Sao chép và dán = phá sản? Hacker đã lừa được 1,25 triệu bằng 0,001 USDT, hồ sơ chuyển tiền trở thành cái bẫy chết người!
Theo báo cáo của Cyvers Alerts vào ngày 3 tháng 11 năm 2025 về một sự kiện tấn công đánh cắp địa chỉ, một nạn nhân đã chịu tổn thất nặng nề do vô tình chuyển hơn 1,2 triệu USD vào địa chỉ do kẻ tấn công kiểm soát, điều này phản ánh mối đe dọa liên tục của các cuộc tấn công đánh cắp địa chỉ trong lĩnh vực tiền điện tử và mô hình hoạt động tương tự cao.
🚨 Chi tiết sự kiện tấn công lần này
Kẻ tấn công trước tiên đã gửi một giao dịch nhỏ 0,001 USDT đến địa chỉ của nạn nhân, đây là một phương pháp "đầu độc địa chỉ" điển hình, với mục đích tạo ra các bản ghi giao dịch giả mạo, dụ dỗ nạn nhân nhầm lẫn sử dụng địa chỉ tương tự do kẻ tấn công kiểm soát khi sao chép địa chỉ. Sau 4 phút kể từ khi giao dịch ban đầu xảy ra, nạn nhân đã vô tình chuyển 1.256.000 USDT vào địa chỉ của kẻ tấn công. Quỹ đã nằm yên trong ví của kẻ tấn công trong 6 giờ, có thể nhằm tránh hệ thống giám sát thời gian thực, sau đó kẻ tấn công đã đổi số tiền này thành các tài sản khác (như ETH hoặc stablecoin) 30 phút trước khi sự việc bị phơi bày, để tăng độ khó trong việc theo dõi và đóng băng. Quy trình tấn công này rất giống với các trường hợp lịch sử, đều lợi dụng sự bất cẩn trong thao tác của người dùng và sự tương đồng của địa chỉ để thực hiện lừa đảo.
🔍 Các mô hình tấn công tiêm nhiễm địa chỉ phổ biến
Địa chỉ đầu độc (Address Poisoning) là một cuộc tấn công kỹ thuật xã hội được thiết kế một cách tinh vi, cốt lõi nằm ở việc lợi dụng tính công khai của giao dịch blockchain. Kẻ tấn công sẽ theo dõi hoạt động trên chuỗi, nhận diện các địa chỉ có giá trị cao, sau đó tạo ra các địa chỉ ví có ký tự đầu và cuối tương tự cao với địa chỉ của nạn nhân, và thông qua việc gửi giao dịch không có giá trị hoặc giao dịch rất nhỏ (như 0 USDT hoặc 0.001 USDT) để làm ô nhiễm lịch sử giao dịch của nạn nhân. Khi người dùng thực hiện chuyển khoản sau này, nếu không kiểm tra kỹ lưỡng mã băm địa chỉ đầy đủ mà chỉ dựa vào so sánh tiền tố và hậu tố, họ có thể vô tình chuyển tiền vào địa chỉ của kẻ tấn công. Loại tấn công này dự kiến sẽ gia tăng vào năm 2025, ví dụ như vào tháng 2, một người dùng đã mất 68.100 USDT do phương pháp tương tự, và vào tháng 5, một địa chỉ cá voi đã bị lừa tổng cộng 2.600.000 USDT trong vòng 3 giờ bởi cùng một địa chỉ lừa đảo.
⚠️ Thách thức an ninh đứng sau cuộc tấn công
Cuộc tấn công tiêm nhiễm địa chỉ đã phơi bày nhiều điểm yếu trong hệ sinh thái tiền điện tử hiện tại. Một mặt, người dùng thiếu nhận thức an toàn đủ, đặc biệt là khi xử lý các giao dịch lớn, dễ dàng bỏ qua việc kiểm tra địa chỉ hoàn chỉnh do áp lực thời gian hoặc thiếu sót trong thiết kế giao diện. Mặt khác, tính không thể đảo ngược của giao dịch trên chuỗi làm cho việc khôi phục tiền trở nên khó khăn một khi đã chuyển đi, trong khi kẻ tấn công thông qua việc trao đổi liên chuỗi (như chuyển đổi USDT sang ETH) hoặc sử dụng các nền tảng DeFi để trộn tiền, càng làm tăng độ phức tạp trong việc theo dõi vốn. Mặc dù một số đội ngũ an ninh như BlockSec có thể cố gắng theo dõi vốn liên chuỗi thông qua công nghệ "bản đồ dòng tiền toàn chuỗi", nhưng tính tức thời và ẩn danh của cuộc tấn công vẫn khiến việc phòng ngừa quan trọng hơn là khắc phục.
🛡️ Đề xuất bảo vệ và ứng phó cho người dùng
Để giảm thiểu các rủi ro như vậy, người dùng nên áp dụng nhiều biện pháp bảo vệ. Đầu tiên, trước khi thực hiện bất kỳ giao dịch chuyển tiền nào, hãy chắc chắn rằng bạn kiểm tra thủ công giá trị hash đầy đủ của địa chỉ nhận (không chỉ là ký tự đầu và cuối), và sử dụng chức năng sổ địa chỉ của ví để lưu địa chỉ thường dùng. Thứ hai, kích hoạt cài đặt trì hoãn xác nhận giao dịch, dành thời gian xác thực thứ hai cho các giao dịch lớn. Đối với người dùng tổ chức, có thể áp dụng cơ chế ví đa chữ ký, yêu cầu nhiều bên được ủy quyền cùng ký duyệt giao dịch. Nếu đã bị tấn công, cần ngay lập tức ghi lại hash giao dịch, địa chỉ kẻ tấn công và các thông tin khác qua trình duyệt blockchain, và liên hệ với công ty an ninh (như Cyvers Alerts hoặc BlockSec) để cố gắng đóng băng tài sản. Đồng thời, việc cộng đồng chia sẻ danh sách đen địa chỉ độc hại cũng có thể hiệu quả trong việc ngăn chặn sự lây lan của các cuộc tấn công tương tự.
💎 Tóm tắt và gợi ý cho ngành
Sự kiện thiệt hại 1,256,000 USD này lại một lần nữa làm nổi bật đặc điểm chi phí thấp và lợi suất cao của các cuộc tấn công từ địa chỉ bơm độc. Khi tỷ lệ áp dụng tiền điện tử tăng lên, các cuộc tấn công kiểu này có thể tiếp tục nhắm đến những cá nhân hoặc tổ chức thiếu kinh nghiệm. Ngành công nghiệp cần thúc đẩy các tiêu chuẩn kiểm tra địa chỉ ví nghiêm ngặt hơn (như bắt buộc hiển thị địa chỉ đầy đủ hoặc tích hợp plugin cảnh báo rủi ro) và tăng cường giáo dục người dùng, nhấn mạnh nguyên tắc hoạt động "kiểm tra chậm, hủy nhanh". Chỉ có thể thông qua sự kết hợp giữa nâng cấp công nghệ và nâng cao nhận thức, mới có thể cơ bản thu hẹp không gian sinh tồn của các cuộc tấn công bơm độc.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Sao chép và dán = phá sản? Hacker đã lừa được 1,25 triệu bằng 0,001 USDT, hồ sơ chuyển tiền trở thành cái bẫy chết người!
Theo báo cáo của Cyvers Alerts vào ngày 3 tháng 11 năm 2025 về một sự kiện tấn công đánh cắp địa chỉ, một nạn nhân đã chịu tổn thất nặng nề do vô tình chuyển hơn 1,2 triệu USD vào địa chỉ do kẻ tấn công kiểm soát, điều này phản ánh mối đe dọa liên tục của các cuộc tấn công đánh cắp địa chỉ trong lĩnh vực tiền điện tử và mô hình hoạt động tương tự cao.
🚨 Chi tiết sự kiện tấn công lần này
Kẻ tấn công trước tiên đã gửi một giao dịch nhỏ 0,001 USDT đến địa chỉ của nạn nhân, đây là một phương pháp "đầu độc địa chỉ" điển hình, với mục đích tạo ra các bản ghi giao dịch giả mạo, dụ dỗ nạn nhân nhầm lẫn sử dụng địa chỉ tương tự do kẻ tấn công kiểm soát khi sao chép địa chỉ. Sau 4 phút kể từ khi giao dịch ban đầu xảy ra, nạn nhân đã vô tình chuyển 1.256.000 USDT vào địa chỉ của kẻ tấn công. Quỹ đã nằm yên trong ví của kẻ tấn công trong 6 giờ, có thể nhằm tránh hệ thống giám sát thời gian thực, sau đó kẻ tấn công đã đổi số tiền này thành các tài sản khác (như ETH hoặc stablecoin) 30 phút trước khi sự việc bị phơi bày, để tăng độ khó trong việc theo dõi và đóng băng. Quy trình tấn công này rất giống với các trường hợp lịch sử, đều lợi dụng sự bất cẩn trong thao tác của người dùng và sự tương đồng của địa chỉ để thực hiện lừa đảo.
