Tiền điện tử được thiết kế tự quản lý. Đó là tính năng. Nhưng thuộc tính nền tảng này, vốn là cốt lõi của các giá trị trong ngành, thường có thể khiến bạn, người dùng, trở thành điểm thất bại duy nhất. Trong nhiều trường hợp cá nhân mất tiền của họ trong tiền điện tử, không phải là một lỗi trong giao thức: đó là một cú nhấp chuột. Một tin nhắn trực tiếp. Một sự chấp thuận. Một khoảnh khắc tin tưởng hoặc bất cẩn khi thực hiện một nhiệm vụ hàng ngày có vẻ không quan trọng nhưng có thể thay đổi hướng đi của những trải nghiệm tiền điện tử của một người.
Báo cáo này không phải là một tài liệu kỹ thuật hay một đánh giá về logic hợp đồng thông minh mà là một mô hình mối đe dọa cho các cá nhân. Một phân tích cách mà người dùng bị khai thác trong thực tế, và những gì cần làm về điều đó. Báo cáo sẽ tập trung vào các lỗ hổng cấp cá nhân: lừa đảo, phê duyệt ví, kỹ thuật xã hội, phần mềm độc hại. Nó cũng sẽ đề cập ngắn gọn đến các rủi ro cấp giao thức ở cuối để cung cấp một cái nhìn tổng quan về phổ lỗ hổng xảy ra trong tiền điện tử.
Tính vĩnh viễn và không thể đảo ngược của các giao dịch diễn ra trong các thiết lập không cần sự cho phép, thường là không có sự can thiệp của các trung gian, kết hợp với thực tế rằng người dùng cá nhân chịu trách nhiệm tương tác với các đối tác ẩn danh trên cùng các thiết bị và trình duyệt chứa tài sản tài chính, khiến tiền điện tử trở thành một mảnh đất săn lùng độc đáo cho các hacker và tội phạm khác. Dưới đây là một danh sách rộng rãi về các loại khai thác mà cá nhân có thể gặp phải, nhưng người đọc nên biết rằng mặc dù danh sách này bao gồm phần lớn các hình thức khai thác, nhưng nó không đầy đủ. Danh sách này có thể gây choáng ngợp cho những người không quen thuộc với tiền điện tử, nhưng một phần lớn trong số này là các hình thức khai thác "thông thường" đã xảy ra trong một thời gian dài trong kỷ nguyên internet và không phải là độc quyền của ngành này. §3 sẽ đề cập đến một vài phương pháp khai thác chính một cách chi tiết.
Các cuộc tấn công dựa vào sự thao túng tâm lý để lừa dối cá nhân làm lộ ra sự an toàn của họ.
Hình 1: Hậu quả của kỹ thuật xã hội có thể rất nghiêm trọng
Nguồn: Cointelegraph
Khai thác cơ sở hạ tầng viễn thông hoặc điểm yếu cấp tài khoản để vượt qua xác thực.
Hình 2: Một tweet giả từ SEC qua một cuộc đổi SIM
Nguồn: Twitter
Làm lộ thiết bị của người dùng để lấy quyền truy cập ví hoặc can thiệp vào các giao dịch (thêm thông tin trong §3).
Hình 3: Ví giả là một trò lừa đảo phổ biến nhắm vào người dùng tiền điện tử mới bắt đầu
Nguồn: cryptorank
Các cuộc tấn công nhắm vào cách người dùng quản lý hoặc tương tác với ví và giao diện ký.
Rủi ro phát sinh từ việc tương tác với mã on-chain độc hại hoặc dễ bị tổn thương.
Hình 4: Một khoản vay chớp nhoáng đã gây ra một trong những cuộc khai thác lớn nhất của DeFi
Nguồn: Elliptic
Các trò lừa đảo liên quan đến cấu trúc của token, các dự án DeFi, hoặc bộ sưu tập NFT.
Khai thác hạ tầng phía trước hoặc cấp độ DNS mà người dùng phụ thuộc vào.
Rủi ro trong thế giới thực liên quan đến ép buộc, trộm cắp hoặc giám sát.
Hình 5: Thật không may, các mối đe dọa vật lý đã trở nên phổ biến.
Nguồn: The New York Times
Một số lỗ hổng xảy ra nhiều hơn những lỗ hổng khác. Dưới đây là ba lỗ hổng mà những người nắm giữ hoặc tương tác với tiền điện tử nên biết, bao gồm cả cách ngăn chặn chúng. Một tập hợp các kỹ thuật phòng ngừa và các đặc điểm chính cần chú ý sẽ được liệt kê ở cuối phần này vì có sự chồng chéo giữa các phương pháp khai thác khác nhau.
Lừa đảo qua mạng đã tồn tại trước tiền điện tử hàng thập kỷ và thuật ngữ này xuất hiện vào những năm 1990 để mô tả những kẻ tấn công "câu" thông tin nhạy cảm, thường là thông tin đăng nhập, thông qua các email và trang web giả. Khi tiền điện tử xuất hiện như một hệ thống tài chính song song, lừa đảo qua mạng tự nhiên đã phát triển để nhắm vào các cụm từ hạt giống, khóa riêng và quyền hạn ví, tức là, các tương đương trong tiền điện tử của "quyền kiểm soát đầy đủ."
Lừa đảo tiền điện tử đặc biệt nguy hiểm vì không có biện pháp khắc phục: không có hoàn trả, không có bảo vệ chống gian lận, và không có dịch vụ khách hàng nào có thể đảo ngược giao dịch. Khi khóa của bạn bị đánh cắp, tiền của bạn coi như đã mất. Cũng cần nhớ rằng lừa đảo đôi khi chỉ là bước đầu tiên trong một cuộc tấn công rộng hơn, làm cho rủi ro thực sự không phải là tổn thất ban đầu, mà là những hậu quả kéo dài theo sau, chẳng hạn như thông tin xác thực bị xâm phạm có thể cho phép kẻ tấn công mạo danh nạn nhân và lừa đảo người khác.
