
Tổng kết 47 sự cố bảo mật tiền mã hóa: Tất cả đều vấp phải cùng một lỗ hổng do con người gây ra
Tuyển chọn TechFlowTuyển chọn TechFlow

Tổng kết 47 sự cố bảo mật tiền mã hóa: Tất cả đều vấp phải cùng một lỗ hổng do con người gây ra
Chỉ khi coi bảo mật là một chi phí liên tục và có thể định lượng được, chứ không phải là một nhiệm vụ chỉ cần tích vào ô một lần duy nhất, thì mới có thể tồn tại.
Tác giả: Vladimir S.
Biên dịch: Saoirse, Foresight News
Trong ba tháng đầu năm 2026, tôi đã làm một việc mà phần lớn cộng đồng tiền mã hóa đều không muốn làm: đọc kỹ toàn bộ báo cáo phân tích hậu sự kiện, báo cáo điều tra trên chuỗi và các bản ghi trò chuyện Discord bị rò rỉ từ tất cả các sự cố an ninh nghiêm trọng trong năm nay. Tổng cộng có 47 sự việc, với hơn 3,8 tỷ USD tài sản bốc hơi không dấu vết. Thế nhưng, trong số này, **không có vụ nào** là do tấn công khai thác lỗ hổng hợp đồng thông minh “cấp độ thiên tài” (zero-day — tức lỗ hổng bảo mật vừa được phát hiện, chưa được công bố rộng rãi và chưa có bản vá chính thức).
Mọi khoản tiền đều bị chuyển đi qua **cửa chính** — bởi vì con người đã tự mở cánh cửa đó.
Tất cả đều đổ lỗi cho mã nguồn, còn tôi thì đổ lỗi cho con người. Dưới đây là những bằng chứng không thể chối cãi từ 47 vụ việc…
Tôi đã phân loại các sự việc theo kiểu thất thủ, và quy luật hiện lên rõ ràng như ban ngày. Không vòng vo, chỉ có sự thật phũ phàng:
Tổng quan về 32 sự việc còn lại
- Tấn công xã hội học (thêm 13 vụ): Tổng thiệt hại khoảng 620 triệu USD, chủ yếu là câu cá cá voi, lừa đảo bằng giọng nói giả tạo (deepfake), và các trò lừa đảo Telegram mạo danh “hỗ trợ kỹ thuật chính thức”; trung bình mỗi vụ mất từ 35–40 triệu USD.
- An ninh nhà phát triển và chuỗi cung ứng (thêm 8 vụ): Tổng thiệt hại khoảng 480 triệu USD, bao gồm việc tiêm mã độc vào gói phần mềm npm/PyPI, ứng dụng TestFlight độc hại, máy tính của nhà phát triển bị xâm nhập, v.v.
- Rò rỉ khóa riêng và thông tin xác thực (thêm 5 vụ): Tổng thiệt hại khoảng 310 triệu USD, bao gồm lộ cụm từ khôi phục (mnemonic phrase), lưu trữ khóa trên đám mây, hoặc bị vượt qua xác thực hai yếu tố (2FA) yếu.
- Cướp đoạt quản trị DAO và tấn công vay chớp nhoáng (flash loan) (thêm 6 vụ): Tổng thiệt hại khoảng 150 triệu USD, lợi dụng lỗ hổng bỏ phiếu theo trọng số token hoặc chiếm quyền kiểm soát đề xuất do tỷ lệ tham gia bỏ phiếu thấp.
Tấn công xã hội học nhắm vào nhân sự đặc quyền (19 vụ, thiệt hại trên 1,2 tỷ USD)
Loại này dẫn đầu tuyệt đối. Kẻ tấn công chẳng cần giải mã thuật toán — chúng phá vỡ chính con người.
- Drift Protocol (1/4/2026, 285 triệu USD): Tổ chức tin tặc Triều Tiên UNC4736 dành sáu tháng để giành được lòng tin của những người ký đa chữ ký và quản trị viên. Chúng dựng hồ sơ LinkedIn giả, tổ chức tuyển dụng giả, từng bước thâm nhập và chiếm quyền kiểm soát. Bằng cách giả mạo tài sản thế chấp, chúng đạt được sự phê chuẩn từ 2/5 chữ ký đa ký, rồi rút sạch kho bạc chỉ trong vài phút. Mã nguồn không bị xâm phạm — chính con người đã bị đánh bại.
- Nhân viên hỗ trợ khách hàng của Coinbase nhận hối lộ (tháng 5/2025, ảnh hưởng ước tính 400 triệu USD): Nhân sự nội bộ ở nước ngoài tùy tiện tiết lộ dữ liệu tài khoản người dùng.