🔍 Các mô hình tấn công tiêm nhiễm địa chỉ phổ biến
Địa chỉ đầu độc (Address Poisoning) là một cuộc tấn công kỹ thuật xã hội được thiết kế một cách tinh vi, cốt lõi nằm ở việc lợi dụng tính công khai của giao dịch blockchain. Kẻ tấn công sẽ theo dõi hoạt động trên chuỗi, nhận diện các địa chỉ có giá trị cao, sau đó tạo ra các địa chỉ ví có ký tự đầu và cuối tương tự cao với địa chỉ của nạn nhân, và thông qua việc gửi giao dịch không có giá trị hoặc giao dịch rất nhỏ (như 0 USDT hoặc 0.001 USDT) để làm ô nhiễm lịch sử giao dịch của nạn nhân. Khi người dùng thực hiện chuyển khoản sau này, nếu không kiểm tra kỹ lưỡng mã băm địa chỉ đầy đủ mà chỉ dựa vào so sánh tiền tố và hậu tố, họ có thể vô tình chuyển tiền vào địa chỉ của kẻ tấn công. Loại tấn công này dự kiến sẽ gia tăng vào năm 2025, ví dụ như vào tháng 2, một người dùng đã mất 68.100 USDT do phương pháp tương tự, và vào tháng 5, một địa chỉ cá voi đã bị lừa tổng cộng 2.600.000 USDT trong vòng 3 giờ bởi cùng một địa chỉ lừa đảo.
⚠️ Thách thức an ninh đứng sau cuộc tấn công
Cuộc tấn công tiêm nhiễm địa chỉ đã phơi bày nhiều điểm yếu trong hệ sinh thái tiền điện tử hiện tại. Một mặt, người dùng thiếu nhận thức an toàn đủ, đặc biệt là khi xử lý các giao dịch lớn, dễ dàng bỏ qua việc kiểm tra địa chỉ hoàn chỉnh do áp lực thời gian hoặc thiếu sót trong thiết kế giao diện. Mặt khác, tính không thể đảo ngược của giao dịch trên chuỗi làm cho việc khôi phục tiền trở nên khó khăn một khi đã chuyển đi, trong khi kẻ tấn công thông qua việc trao đổi liên chuỗi (như chuyển đổi USDT sang ETH) hoặc sử dụng các nền tảng DeFi để trộn tiền, càng làm tăng độ phức tạp trong việc theo dõi vốn. Mặc dù một số đội ngũ an ninh như BlockSec có thể cố gắng theo dõi vốn liên chuỗi thông qua công nghệ "bản đồ dòng tiền toàn chuỗi", nhưng tính tức thời và ẩn danh của cuộc tấn công vẫn khiến việc phòng ngừa quan trọng hơn là khắc phục.
🛡️ Đề xuất bảo vệ và ứng phó cho người dùng
Để giảm thiểu các rủi ro như vậy, người dùng nên áp dụng nhiều biện pháp bảo vệ. Đầu tiên, trước khi thực hiện bất kỳ giao dịch chuyển tiền nào, hãy chắc chắn rằng bạn kiểm tra thủ công giá trị hash đầy đủ của địa chỉ nhận (không chỉ là ký tự đầu và cuối), và sử dụng chức năng sổ địa chỉ của ví để lưu địa chỉ thường dùng. Thứ hai, kích hoạt cài đặt trì hoãn xác nhận giao dịch, dành thời gian xác thực thứ hai cho các giao dịch lớn. Đối với người dùng tổ chức, có thể áp dụng cơ chế ví đa chữ ký, yêu cầu nhiều bên được ủy quyền cùng ký duyệt giao dịch. Nếu đã bị tấn công, cần ngay lập tức ghi lại hash giao dịch, địa chỉ kẻ tấn công và các thông tin khác qua trình duyệt blockchain, và liên hệ với công ty an ninh (như Cyvers Alerts hoặc BlockSec) để cố gắng đóng băng tài sản. Đồng thời, việc cộng đồng chia sẻ danh sách đen địa chỉ độc hại cũng có thể hiệu quả trong việc ngăn chặn sự lây lan của các cuộc tấn công tương tự.
💎 Tóm tắt và gợi ý cho ngành
Sự kiện thiệt hại 1,256,000 USD này lại một lần nữa làm nổi bật đặc điểm chi phí thấp và lợi suất cao của các cuộc tấn công từ địa chỉ bơm độc. Khi tỷ lệ áp dụng tiền điện tử tăng lên, các cuộc tấn công kiểu này có thể tiếp tục nhắm đến những cá nhân hoặc tổ chức thiếu kinh nghiệm. Ngành công nghiệp cần thúc đẩy các tiêu chuẩn kiểm tra địa chỉ ví nghiêm ngặt hơn (như bắt buộc hiển thị địa chỉ đầy đủ hoặc tích hợp plugin cảnh báo rủi ro) và tăng cường giáo dục người dùng, nhấn mạnh nguyên tắc hoạt động "kiểm tra chậm, hủy nhanh". Chỉ có thể thông qua sự kết hợp giữa nâng cấp công nghệ và nâng cao nhận thức, mới có thể cơ bản thu hẹp không gian sinh tồn của các cuộc tấn công bơm độc.