Phishing hoạt động như thế nào?
Về bản chất, phishing khai thác lòng tin của con người bằng cách trình bày một phiên bản giả mạo của giao diện đáng tin cậy, hoặc bằng cách giả mạo một người có thẩm quyền, để đánh lừa người dùng tự nguyện cung cấp thông tin nhạy cảm hoặc chấp thuận các hành động độc hại. Có vài phương thức truyền tải chính:
Hình 6: Luôn cẩn thận khi bạn thấy "miễn phí" trong tiền điện tử
Nguồn: Presto Research
Ví dụ về lừa đảo qua mạng
Cuộc tấn công vào Atomic Wallet vào tháng 6 năm 2023, được cho là do Nhóm Lazarus của Triều Tiên thực hiện, được coi là một trong những cuộc tấn công lừa đảo thuần túy tàn khốc nhất trong lịch sử tiền điện tử. Nó đã dẫn đến việc đánh cắp hơn 100 triệu đô la tiền điện tử bằng cách xâm phạm hơn 5.500 ví không lưu ký mà không yêu cầu người dùng ký bất kỳ giao dịch độc hại nào hoặc tương tác với hợp đồng thông minh. Cuộc tấn công này chỉ tập trung vào việc trích xuất cụm từ hạt giống và khóa riêng thông qua các giao diện lừa đảo và phần mềm độc hại - một ví dụ điển hình về việc đánh cắp thông tin xác thực dựa trên lừa đảo.
Atomic Wallet là một ví không lưu giữ, đa chuỗi hỗ trợ hơn 500 loại tiền điện tử. Trong sự cố này, những kẻ tấn công đã phát động một chiến dịch lừa đảo có phối hợp, khai thác lòng tin mà người dùng đặt vào hạ tầng hỗ trợ của ví, quy trình cập nhật và danh tính thương hiệu. Các nạn nhân đã bị lừa qua email, các trang web giả mạo và các bản cập nhật phần mềm bị trojan hóa, tất cả đều được thiết kế để bắt chước các thông tin liên lạc hợp pháp từ Atomic Wallet.
Các vector lừa đảo bao gồm:
atomic-wallet[.]co
) mà mô phỏng giao diện phục hồi ví hoặc yêu cầu thưởng.Khi người dùng nhập cụm từ hạt giống 12 hoặc 24 từ hoặc khóa riêng vào các giao diện giả mạo này, các kẻ tấn công đã có quyền truy cập hoàn toàn vào ví của họ. Lỗ hổng này không liên quan đến bất kỳ tương tác nào trên chuỗi từ nạn nhân: không có kết nối ví, không có yêu cầu chữ ký và không có sự tham gia của hợp đồng thông minh. Thay vào đó, nó hoàn toàn dựa vào kỹ thuật xã hội và sự sẵn lòng của người dùng trong việc khôi phục hoặc xác minh ví của họ trên một nền tảng có vẻ đáng tin cậy.
Một trình rút ví là một loại hợp đồng thông minh hoặc dApp độc hại được thiết kế để trích xuất tài sản từ ví của bạn, không phải bằng cách đánh cắp khóa riêng của bạn, mà bằng cách lừa bạn cho phép truy cập token hoặc ký các giao dịch nguy hiểm. Khác với lừa đảo qua mạng, tìm kiếm thông tin xác thực của bạn, các trình rút lợi dụng quyền hạn - cơ chế tin cậy cơ bản điều khiển Web3.
Khi các ứng dụng DeFi và Web3 trở nên phổ biến, các ví như MetaMask và Phantom đã làm nổi bật ý tưởng "kết nối" với dApps. Điều này mang lại sự tiện lợi nhưng cũng tạo ra một bề mặt tấn công lớn. Trong giai đoạn 2021–2023, các công cụ rút quyền phê duyệt đã bùng nổ về độ phổ biến thông qua việc phát hành NFT, airdrop giả mạo, và các dApps bị rug-pull bắt đầu nhúng các hợp đồng độc hại vào các giao diện mà người dùng đã quen thuộc. Người dùng, thường thì phấn khích hoặc phân tâm, sẽ kết nối ví của họ và nhấp vào "Phê duyệt" mà không nhận ra họ đang cấp quyền gì.
Điều này khác gì so với lừa đảo qua mạng?
Lừa đảo trực tuyến liên quan đến việc lừa ai đó tự nguyện tiết lộ thông tin nhạy cảm, chẳng hạn như cụm từ hạt giống, mật khẩu hoặc khóa riêng. Kết nối ví của bạn không tiết lộ các khóa hoặc cụm từ của bạn vì bạn không giao nộp bí mật, bạn đang ký kết các giao dịch hoặc cấp quyền. Những lỗ hổng này xảy ra thông qua logic hợp đồng thông minh, không phải là việc đánh cắp thông tin đăng nhập của bạn, làm cho chúng khác biệt về mặt cơ học so với lừa đảo trực tuyến. Bạn đang ủy quyền cho việc rút tiền, thường mà không nhận ra, điều này giống như một "bẫy đồng ý" hơn là đánh cắp thông tin đăng nhập.
Bạn có thể coi lừa đảo như là dựa trên THÔNG TIN ĐĂNG NHẬP và các công cụ rút tiền / phê duyệt độc hại là dựa trên QUYỀN TRUY CẬP.
Cơ chế của cuộc tấn công
Các phê duyệt độc hại khai thác hệ thống quyền hạn trong các tiêu chuẩn blockchain như ERC-20 (token) và ERC-721/ERC-1155 (NFT). Chúng đánh lừa người dùng cấp quyền truy cập liên tục cho kẻ tấn công vào tài sản của họ.
Ví dụ về các công cụ rút ví / phê duyệt độc hại
Lừa đảo Monkey Drainer, hoạt động chủ yếu vào năm 2022 và đầu năm 2023, là một bộ công cụ lừa đảo “drainer-as-a-service” nổi tiếng, có trách nhiệm đánh cắp hàng triệu USD tiền điện tử (bao gồm cả NFTs) thông qua các trang web lừa đảo và hợp đồng thông minh độc hại. Khác với lừa đảo truyền thống, phụ thuộc vào việc thu thập cụm từ hạt giống của người dùng hoặc mật khẩu, Monkey Drainer hoạt động thông qua các chữ ký giao dịch độc hại và lạm dụng hợp đồng thông minh, cho phép kẻ tấn công trích xuất token và NFTs mà không cần xâm phạm trực tiếp vào thông tin đăng nhập. Bằng cách lừa người dùng ký các phê duyệt trên chuỗi nguy hiểm, Monkey Drainer đã cho phép đánh cắp hơn 4.3 triệu USD qua hàng trăm ví trước khi bị đóng cửa vào đầu năm 2023.
Hình 7: Nhà điều tra on-chain nổi tiếng ZachXBT phát hiện các vụ lừa đảo Monkey Drainer
Nguồn: Twitter (@zachxbt)
Bộ công cụ này rất phổ biến trong số những kẻ tấn công có kỹ năng thấp và được tiếp thị mạnh mẽ trong các cộng đồng Telegram ngầm và dark web. Nó cho phép các chi nhánh sao chép các trang mint giả, mạo danh các dự án thật và cấu hình backend để chuyển tiếp các giao dịch đã ký đến một hợp đồng rút tiền tập trung. Những hợp đồng này được thiết kế để khai thác quyền truy cập token, dựa vào việc người dùng không nhận thức được việc ký các tin nhắn mà cấp quyền truy cập tài sản cho địa chỉ của kẻ tấn công thông qua các chức năng như setApprovalForAll() (NFTs) hoặc permit() (token ERC-20).
Đáng chú ý, quy trình tương tác đã tránh việc lừa đảo trực tiếp: nạn nhân không được yêu cầu cung cấp khóa riêng hoặc cụm từ hạt giống của họ. Thay vào đó, họ tương tác với các dApp có vẻ hợp pháp, thường là trên các trang minting với đồng hồ đếm ngược hoặc thương hiệu được quảng bá. Khi đã kết nối, người dùng sẽ được yêu cầu ký một giao dịch mà họ không hoàn toàn hiểu, thường được che giấu bởi ngôn ngữ chấp thuận chung hoặc sự mờ ám của giao diện ví. Những chữ ký này không chuyển tiền trực tiếp, nhưng cho phép kẻ tấn công thực hiện điều đó bất cứ lúc nào. Với quyền hạn đã được cấp, hợp đồng rút tiền có thể thực hiện các giao dịch rút tiền hàng loạt trong một khối duy nhất.
Một đặc điểm nổi bật của phương pháp Monkey Drainer là việc thực hiện chậm: các tài sản bị đánh cắp thường bị rút ra sau vài giờ hoặc vài ngày, để tránh nghi ngờ và tối đa hóa lợi nhuận. Điều này làm cho nó trở nên đặc biệt hiệu quả đối với những người dùng có ví lớn hoặc hoạt động giao dịch tích cực, những người có phê duyệt hòa vào các mẫu sử dụng bình thường. Các nạn nhân nổi bật bao gồm những người sưu tập NFT đã mất tài sản từ các dự án như CloneX, Bored Apes và Azuki.
Mặc dù Monkey Drainer đã ngừng hoạt động vào năm 2023, có lẽ để "ẩn mình", nhưng thời đại của những kẻ lấy cắp ví vẫn tiếp tục phát triển, tạo ra một mối đe dọa thường trực đối với người dùng không hiểu hoặc đánh giá thấp sức mạnh của một sự phê duyệt trên chuỗi.
Cuối cùng, ‘phần mềm độc hại và khai thác thiết bị’ đề cập đến một loạt các cuộc tấn công đa dạng, linh hoạt bao gồm nhiều phương thức tấn công khác nhau, tất cả đều nhằm làm tổn hại đến máy tính, điện thoại hoặc trình duyệt của người dùng, thường thông qua phần mềm độc hại được cài đặt thông qua sự lừa dối. Mục tiêu thường là để đánh cắp thông tin nhạy cảm (ví dụ: cụm từ hạt giống, khóa riêng), chặn các tương tác ví, hoặc cho phép kẻ tấn công điều khiển từ xa thiết bị của nạn nhân. Trong tiền điện tử, những cuộc tấn công này thường bắt đầu bằng kỹ thuật xã hội, chẳng hạn như một lời mời làm việc giả, một bản cập nhật ứng dụng giả mạo, hoặc một tệp được gửi qua Discord, nhưng nhanh chóng leo thang thành sự xâm phạm hệ thống toàn diện.
Malware đã tồn tại từ những ngày đầu của máy tính cá nhân. Trong các bối cảnh truyền thống, nó được sử dụng để đánh cắp thông tin thẻ tín dụng, thu thập thông tin đăng nhập, hoặc chiếm quyền hệ thống để gửi thư rác hoặc ransomware. Khi tiền điện tử ngày càng trở nên phổ biến, các kẻ tấn công đã chuyển hướng: thay vì nhắm vào thông tin đăng nhập cho ngân hàng trực tuyến (có thể bị đảo ngược), họ giờ đây nhắm đến việc đánh cắp tài sản tiền điện tử không thể đảo ngược.
Cách Những Cuộc Tấn Công Này Bắt Đầu… Góc Độ Kỹ Thuật Xã Hội
Hầu hết phần mềm độc hại không lây lan ngẫu nhiên: nó yêu cầu nạn nhân bị lừa thực thi nó. Đây là lúc kỹ thuật xã hội phát huy tác dụng.
Các phương thức giao hàng phổ biến:
Sợi chỉ chung: Kẻ tấn công tạo ra một bối cảnh đáng tin cậy khiến người dùng nhấp vào, tải xuống, hoặc mở một cái gì đó nguy hiểm.
Các loại phần mềm độc hại phổ biến trong các cuộc tấn công tiền điện tử
Ví dụ: Lừa đảo việc làm Axie Infinity 2022
Cuộc lừa đảo việc làm Axie Infinity năm 2022, dẫn đến vụ hack lớn của Ronin Bridge, là một ví dụ điển hình về phần mềm độc hại và khai thác thiết bị trong lĩnh vực tiền điện tử, được thúc đẩy bởi kỹ thuật xã hội tinh vi. Cuộc tấn công này, được cho là do nhóm Lazarus do nhà nước Triều Tiên tài trợ thực hiện, đã dẫn đến việc đánh cắp khoảng 620 triệu đô la Mỹ tiền điện tử, khiến nó trở thành một trong những vụ hack tài chính phi tập trung (DeFi) lớn nhất cho đến nay.
Hình 8: Cuộc khai thác Axie Infinity đã đến với truyền thông TradFi
Nguồn: Bloomberg TV
Cuộc tấn công là một hoạt động nhiều giai đoạn kết hợp giữa kỹ thuật xã hội, triển khai phần mềm độc hại và khai thác các lỗ hổng hạ tầng blockchain.
Các hacker, giả danh là các nhà tuyển dụng từ một công ty hư cấu, đã nhắm đến nhân viên của Sky Mavis thông qua LinkedIn: Sky Mavis là công ty đứng sau Ronin Network, một sidechain liên kết với Ethereum hỗ trợ Axie Infinity, một trò chơi blockchain phổ biến theo mô hình play-to-earn. Vào thời điểm đó, Ronin và Axie Infinity có vốn hóa thị trường lần lượt khoảng 300 triệu đô la và 4 tỷ đô la.
Nhiều nhân viên đã bị tiếp cận, nhưng một kỹ sư cấp cao trở thành mục tiêu chính mà kẻ tấn công đã thực hiện nhiều vòng phỏng vấn giả để xây dựng lòng tin, cung cấp một gói bồi thường cực kỳ hào phóng để l lure kỹ sư. Kẻ tấn công đã gửi một tài liệu PDF, ngụy trang dưới dạng một lời mời làm việc chính thức, đến kỹ sư. Kỹ sư, tin rằng đó là một phần của quy trình tuyển dụng, đã tải xuống và mở tệp trên máy tính của công ty. Tài liệu PDF chứa một RAT đã lây nhiễm vào hệ thống của kỹ sư ngay khi mở, cho phép hacker truy cập vào hệ thống nội bộ của Sky Mavis, có thể thông qua việc nâng cao quyền hạn hoặc di chuyển ngang trong mạng. Sự xâm phạm này đã cung cấp một vị trí để nhằm vào cơ sở hạ tầng của Ronin Network.
Cách thức của cuộc tấn công mà tiếp tục khai thác cầu Ronin và Axie DAO nằm ngoài phạm vi của bài nghiên cứu này, tuy nhiên, cuộc khai thác này đã dẫn đến một vụ trộm trị giá 620 triệu đô la (173.600 ETH và 25,5 triệu USDC) với chỉ 30 triệu đô la được khôi phục.
Các nỗ lực khai thác ngày càng tinh vi, nhưng vẫn dựa vào những dấu hiệu dễ nhận biết. Các dấu hiệu cảnh báo bao gồm:
Các quy tắc OpSec (bảo mật hoạt động) bổ sung:
Hầu hết người dùng nghĩ rằng việc khai thác trong tiền điện tử là điều gì đó kỹ thuật và không thể tránh khỏi, đặc biệt là những người mới vào ngành. Mặc dù điều đó có thể đúng với các phương pháp tấn công phức tạp, nhưng thường thì bước đầu tiên lại nhắm vào cá nhân theo những cách không kỹ thuật, làm cho phần còn lại của việc khai thác có thể phòng ngừa.
Đại đa số các tổn thất cá nhân trong lĩnh vực này không đến từ những lỗi zero-day mới lạ hay lỗi giao thức mờ ám, mà chủ yếu là do mọi người ký vào những thứ họ không đọc hoặc nhập ví vào các ứng dụng giả mạo, hoặc tin tưởng vào một tin nhắn trực tiếp có vẻ đủ hợp lý. Các công cụ có thể mới, nhưng các chiến thuật thì cổ xưa như thời gian: lừa dối, khẩn trương, đánh lạc hướng.
Mọi người đến với tiền điện tử vì tính tự quản và bản chất không cần sự cho phép, nhưng người dùng cần nhớ rằng ở đây rủi ro cao hơn; trong tài chính truyền thống, bạn bị lừa và bạn gọi cho ngân hàng. Trong tiền điện tử, bạn bị lừa và đó là kết thúc câu chuyện.
Tiền điện tử được thiết kế tự quản lý. Đó là tính năng. Nhưng thuộc tính nền tảng này, vốn là cốt lõi của các giá trị trong ngành, thường có thể khiến bạn, người dùng, trở thành điểm thất bại duy nhất. Trong nhiều trường hợp cá nhân mất tiền của họ trong tiền điện tử, không phải là một lỗi trong giao thức: đó là một cú nhấp chuột. Một tin nhắn trực tiếp. Một sự chấp thuận. Một khoảnh khắc tin tưởng hoặc bất cẩn khi thực hiện một nhiệm vụ hàng ngày có vẻ không quan trọng nhưng có thể thay đổi hướng đi của những trải nghiệm tiền điện tử của một người.
Báo cáo này không phải là một tài liệu kỹ thuật hay một đánh giá về logic hợp đồng thông minh mà là một mô hình mối đe dọa cho các cá nhân. Một phân tích cách mà người dùng bị khai thác trong thực tế, và những gì cần làm về điều đó. Báo cáo sẽ tập trung vào các lỗ hổng cấp cá nhân: lừa đảo, phê duyệt ví, kỹ thuật xã hội, phần mềm độc hại. Nó cũng sẽ đề cập ngắn gọn đến các rủi ro cấp giao thức ở cuối để cung cấp một cái nhìn tổng quan về phổ lỗ hổng xảy ra trong tiền điện tử.
Tính vĩnh viễn và không thể đảo ngược của các giao dịch diễn ra trong các thiết lập không cần sự cho phép, thường là không có sự can thiệp của các trung gian, kết hợp với thực tế rằng người dùng cá nhân chịu trách nhiệm tương tác với các đối tác ẩn danh trên cùng các thiết bị và trình duyệt chứa tài sản tài chính, khiến tiền điện tử trở thành một mảnh đất săn lùng độc đáo cho các hacker và tội phạm khác. Dưới đây là một danh sách rộng rãi về các loại khai thác mà cá nhân có thể gặp phải, nhưng người đọc nên biết rằng mặc dù danh sách này bao gồm phần lớn các hình thức khai thác, nhưng nó không đầy đủ. Danh sách này có thể gây choáng ngợp cho những người không quen thuộc với tiền điện tử, nhưng một phần lớn trong số này là các hình thức khai thác "thông thường" đã xảy ra trong một thời gian dài trong kỷ nguyên internet và không phải là độc quyền của ngành này. §3 sẽ đề cập đến một vài phương pháp khai thác chính một cách chi tiết.
Các cuộc tấn công dựa vào sự thao túng tâm lý để lừa dối cá nhân làm lộ ra sự an toàn của họ.
Hình 1: Hậu quả của kỹ thuật xã hội có thể rất nghiêm trọng
Nguồn: Cointelegraph
Khai thác cơ sở hạ tầng viễn thông hoặc điểm yếu cấp tài khoản để vượt qua xác thực.
Hình 2: Một tweet giả từ SEC qua một cuộc đổi SIM
Nguồn: Twitter
Làm lộ thiết bị của người dùng để lấy quyền truy cập ví hoặc can thiệp vào các giao dịch (thêm thông tin trong §3).
Hình 3: Ví giả là một trò lừa đảo phổ biến nhắm vào người dùng tiền điện tử mới bắt đầu
Nguồn: cryptorank
Các cuộc tấn công nhắm vào cách người dùng quản lý hoặc tương tác với ví và giao diện ký.
Rủi ro phát sinh từ việc tương tác với mã on-chain độc hại hoặc dễ bị tổn thương.
Hình 4: Một khoản vay chớp nhoáng đã gây ra một trong những cuộc khai thác lớn nhất của DeFi
Nguồn: Elliptic
Các trò lừa đảo liên quan đến cấu trúc của token, các dự án DeFi, hoặc bộ sưu tập NFT.
Khai thác hạ tầng phía trước hoặc cấp độ DNS mà người dùng phụ thuộc vào.
Rủi ro trong thế giới thực liên quan đến ép buộc, trộm cắp hoặc giám sát.
Hình 5: Thật không may, các mối đe dọa vật lý đã trở nên phổ biến.
Nguồn: The New York Times
Một số lỗ hổng xảy ra nhiều hơn những lỗ hổng khác. Dưới đây là ba lỗ hổng mà những người nắm giữ hoặc tương tác với tiền điện tử nên biết, bao gồm cả cách ngăn chặn chúng. Một tập hợp các kỹ thuật phòng ngừa và các đặc điểm chính cần chú ý sẽ được liệt kê ở cuối phần này vì có sự chồng chéo giữa các phương pháp khai thác khác nhau.
Lừa đảo qua mạng đã tồn tại trước tiền điện tử hàng thập kỷ và thuật ngữ này xuất hiện vào những năm 1990 để mô tả những kẻ tấn công "câu" thông tin nhạy cảm, thường là thông tin đăng nhập, thông qua các email và trang web giả. Khi tiền điện tử xuất hiện như một hệ thống tài chính song song, lừa đảo qua mạng tự nhiên đã phát triển để nhắm vào các cụm từ hạt giống, khóa riêng và quyền hạn ví, tức là, các tương đương trong tiền điện tử của "quyền kiểm soát đầy đủ."
Lừa đảo tiền điện tử đặc biệt nguy hiểm vì không có biện pháp khắc phục: không có hoàn trả, không có bảo vệ chống gian lận, và không có dịch vụ khách hàng nào có thể đảo ngược giao dịch. Khi khóa của bạn bị đánh cắp, tiền của bạn coi như đã mất. Cũng cần nhớ rằng lừa đảo đôi khi chỉ là bước đầu tiên trong một cuộc tấn công rộng hơn, làm cho rủi ro thực sự không phải là tổn thất ban đầu, mà là những hậu quả kéo dài theo sau, chẳng hạn như thông tin xác thực bị xâm phạm có thể cho phép kẻ tấn công mạo danh nạn nhân và lừa đảo người khác.