- Câu cá cá voi sở hữu 783 BTC (tháng 8/2025, 91 triệu USD): Nạn nhân tưởng đang trò chuyện với “hỗ trợ kỹ thuật chính thức” của ví phần cứng, và đã tiết lộ cụm từ khôi phục trong cuộc trò chuyện được mã hóa.
Xâm nhập nhà phát triển và chuỗi cung ứng (11 vụ, thiệt hại trên 1,7 tỷ USD)
Cơ sở hạ tầng ví bạn gọi là “an toàn” thực tế chỉ an toàn đến mức độ chiếc laptop mà nhà phát triển sử dụng lúc 2 giờ sáng.
- Ví lạnh Bybit bị đánh cắp (tháng 2/2025, 1,5 tỷ USD): Nhóm Lazarus xâm nhập vào thiết bị của nhà phát triển Safe{Wallet}, sau đó dùng thiết bị này phê chuẩn giao dịch chuyển tiền khổng lồ. Một thiết bị, một người — đủ để sụp đổ toàn bộ hệ thống.
- Ví nóng Phemex (tháng 1/2025, 85 triệu USD): Sau khi bị câu cá có chủ đích, hệ thống nội bộ bị truy cập trái phép.
Rò rỉ khóa riêng và thông tin xác thực (9 vụ, thiệt hại trên 650 triệu USD)
Đến năm 2026 rồi, chuyện này vẫn tiếp tục xảy ra. Đúng vậy đấy.
- DMM Bitcoin (vụ điều tra hậu sự kiện từ năm 2024, 305 triệu USD): Vụ kinh điển về rò rỉ khóa riêng, đến nay vẫn được các nhà phân tích lấy làm ví dụ mẫu cho các vụ đánh cắp tại sàn giao dịch trong giai đoạn 2025–2026.
Cướp đoạt quản trị DAO và vay chớp nhoáng (8 vụ, thiệt hại trên 220 triệu USD)
Tỷ lệ bỏ phiếu thấp + cơ chế bỏ phiếu theo trọng số token = Chỉ cần vài triệu USD thanh khoản là có thể “ăn trắng”.
- GreenField DAO (năm 2025, 31 triệu USD): Tấn công quản trị bằng vay chớp nhoáng trong một khối duy nhất.
- UPCX Protocol (năm 2025, 70 triệu USD): Kiểu tấn công chiếm quyền kiểm soát đề xuất điển hình.
Các vụ còn lại tuy thiệt hại nhỏ hơn, nhưng mô thức hoàn toàn giống nhau: mua phiếu rẻ, rút sạch kho bạc, biến mất không dấu tích.
Tất cả nạn nhân đều mắc chung một sai lầm chí mạng: họ coi quyết định phê duyệt thủ công là ranh giới an ninh đáng tin cậy.
Trong mọi vụ việc, luôn có một người (hoặc một nhóm nhỏ) đưa ra quyết định cuối cùng. Không có kiểm tra bắt buộc bằng kỹ thuật, không có mô phỏng giao dịch bắt buộc, không có xác thực danh tính thời gian thực, cũng không có độ trễ thời gian. Chỉ có một câu: “Hãy tin tôi, tôi là người ký.”
Đó mới chính là điểm lỗi đơn lẻ duy nhất. Không phải mã nguồn — mà là con người trong quy trình.
Hệ thống phòng vệ an ninh vận hành bảy lớp
Tôi không chỉ đề xuất hệ thống này trên lý thuyết, mà đã áp dụng thực tế để bảo vệ hai quỹ tài chính quy mô tám chữ số. Hệ thống đầy đủ dưới đây đủ sức ngăn chặn bất kỳ vụ việc an ninh nào trong số 47 vụ kể trên:
1. Thiết bị cách ly không kết nối mạng + ký đa phương (MPC)
Không lưu trữ cụm từ khôi phục trên thiết bị nóng. Sử dụng ví phần cứng hoặc ví ký đa phương (MPC) để đảm bảo không ai có thể nhìn thấy toàn bộ khóa riêng.
Ký cách ly không kết nối mạng nghĩa là chữ ký cuối cùng được thực hiện trên thiết bị phần cứng chưa từng kết nối internet. MPC tiến xa hơn: khóa riêng sẽ **không bao giờ xuất hiện đầy đủ tại cùng một nơi**. Các phân đoạn khóa được phân tán trên nhiều thiết bị / nhiều người; chỉ khi đạt ngưỡng yêu cầu mới tạo ra chữ ký hợp lệ. Đối với thao tác nóng, dùng MPC; đối với chuyển tiền lớn, dùng lưu trữ lạnh cách ly không kết nối mạng; đồng thời thiết lập giới hạn tốc độ dòng chảy, danh sách trắng và các quy tắc khác bên trong động cơ MPC — ngay cả khi một phân đoạn bị rò rỉ, hệ thống vẫn sẽ chặn giao dịch.
