo này có khả năng thao tác trên chuỗi khá mạnh, dưới đây là một số thông tin quan trọng:
Mục tiêu tấn công của kẻ lừa đảo bao gồm nhiều loại tài sản mà người dùng nắm giữ, thời gian hoạt động của các địa chỉ này tập trung từ tháng 12 năm 2024 đến tháng 5 năm 2025, với các tài sản mục tiêu chủ yếu là BTC và ETH. BTC hiện là mục tiêu lừa đảo chính, nhiều địa chỉ thu lợi một lần lên tới hàng trăm BTC, giá trị một giao dịch lên đến hàng triệu đô la.
Sau khi có được tài sản, kẻ lừa đảo nhanh chóng sử dụng một quy trình rửa tiền để đổi và chuyển giao tài sản, mô hình chính như sau:
Tài sản loại ETH thường được trao đổi nhanh chóng qua một DEX thành DAI hoặc USDT, sau đó phân tán chuyển đến nhiều địa chỉ mới, một phần tài sản vào nền tảng giao dịch tập trung;
BTC chủ yếu được chuyển qua cầu nối chuỗi chéo tới Ethereum, sau đó đổi thành DAI hoặc USDT để tránh rủi ro bị theo dõi.
Nhiều địa chỉ lừa đảo vẫn ở trạng thái "tĩnh" sau khi nhận DAI hoặc USDT, chưa được chuyển ra.
Để tránh việc địa chỉ của mình tương tác với địa chỉ nghi ngờ, từ đó phải đối mặt với rủi ro tài sản bị đóng băng, người dùng được khuyên nên sử dụng hệ thống chống rửa tiền và theo dõi trên chuỗi để kiểm tra rủi ro cho địa chỉ mục tiêu trước khi giao dịch, nhằm hiệu quả tránh các mối đe dọa tiềm ẩn.
Biện pháp đối phó
nền tảng
Hiện nay, các biện pháp bảo mật chính chủ yếu là bảo vệ "tầng công nghệ", trong khi lừa đảo xã hội thường vượt qua những cơ chế này, trực tiếp tấn công vào tâm lý và hành vi của người dùng. Do đó, nền tảng nên tích hợp giáo dục người dùng, đào tạo an toàn và thiết kế khả dụng, xây dựng một hệ thống phòng thủ an toàn "hướng tới con người".
người dùng
Thực hiện chính sách phân tách danh tính: tránh việc nhiều nền tảng sử dụng cùng một email, số điện thoại, giảm thiểu rủi ro liên đới, có thể sử dụng công cụ kiểm tra rò rỉ để định kỳ kiểm tra xem email có bị rò rỉ hay không.
Kích hoạt danh sách trắng chuyển khoản và cơ chế làm mát rút tiền: Đặt trước địa chỉ tin cậy, giảm thiểu rủi ro mất tiền trong các tình huống khẩn cấp.
Theo dõi thông tin an ninh liên tục: Thông qua các công ty an ninh, truyền thông, nền tảng giao dịch và các kênh khác, hiểu biết về tình hình tấn công mới nhất, duy trì cảnh giác. Hiện tại, nhiều tổ chức an ninh đang xây dựng nền tảng mô phỏng lừa đảo Web3 sẽ sớm ra mắt, nền tảng này sẽ mô phỏng nhiều phương pháp lừa đảo điển hình, bao gồm tiêm độc xã hội, lừa đảo chữ ký, tương tác hợp đồng độc hại, v.v., và kết hợp với các trường hợp thực tế được thu thập từ các cuộc thảo luận lịch sử, liên tục cập nhật nội dung cảnh. Giúp người dùng nâng cao khả năng nhận diện và ứng phó trong môi trường không có rủi ro.
Lưu ý về rủi ro ngoài đời và bảo vệ quyền riêng tư: Việc rò rỉ thông tin cá nhân cũng có thể gây ra vấn đề an toàn cho bản thân.
Điều này không phải là lo lắng thái quá, từ đầu năm đến nay, những người làm nghề trong lĩnh vực tiền điện tử/người dùng đã gặp phải nhiều sự kiện đe dọa an toàn cá nhân. Xét thấy dữ liệu bị rò rỉ lần này bao gồm tên, địa chỉ, thông tin liên lạc, dữ liệu tài khoản, hình ảnh chứng minh thư, v.v., người dùng liên quan cũng cần nâng cao cảnh giác và chú ý đến an toàn khi offline.
Tóm lại, hãy giữ thái độ hoài nghi và tiếp tục xác minh. Đối với các hoạt động khẩn cấp, hãy yêu cầu đối phương tự xác minh danh tính và xác minh độc lập qua các kênh chính thức, tránh đưa ra quyết định không thể đảo ngược dưới áp lực.
Tóm tắt
Sự kiện lần này lại một lần nữa phơi bày ra rằng, trước những phương thức tấn công xã hội ngày càng trưởng thành, ngành vẫn còn tồn tại những thiếu sót rõ ràng trong việc bảo vệ dữ liệu khách hàng và tài sản. Cần phải cảnh giác rằng, ngay cả khi các vị trí liên quan trên nền tảng không có quyền hạn tài chính, việc thiếu nhận thức và năng lực an toàn cũng có thể dẫn đến hậu quả nghiêm trọng do vô tình rò rỉ thông tin hoặc bị dụ dỗ. Khi quy mô của nền tảng ngày càng mở rộng, độ phức tạp của việc kiểm soát an ninh nhân sự cũng tăng lên, đã trở thành một trong những rủi ro khó khăn nhất mà ngành phải đối mặt. Do đó, khi củng cố cơ chế an toàn trên chuỗi, nền tảng cũng phải xây dựng một cách hệ thống "hệ thống phòng thủ xã hội" bao gồm nhân viên nội bộ và dịch vụ thuê ngoài, đưa rủi ro từ con người vào trong chiến lược an toàn tổng thể.
Ngoài ra, một khi phát hiện ra rằng cuộc tấn công không phải là sự cố đơn lẻ, mà là một mối đe dọa có tổ chức và quy mô liên tục, nền tảng cần phải phản ứng ngay lập tức, chủ động kiểm tra các lỗ hổng tiềm ẩn, nhắc nhở người dùng phòng ngừa và kiểm soát phạm vi thiệt hại. Chỉ có đối phó ở cả cấp độ kỹ thuật và tổ chức mới có thể giữ vững niềm tin và giới hạn trong một môi trường an ninh ngày càng phức tạp.