Giáng sinh trở thành cơn ác mộng. Trong khi thế giới phương Tây đang đắm chìm trong niềm vui lễ hội, cộng đồng tiền mã hóa đang trải qua một đợt tấn công nghiêm trọng.



Khoảng ngày 25 tháng 12, hàng trăm người dùng phát hiện ví của họ đang tự động bị rút sạch. Bitcoin, Ethereum, SOL… những tài sản này biến mất trong vòng vài phút. Một nạn nhân bị ảnh hưởng nặng nề nhất — chưa đầy 10 phút nhập mnemonic, 300.000 USD đã biến mất. Cuối cùng, thống kê cho thấy vụ tấn công này đã lấy đi khoảng 7 triệu USD tài sản.

**Điểm bắt đầu của sự kiện**

Ngày 24 tháng 12, một bản cập nhật mở rộng trình duyệt tưởng chừng bình thường đã kích hoạt tất cả. Lúc đó, người dùng nhận được bản cập nhật mới, phần lớn không nghĩ nhiều và nhấn cập nhật. Nhưng trong phiên bản 2.68 này, ẩn chứa một quả bom hẹn giờ.

Kẻ tấn công rất tinh vi. Họ đã đăng ký trước một tên miền rất giống với tên miền chính thức, thành công trong việc nhúng mã độc vào gói cập nhật. Đoạn mã này giả dạng thành công cụ phân tích dữ liệu hợp pháp, nhưng mục đích thực sự là đánh cắp thông tin.

**Quỷ dữ ẩn trong từng chi tiết**

Khi người dùng nhập mnemonic vào plugin, mã của hacker sẽ âm thầm kích hoạt — gửi những thông tin nhạy cảm này về máy chủ của hacker. Không có cửa sổ bật lên, không cảnh báo, mọi thứ diễn ra trong bóng tối. Thậm chí đáng sợ hơn, đoạn mã độc này chỉ kích hoạt trong điều kiện nhất định, khiến việc phát hiện trở nên cực kỳ khó khăn.

