Các khoản lỗ do tấn công mã hóa giảm 60% vào tháng 12, nhưng điều này không có nghĩa là ví của bạn an toàn hơn

Theo tin tức mới nhất, tổng thiệt hại do các vụ tấn công tiền điện tử vào tháng 12 năm 2025 ước tính khoảng 76 triệu USD, giảm hơn 60% so với 194,27 triệu USD vào tháng 11. Con số này có vẻ tích cực, nhưng phân tích sâu hơn sẽ phát hiện ra một số vấn đề cần cảnh giác.

Bức tranh thực tế về các vụ tấn công tháng 12

Công ty an ninh blockchain PeckShield đã phát hiện khoảng 26 vụ tấn công lớn về tiền điện tử trong tháng 12. Mặc dù tổng thiệt hại giảm, điều này không có nghĩa là rủi ro an ninh đã biến mất, mà chỉ là phân bố đã thay đổi.

Hai vụ việc nghiêm trọng nhất

Loại sự kiện Bên bị hại Số tiền thiệt hại Phương thức tấn công
Địa chỉ độc hại Ví 0xcB80…819 500 triệu USD Gửi một lượng nhỏ tiền điện tử giả mạo địa chỉ, dụ dỗ chuyển khoản
Rò rỉ khóa riêng Ví đa chữ ký 0xde5f…e965 273 triệu USD Khóa riêng của ví đa chữ ký bị đánh cắp

Hai vụ việc này chiếm phần lớn tổng thiệt hại, trong đó lừa đảo địa chỉ độc hại đặc biệt đáng chú ý. Phương pháp tấn công có vẻ đơn giản, nhưng gây ra thiệt hại lớn nhất trong một lần.

Các vụ tấn công chính khác

  • Dự án babur.sol: 220 triệu USD
  • Trust Wallet (lỗ hổng mở rộng trình duyệt): 85 triệu USD
  • Unleash Protocol (trên Story Protocol): 39 triệu USD
  • Giao thức Flow: 39 triệu USD

Tại sao thiệt hại do tấn công tháng 12 lại giảm?

Câu hỏi này đáng để suy nghĩ. Giảm 60% so với tháng trước có thể do một số nguyên nhân:

  • Thay đổi dòng vốn cuối năm: Tháng 12 thường là mùa thấp điểm giao dịch của thị trường tiền điện tử, người dùng có thể ít hoạt động hơn
  • Nâng cao ý thức an ninh: Sau các vụ tấn công quy mô lớn tháng 11, người dùng có thể đã nâng cao cảnh giác
  • Giảm mục tiêu lớn: Những ví sở hữu lượng tài sản lớn có thể đã tăng cường các biện pháp phòng thủ

Tuy nhiên, điều này không có nghĩa là rủi ro đã biến mất, chỉ là hình thức có thể đang thay đổi.

Hai phương thức tấn công phổ biến nhất

Lừa đảo địa chỉ độc hại

Đây là loại tấn công nghiêm trọng nhất trong tháng 12. Quy trình tấn công rất đơn giản:

  1. Kẻ tấn công gửi một lượng nhỏ tiền điện tử đến nạn nhân
  2. Trong hồ sơ giao dịch hiển thị địa chỉ của kẻ tấn công
  3. Nạn nhân sao chép “địa chỉ đã giao dịch gần đây” này để chuyển tiền
  4. Tiền được chuyển vào địa chỉ của kẻ tấn công

Điểm đáng sợ của trò lừa đảo này là hoàn toàn dựa vào sự sơ suất của người dùng, độ khó kỹ thuật rất thấp.

Rò rỉ khóa riêng

Khóa riêng của ví đa chữ ký bị đánh cắp dẫn đến thiệt hại 273 triệu USD. Điều này thường có nghĩa là:

  • Quản lý khóa riêng có lỗ hổng
  • Có thể là thành công của tấn công xã hội
  • Hoặc là do nội bộ tiết lộ

Người dùng nên làm gì

Theo các nguồn tin liên quan, có một số khuyến nghị bảo vệ thực tế:

  • Sử dụng ví phần cứng: Được coi là phương pháp an toàn nhất để lưu trữ tài sản số, vì khóa riêng không bao giờ tiếp xúc internet
  • Kiểm tra kỹ địa chỉ: Trước khi chuyển tiền, kiểm tra từng ký tự của địa chỉ mục tiêu, điều này hoàn toàn có thể tránh lừa đảo địa chỉ độc hại
  • Giảm sử dụng ví trực tuyến: Ví mở rộng trình duyệt dễ bị tấn công hơn do luôn kết nối internet
  • Thận trọng với ví đa chữ ký: Đảm bảo khóa riêng được phân tán lưu trữ, tránh tập trung quản lý

Tóm lại

Việc thiệt hại do tấn công trong tháng 12 giảm 60% thực sự là tin vui, nhưng không nên khiến chúng ta chủ quan. Lừa đảo địa chỉ độc hại và rò rỉ khóa riêng vẫn là những mối đe dọa lớn nhất, điểm chung của chúng là đều có thể tránh được bằng cách người dùng cẩn trọng và chọn công cụ phù hợp.

An toàn thực sự không đến từ biến động của thị trường, mà đến từ ý thức phòng thủ của từng người dùng. Trong việc bảo vệ tài sản số, không có gì đảm bảo 100%, chỉ có những thói quen tốt hơn.

FLOW-10,06%
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim