Một nhà giao dịch tiền mã hóa đã mất gần 50 triệu USD trong một giao dịch vào ngày 20 tháng 12, trở thành nạn nhân của một cuộc tấn công “nhiễm độc địa chỉ” phức tạp. Trong sự kiện này, 49.999.950 USDT đã được chuyển trực tiếp vào ví của kẻ lừa đảo, làm nổi bật một cuộc khủng hoảng an ninh ngày càng nghiêm trọng, khi những tên trộm công nghệ cao lợi dụng thói quen cơ bản của con người và những hạn chế của giao diện người dùng để tấn công.
Theo điều tra viên on-chain Specter, nạn nhân đã thực hiện một giao dịch thử nghiệm 50 USDT tới địa chỉ hợp pháp của mình khi cố gắng chuyển tiền từ sàn giao dịch về ví cá nhân. Hành động này đã bị kẻ tấn công phát hiện, và ngay lập tức chúng tạo ra một địa chỉ “giả mạo” cá nhân hóa, có bốn ký tự đầu và bốn ký tự cuối trùng khớp với ví hợp pháp của nạn nhân.
Đọc thêm: Lừa đảo tiền mã hóa năm 2025: Làm thế nào để nhận biết và tự bảo vệ mình
Sau đó, kẻ tấn công đã gửi một lượng nhỏ tiền mã hóa từ địa chỉ giả này tới nạn nhân, hiệu quả “nhiễm độc” lịch sử giao dịch của người dùng. Trong cuộc thảo luận tiếp theo, Specter bày tỏ tiếc nuối khi một nhà giao dịch đã mất tiền vì “lý do ít ai ngờ lại gây ra thiệt hại lớn như vậy”. Đáp lại điều tra viên ZachXBT, người đã bày tỏ sự cảm thông với nạn nhân, Specter nói:
“Đó chính là lý do tôi không biết nói gì, vì chỉ một sai lầm đơn giản mà mất số tiền khổng lồ như vậy. Chỉ cần mất vài giây để sao chép và dán địa chỉ từ nguồn chính xác, thay vì lấy từ lịch sử giao dịch, thì mọi chuyện đã có thể tránh được. Giáng sinh đã bị hủy hoại.”
Do hầu hết các ví tiền mã hóa hiện đại và trình duyệt blockchain đều rút ngắn chuỗi ký tự dài — hiển thị dấu ba chấm ở giữa (ví dụ: 0xBAF4…F8B5) — nên địa chỉ giả mạo trông giống hệt địa chỉ của nạn nhân khi nhìn lướt qua. Vì vậy, khi nạn nhân tiếp tục chuyển 49.999.950 USDT còn lại, họ đã làm theo thói quen phổ biến: sao chép địa chỉ nhận từ lịch sử giao dịch gần đây thay vì lấy từ nguồn gốc.
Trong vòng 30 phút sau khi xảy ra cuộc tấn công nhiễm độc, gần 50 triệu USD USDT đã được đổi sang stablecoin DAI, sau đó chuyển thành khoảng 16.690 ETH và được rửa tiền qua Tornado Cash. Khi nhận ra sự việc, nạn nhân tuyệt vọng đã gửi một tin nhắn on-chain cho kẻ tấn công, đề nghị khoản tiền thưởng white hat trị giá 1 triệu USD để đổi lấy việc hoàn trả 98% số tiền. Tính đến ngày 21 tháng 12, các tài sản này vẫn chưa được thu hồi.
Các chuyên gia an ninh cảnh báo rằng, khi tài sản mã hóa đạt mức cao mới, các trò lừa đảo “nhiễm độc” với kỹ thuật thấp nhưng lợi nhuận cao này ngày càng trở nên phổ biến. Để tránh số phận tương tự, các holder được khuyến cáo luôn lấy địa chỉ nhận trực tiếp từ tab “nhận” của ví.
Người dùng nên đưa các địa chỉ đáng tin cậy vào danh sách trắng trong ví của mình để tránh nhập sai địa chỉ thủ công. Họ cũng nên cân nhắc sử dụng thiết bị yêu cầu xác nhận vật lý toàn bộ địa chỉ nhận, nhằm cung cấp lớp kiểm tra thứ hai quan trọng.
- Điều gì đã xảy ra trong vụ tấn công ngày 20 tháng 12? Một nhà giao dịch đã mất gần 50 triệu USD USDT do lừa đảo nhiễm độc địa chỉ.
- Lừa đảo hoạt động như thế nào? Kẻ tấn công đã giả mạo một địa chỉ ví trông giống hệt khi bị rút ngắn ký tự.
- Tiền mã hóa bị đánh cắp đã được chuyển đi đâu? Số tiền được rửa qua DAI, chuyển đổi thành ETH và chuyển qua Tornado Cash.
- Nhà giao dịch nên bảo vệ mình như thế nào?
Luôn sao chép địa chỉ từ tab “nhận” của ví và đưa các tài khoản đáng tin cậy vào danh sách trắng.