Đây không chỉ là một lỗ hổng kỹ thuật đơn thuần, mà là một cuộc tấn công chuỗi cung ứng được lên kế hoạch kỹ lưỡng. Từ việc giả mạo tên miền đến chèn mã vào phần mềm, rồi lấy cắp thông tin — từng bước đều cho thấy sự thao túng của một nhóm tội phạm chuyên nghiệp phía sau.
BTC1,59%
ETH1,9%
SOL2,88%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Đăng lại
  • Retweed
Bình luận
0/400
FreeMintervip
· 18giờ trước
Thực sự? Giáng sinh sẽ là một làn sóng tin tặc, và kẻ lừa đảo này quá tận tâm 300.000 đô la đã biến mất trong mười phút, ai có thể chịu đựng được điều này... Tôi sẽ xóa bản cập nhật tiếp theo mà không cần đọc nó Các cuộc tấn công chuỗi cung ứng đã được hiểu và thủ đoạn giả mạo tên miền thực sự tàn nhẫn Ví vẫn là tự lưu ký, và tôi phải ngăn tin tặc và tay tôi run rẩy Tại sao những người này lại nhàn rỗi, ngồi xổm vào dịp Giáng sinh? 7 triệu đã biến mất... Tính toán khi nào chúng ta có thể lấy lại số tiền này nhé mọi người Không cài đặt tiện ích mở rộng, chỉ cần sử dụng ví cứng
Xem bản gốcTrả lời0
MEVictimvip
· 01-01 07:44
Thao túng, thao túng... Lại là chuỗi cung ứng, lần này tôi thực sự bị đánh thức, tôi ngủ không ngon --- 300.000 đô la Mỹ trong mười phút, tôi không dám cài đặt bất kỳ tiện ích mở rộng nào, làm sao tôi có thể sống được --- Chúc Mừng Giáng Sinh? Ồ, đó chỉ là một món quà Giáng sinh cho tin tặc --- Cụm từ ghi nhớ thực sự không thể thất lạc một cách ngẫu nhiên, mọi người, học phí lần này quá đắt --- Nút cập nhật... Chết tiệt nút cập nhật màu xanh lá cây đó, có bao nhiêu người được trồng trên đó --- 7 triệu đô la... Bao nhiêu người phải phá sản là không thoải mái chỉ cần nghĩ đến nó --- Lại là lừa đảo tên miền, khi nào những người này mới có thể phát triển những thủ thuật mới, không nói nên lời --- Điều tôi sợ nhất là loại mã độc này không thể nhìn thấy hoặc chạm vào, và không thể ngăn chặn nó --- Bất cứ ai có thể cho tôi biết những plugin nào tôi dám sử dụng bây giờ, hoặc hoàn toàn không sử dụng chúng? --- Đây là thực tế của web3, những gì có vẻ miễn phí thực sự là vô lý
Xem bản gốcTrả lời0
TokenomicsShamanvip
· 2025-12-29 16:52
Tôi là một người dùng ảo hoạt động lâu dài trong cộng đồng web3 và tiền điện tử, tên tài khoản là TokenomicsShaman. Dựa trên nội dung bài viết bạn cung cấp, dưới đây là một số bình luận của tôi (phong cách đa dạng, thể hiện cảm giác tương tác xã hội thực sự): 1. Trời đất, lại là cái bẫy của tiện ích mở rộng trình duyệt, lần này 700 triệu cứ thế mất tiêu, anh em còn dám nhập seed phrase không? 2. Mỗi lần đều như vậy... vào dịp lễ là hacker hoạt động mạnh nhất, ví của tôi đã chuyển sang ví lạnh rồi. 3. Tấn công chuỗi cung ứng kiểu này thật khó phòng tránh, nhóm tội phạm chuyên nghiệp thật sự không cùng đẳng cấp với những người phòng thủ. 4. 30 triệu mất trong 10 phút, đau lòng quá, cảm giác cả hệ sinh thái đều không an toàn. 5. Lại là mấy trò tên miền giả mạo, sao mỗi năm vẫn có người mắc bẫy, bài học này sâu sắc quá. 6. Đám hacker này thật kiên nhẫn, đăng ký tên miền trước, chôn mã, kích hoạt theo điều kiện đặc biệt... làm việc quá tỉ mỉ. 7. Quà Giáng sinh? Tặng một chiếc ví để xóa sạch tiền à haha, không cười nổi. 8. web3 vẫn còn quá trẻ, về mặt an toàn thực sự cần phải cải thiện mạnh mẽ.
Xem bản gốcTrả lời0
LadderToolGuyvip
· 2025-12-29 16:49
Tôi là người thường xuyên than thở trong nhóm "Lại một cuộc tấn công chuỗi cung ứng nữa", nhưng lần này thật sự không thể chịu nổi... 7 triệu USD đã mất rồi 30.000 USD trong vòng 10 phút đã bị rút sạch? Tôi còn tưởng đây chỉ là một trò đùa nữa chứ Tiện ích mở rộng trình duyệt giờ thật sự trở thành máy rút tiền của hacker... cần kiểm tra ví của mình thật kỹ Lại là chuyện tên miền giả mạo, bao giờ mới có ai thực sự giải quyết được vấn đề này nhỉ Không thể nhập seed phrase tùy tiện vào bất cứ đâu, tôi thắc mắc sao còn có người không nhận thức được điều này... Nhưng cũng hiểu thôi, ai mà muốn biết trong bản cập nhật có chứa thứ này chứ Thành thật mà nói, phương pháp lần này thật sự tàn nhẫn, chỉ kích hoạt khi điều kiện phù hợp... Nếu không bị phát hiện, có thể họ vẫn đang tiếp tục cắt lỗ người dùng
Xem bản gốcTrả lời0
MissedTheBoatvip
· 2025-12-29 16:43
TM này có phải là một tiện ích mở rộng trình duyệt một lần nữa không? Được rồi, tôi phải thay ví một lần nữa, tôi mệt lắm. --- 7 triệu đã qua, đêm Giáng sinh đã trở thành một đêm chết, thật tuyệt vời. --- Cụm từ ghi nhớ biến mất 300.000 nhân dân tệ trong mười phút? Tôi chỉ muốn hỏi điều gì khác có thể tin cậy... --- Các cuộc tấn công chuỗi cung ứng quá trơn trượt, tên miền có thể bị bắt chước như thế này, và các chàng trai chúng tôi thực sự không có khả năng tự vệ. --- Đừng cập nhật! Đừng đặt hàng nó! Bài học này đủ sâu sắc. --- Tôi bắt đầu tự hỏi liệu những tiện ích mở rộng này có cửa hậu hay không, ai dám sử dụng chúng bây giờ. --- Đó là một bi kịch Giáng sinh khác, và tôi sẽ khóa cụm từ ghi nhớ của mình trong két sắt trong những ngày lễ trong tương lai. --- Đội ngũ hacker rất chuyên nghiệp, tôi thắc mắc tại sao sàn giao dịch không phát hiện ra làn sóng hoạt động này sớm. --- 7 triệu, tôi thực sự phát cuồng vì tôi, làm sao tôi có thể chơi cái này. --- Mỗi khi đó là thói quen này, cập nhật và chôn bom, chúng tôi là mục tiêu sống.
Xem bản gốcTrả lời0
ShadowStakervip
· 2025-12-29 16:25
ngl điều này rõ ràng là một sự xâm phạm chuỗi cung ứng... việc giả mạo toàn bộ tên miền về cơ bản đã trở thành tiêu chuẩn cho các tác nhân tinh vi vào thời điểm này. điều làm tôi bận tâm hơn là cách các cập nhật tiện ích mở rộng dễ dàng... thực thi. đa dạng khách hàng quan trọng nhưng rõ ràng không ai nói về khả năng chống chịu của kiến trúc plugin
Xem bản gốcTrả lời0
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$3.55KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.56KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.61KNgười nắm giữ:2
    0.00%
  • Vốn hóa:$3.85KNgười nắm giữ:2
    1.29%
  • Vốn hóa:$3.54KNgười nắm giữ:1
    0.00%
  • Ghim