Phishing hoạt động như thế nào?
Về bản chất, phishing khai thác lòng tin của con người bằng cách trình bày một phiên bản giả mạo của giao diện đáng tin cậy, hoặc bằng cách giả mạo một người có thẩm quyền, để đánh lừa người dùng tự nguyện cung cấp thông tin nhạy cảm hoặc chấp thuận các hành động độc hại. Có vài phương thức truyền tải chính:
Hình 6: Luôn cẩn thận khi bạn thấy "miễn phí" trong tiền điện tử
Nguồn: Presto Research
Ví dụ về lừa đảo qua mạng
Cuộc tấn công vào Atomic Wallet vào tháng 6 năm 2023, được cho là do Nhóm Lazarus của Triều Tiên thực hiện, được coi là một trong những cuộc tấn công lừa đảo thuần túy tàn khốc nhất trong lịch sử tiền điện tử. Nó đã dẫn đến việc đánh cắp hơn 100 triệu đô la tiền điện tử bằng cách xâm phạm hơn 5.500 ví không lưu ký mà không yêu cầu người dùng ký bất kỳ giao dịch độc hại nào hoặc tương tác với hợp đồng thông minh. Cuộc tấn công này chỉ tập trung vào việc trích xuất cụm từ hạt giống và khóa riêng thông qua các giao diện lừa đảo và phần mềm độc hại - một ví dụ điển hình về việc đánh cắp thông tin xác thực dựa trên lừa đảo.
Atomic Wallet là một ví không lưu giữ, đa chuỗi hỗ trợ hơn 500 loại tiền điện tử. Trong sự cố này, những kẻ tấn công đã phát động một chiến dịch lừa đảo có phối hợp, khai thác lòng tin mà người dùng đặt vào hạ tầng hỗ trợ của ví, quy trình cập nhật và danh tính thương hiệu. Các nạn nhân đã bị lừa qua email, các trang web giả mạo và các bản cập nhật phần mềm bị trojan hóa, tất cả đều được thiết kế để bắt chước các thông tin liên lạc hợp pháp từ Atomic Wallet.
Các vector lừa đảo bao gồm:
atomic-wallet[.]co
) mà mô phỏng giao diện phục hồi ví hoặc yêu cầu thưởng.Khi người dùng nhập cụm từ hạt giống 12 hoặc 24 từ hoặc khóa riêng vào các giao diện giả mạo này, các kẻ tấn công đã có quyền truy cập hoàn toàn vào ví của họ. Lỗ hổng này không liên quan đến bất kỳ tương tác nào trên chuỗi từ nạn nhân: không có kết nối ví, không có yêu cầu chữ ký và không có sự tham gia của hợp đồng thông minh. Thay vào đó, nó hoàn toàn dựa vào kỹ thuật xã hội và sự sẵn lòng của người dùng trong việc khôi phục hoặc xác minh ví của họ trên một nền tảng có vẻ đáng tin cậy.
Một trình rút ví là một loại hợp đồng thông minh hoặc dApp độc hại được thiết kế để trích xuất tài sản từ ví của bạn, không phải bằng cách đánh cắp khóa riêng của bạn, mà bằng cách lừa bạn cho phép truy cập token hoặc ký các giao dịch nguy hiểm. Khác với lừa đảo qua mạng, tìm kiếm thông tin xác thực của bạn, các trình rút lợi dụng quyền hạn - cơ chế tin cậy cơ bản điều khiển Web3.
Khi các ứng dụng DeFi và Web3 trở nên phổ biến, các ví như MetaMask và Phantom đã làm nổi bật ý tưởng "kết nối" với dApps. Điều này mang lại sự tiện lợi nhưng cũng tạo ra một bề mặt tấn công lớn. Trong giai đoạn 2021–2023, các công cụ rút quyền phê duyệt đã bùng nổ về độ phổ biến thông qua việc phát hành NFT, airdrop giả mạo, và các dApps bị rug-pull bắt đầu nhúng các hợp đồng độc hại vào các giao diện mà người dùng đã quen thuộc. Người dùng, thường thì phấn khích hoặc phân tâm, sẽ kết nối ví của họ và nhấp vào "Phê duyệt" mà không nhận ra họ đang cấp quyền gì.
Điều này khác gì so với lừa đảo qua mạng?
Lừa đảo trực tuyến liên quan đến việc lừa ai đó tự nguyện tiết lộ thông tin nhạy cảm, chẳng hạn như cụm từ hạt giống, mật khẩu hoặc khóa riêng. Kết nối ví của bạn không tiết lộ các khóa hoặc cụm từ của bạn vì bạn không giao nộp bí mật, bạn đang ký kết các giao dịch hoặc cấp quyền. Những lỗ hổng này xảy ra thông qua logic hợp đồng thông minh, không phải là việc đánh cắp thông tin đăng nhập của bạn, làm cho chúng khác biệt về mặt cơ học so với lừa đảo trực tuyến. Bạn đang ủy quyền cho việc rút tiền, thường mà không nhận ra, điều này giống như một "bẫy đồng ý" hơn là đánh cắp thông tin đăng nhập.
Bạn có thể coi lừa đảo như là dựa trên THÔNG TIN ĐĂNG NHẬP và các công cụ rút tiền / phê duyệt độc hại là dựa trên QUYỀN TRUY CẬP.
Cơ chế của cuộc tấn công
Các phê duyệt độc hại khai thác hệ thống quyền hạn trong các tiêu chuẩn blockchain như ERC-20 (token) và ERC-721/ERC-1155 (NFT). Chúng đánh lừa người dùng cấp quyền truy cập liên tục cho kẻ tấn công vào tài sản của họ.
Ví dụ về các công cụ rút ví / phê duyệt độc hại
Lừa đảo Monkey Drainer, hoạt động chủ yếu vào năm 2022 và đầu năm 2023, là một bộ công cụ lừa đảo “drainer-as-a-service” nổi tiếng, có trách nhiệm đánh cắp hàng triệu USD tiền điện tử (bao gồm cả NFTs) thông qua các trang web lừa đảo và hợp đồng thông minh độc hại. Khác với lừa đảo truyền thống, phụ thuộc vào việc thu thập cụm từ hạt giống của người dùng hoặc mật khẩu, Monkey Drainer hoạt động thông qua các chữ ký giao dịch độc hại và lạm dụng hợp đồng thông minh, cho phép kẻ tấn công trích xuất token và NFTs mà không cần xâm phạm trực tiếp vào thông tin đăng nhập. Bằng cách lừa người dùng ký các phê duyệt trên chuỗi nguy hiểm, Monkey Drainer đã cho phép đánh cắp hơn 4.3 triệu USD qua hàng trăm ví trước khi bị đóng cửa vào đầu năm 2023.
Hình 7: Nhà điều tra on-chain nổi tiếng ZachXBT phát hiện các vụ lừa đảo Monkey Drainer
Nguồn: Twitter (@zachxbt)
Bộ công cụ này rất phổ biến trong số những kẻ tấn công có kỹ năng thấp và được tiếp thị mạnh mẽ trong các cộng đồng Telegram ngầm và dark web. Nó cho phép các chi nhánh sao chép các trang mint giả, mạo danh các dự án thật và cấu hình backend để chuyển tiếp các giao dịch đã ký đến một hợp đồng rút tiền tập trung. Những hợp đồng này được thiết kế để khai thác quyền truy cập token, dựa vào việc người dùng không nhận thức được việc ký các tin nhắn mà cấp quyền truy cập tài sản cho địa chỉ của kẻ tấn công thông qua các chức năng như setApprovalForAll() (NFTs) hoặc permit() (token ERC-20).
Đáng chú ý, quy trình tương tác đã tránh việc lừa đảo trực tiếp: nạn nhân không được yêu cầu cung cấp khóa riêng hoặc cụm từ hạt giống của họ. Thay vào đó, họ tương tác với các dApp có vẻ hợp pháp, thường là trên các trang minting với đồng hồ đếm ngược hoặc thương hiệu được quảng bá. Khi đã kết nối, người dùng sẽ được yêu cầu ký một giao dịch mà họ không hoàn toàn hiểu, thường được che giấu bởi ngôn ngữ chấp thuận chung hoặc sự mờ ám của giao diện ví. Những chữ ký này không chuyển tiền trực tiếp, nhưng cho phép kẻ tấn công thực hiện điều đó bất cứ lúc nào. Với quyền hạn đã được cấp, hợp đồng rút tiền có thể thực hiện các giao dịch rút tiền hàng loạt trong một khối duy nhất.
Một đặc điểm nổi bật của phương pháp Monkey Drainer là việc thực hiện chậm: các tài sản bị đánh cắp thường bị rút ra sau vài giờ hoặc vài ngày, để tránh nghi ngờ và tối đa hóa lợi nhuận. Điều này làm cho nó trở nên đặc biệt hiệu quả đối với những người dùng có ví lớn hoặc hoạt động giao dịch tích cực, những người có phê duyệt hòa vào các mẫu sử dụng bình thường. Các nạn nhân nổi bật bao gồm những người sưu tập NFT đã mất tài sản từ các dự án như CloneX, Bored Apes và Azuki.
Mặc dù Monkey Drainer đã ngừng hoạt động vào năm 2023, có lẽ để "ẩn mình", nhưng thời đại của những kẻ lấy cắp ví vẫn tiếp tục phát triển, tạo ra một mối đe dọa thường trực đối với người dùng không hiểu hoặc đánh giá thấp sức mạnh của một sự phê duyệt trên chuỗi.
Cuối cùng, ‘phần mềm độc hại và khai thác thiết bị’ đề cập đến một loạt các cuộc tấn công đa dạng, linh hoạt bao gồm nhiều phương thức tấn công khác nhau, tất cả đều nhằm làm tổn hại đến máy tính, điện thoại hoặc trình duyệt của người dùng, thường thông qua phần mềm độc hại được cài đặt thông qua sự lừa dối. Mục tiêu thường là để đánh cắp thông tin nhạy cảm (ví dụ: cụm từ hạt giống, khóa riêng), chặn các tương tác ví, hoặc cho phép kẻ tấn công điều khiển từ xa thiết bị của nạn nhân. Trong tiền điện tử, những cuộc tấn công này thường bắt đầu bằng kỹ thuật xã hội, chẳng hạn như một lời mời làm việc giả, một bản cập nhật ứng dụng giả mạo, hoặc một tệp được gửi qua Discord, nhưng nhanh chóng leo thang thành sự xâm phạm hệ thống toàn diện.
Malware đã tồn tại từ những ngày đầu của máy tính cá nhân. Trong các bối cảnh truyền thống, nó được sử dụng để đánh cắp thông tin thẻ tín dụng, thu thập thông tin đăng nhập, hoặc chiếm quyền hệ thống để gửi thư rác hoặc ransomware. Khi tiền điện tử ngày càng trở nên phổ biến, các kẻ tấn công đã chuyển hướng: thay vì nhắm vào thông tin đăng nhập cho ngân hàng trực tuyến (có thể bị đảo ngược), họ giờ đây nhắm đến việc đánh cắp tài sản tiền điện tử không thể đảo ngược.
Cách Những Cuộc Tấn Công Này Bắt Đầu… Góc Độ Kỹ Thuật Xã Hội
Hầu hết phần mềm độc hại không lây lan ngẫu nhiên: nó yêu cầu nạn nhân bị lừa thực thi nó. Đây là lúc kỹ thuật xã hội phát huy tác dụng.
Các phương thức giao hàng phổ biến:
Sợi chỉ chung: Kẻ tấn công tạo ra một bối cảnh đáng tin cậy khiến người dùng nhấp vào, tải xuống, hoặc mở một cái gì đó nguy hiểm.
Các loại phần mềm độc hại phổ biến trong các cuộc tấn công tiền điện tử
Ví dụ: Lừa đảo việc làm Axie Infinity 2022
Cuộc lừa đảo việc làm Axie Infinity năm 2022, dẫn đến vụ hack lớn của Ronin Bridge, là một ví dụ điển hình về phần mềm độc hại và khai thác thiết bị trong lĩnh vực tiền điện tử, được thúc đẩy bởi kỹ thuật xã hội tinh vi. Cuộc tấn công này, được cho là do nhóm Lazarus do nhà nước Triều Tiên tài trợ thực hiện, đã dẫn đến việc đánh cắp khoảng 620 triệu đô la Mỹ tiền điện tử, khiến nó trở thành một trong những vụ hack tài chính phi tập trung (DeFi) lớn nhất cho đến nay.
Hình 8: Cuộc khai thác Axie Infinity đã đến với truyền thông TradFi
Nguồn: Bloomberg TV
Cuộc tấn công là một hoạt động nhiều giai đoạn kết hợp giữa kỹ thuật xã hội, triển khai phần mềm độc hại và khai thác các lỗ hổng hạ tầng blockchain.
Các hacker, giả danh là các nhà tuyển dụng từ một công ty hư cấu, đã nhắm đến nhân viên của Sky Mavis thông qua LinkedIn: Sky Mavis là công ty đứng sau Ronin Network, một sidechain liên kết với Ethereum hỗ trợ Axie Infinity, một trò chơi blockchain phổ biến theo mô hình play-to-earn. Vào thời điểm đó, Ronin và Axie Infinity có vốn hóa thị trường lần lượt khoảng 300 triệu đô la và 4 tỷ đô la.
Nhiều nhân viên đã bị tiếp cận, nhưng một kỹ sư cấp cao trở thành mục tiêu chính mà kẻ tấn công đã thực hiện nhiều vòng phỏng vấn giả để xây dựng lòng tin, cung cấp một gói bồi thường cực kỳ hào phóng để l lure kỹ sư. Kẻ tấn công đã gửi một tài liệu PDF, ngụy trang dưới dạng một lời mời làm việc chính thức, đến kỹ sư. Kỹ sư, tin rằng đó là một phần của quy trình tuyển dụng, đã tải xuống và mở tệp trên máy tính của công ty. Tài liệu PDF chứa một RAT đã lây nhiễm vào hệ thống của kỹ sư ngay khi mở, cho phép hacker truy cập vào hệ thống nội bộ của Sky Mavis, có thể thông qua việc nâng cao quyền hạn hoặc di chuyển ngang trong mạng. Sự xâm phạm này đã cung cấp một vị trí để nhằm vào cơ sở hạ tầng của Ronin Network.
Cách thức của cuộc tấn công mà tiếp tục khai thác cầu Ronin và Axie DAO nằm ngoài phạm vi của bài nghiên cứu này, tuy nhiên, cuộc khai thác này đã dẫn đến một vụ trộm trị giá 620 triệu đô la (173.600 ETH và 25,5 triệu USDC) với chỉ 30 triệu đô la được khôi phục.
Các nỗ lực khai thác ngày càng tinh vi, nhưng vẫn dựa vào những dấu hiệu dễ nhận biết. Các dấu hiệu cảnh báo bao gồm:
Các quy tắc OpSec (bảo mật hoạt động) bổ sung:
Hầu hết người dùng nghĩ rằng việc khai thác trong tiền điện tử là điều gì đó kỹ thuật và không thể tránh khỏi, đặc biệt là những người mới vào ngành. Mặc dù điều đó có thể đúng với các phương pháp tấn công phức tạp, nhưng thường thì bước đầu tiên lại nhắm vào cá nhân theo những cách không kỹ thuật, làm cho phần còn lại của việc khai thác có thể phòng ngừa.
Đại đa số các tổn thất cá nhân trong lĩnh vực này không đến từ những lỗi zero-day mới lạ hay lỗi giao thức mờ ám, mà chủ yếu là do mọi người ký vào những thứ họ không đọc hoặc nhập ví vào các ứng dụng giả mạo, hoặc tin tưởng vào một tin nhắn trực tiếp có vẻ đủ hợp lý. Các công cụ có thể mới, nhưng các chiến thuật thì cổ xưa như thời gian: lừa dối, khẩn trương, đánh lạc hướng.
Mọi người đến với tiền điện tử vì tính tự quản và bản chất không cần sự cho phép, nhưng người dùng cần nhớ rằng ở đây rủi ro cao hơn; trong tài chính truyền thống, bạn bị lừa và bạn gọi cho ngân hàng. Trong tiền điện tử, bạn bị lừa và đó là kết thúc câu chuyện.