2. Ký đa phương phân tán địa lý + ngưỡng cao
Tối thiểu áp dụng cấu hình 3/5, với những người ký phân bố ở các châu lục, thiết bị và múi giờ khác nhau. Loại bỏ hoàn toàn cấu hình mong manh như 2/3 — nơi “tất cả đều biết nhau”.
Ngay cả khi kẻ tấn công dùng kỹ thuật xã hội học chiếm được hai người ký, chúng vẫn cần người ký thứ ba ở múi giờ khác — người có thể đang ngủ hoặc ngoại tuyến. Người ký được luân chuyển mỗi quý, bắt buộc dùng khóa phần cứng, và **tuyệt đối không dùng cấu hình 2/3**.
3. Mô phỏng giao dịch bắt buộc + xem trước
Mọi chữ ký đều phải được mô phỏng đầy đủ trong môi trường sandbox, hiển thị rõ ràng mọi thứ sẽ xảy ra trên chuỗi. Cấm ký mù (blind signing).
Nếu kết quả mô phỏng không khớp hoàn toàn với kỳ vọng, giao dịch sẽ bị hủy ngay lập tức.
4. Xác thực danh tính thời gian thực + xác minh thách thức – phản hồi
Giao dịch giá trị lớn bắt buộc phải thực hiện cuộc gọi video thời gian thực, kết hợp mật khẩu chia sẻ sẵn hoặc hiển thị số ngẫu nhiên trên chuỗi. Công nghệ deepfake hoàn toàn vô hiệu trong trường hợp này.
Lên lịch cuộc gọi trước, ghi âm để lưu vết kiểm toán, có thể sử dụng các công cụ như Signal.
5. Khóa thời gian + thực thi chậm trễ
Giao dịch trên 500.000 USD sẽ được đưa vào hàng đợi khóa thời gian từ 48–72 giờ, công khai để giám sát và hỗ trợ tạm dừng khẩn cấp.
Điều này giúp đội ngũ có thời gian phản ứng bất thường, ngăn chặn hiệu quả các cuộc tấn công quản trị bằng vay chớp nhoáng và việc ủy quyền vội vàng dẫn đến mất mát.
6. Giám sát dị thường tự động + công tắc tắt khẩn cấp
Cảnh báo trên chuỗi và ngoài chuỗi về hành vi dị thường của người ký, thay đổi IP, mẫu giao dịch. Một nút bấm để đóng băng toàn bộ kho bạc.
Thiết lập một giao dịch chỉ cần chữ ký đa phương để kích hoạt, dùng để tạm dừng kho bạc hoặc khởi động quy trình khôi phục khẩn cấp.
7. Tập huấn lực lượng đỏ định kỳ + công tắc vô hiệu hóa
Thuê hacker mũ trắng tiến hành kiểm tra kỹ thuật xã hội học đối với đội ngũ. Nếu người ký chủ chốt mất liên lạc trong 30 ngày, tài sản sẽ tự động chuyển vào địa chỉ đa ký phục hồi.
Tập huấn lực lượng đỏ giúp phát hiện các lỗ hổng do con người gây ra mà kiểm toán thường bỏ sót; công tắc vô hiệu hóa xử lý tình huống “nhà sáng lập mang khóa chạy trốn”.
Vụ Drift Protocol bị tấn công: Vì sao phải áp dụng hệ thống an ninh vận hành cấp quân sự
Vào tháng 4/2026, tổ chức tin tặc quốc gia Triều Tiên UNC4736 đã dành sáu tháng để dựng danh tính giả, tổ chức tuyển dụng giả và từng bước giành được lòng tin của các quản trị viên ký đa phương của Drift — cuối cùng đánh cắp 285 triệu USD. Chúng không xâm nhập bất kỳ dòng mã nào — mà phá vỡ “lớp tin cậy do con người đảm nhiệm”, vốn vẫn đang là trụ cột mà mọi dự án vẫn phụ thuộc.
Sự việc này đặt ra một thực tế rõ ràng: Một khi lực lượng quốc gia đã nhắm vào tài sản của bạn, thì mức độ an ninh dân sự hoàn toàn không đủ. Dự án bắt buộc phải áp dụng hệ thống an ninh vận hành thực sự cấp quân sự, dựa trên triết lý “không bao giờ tin tưởng, luôn luôn xác minh” (zero trust), và hiện thực hóa qua ba nguyên tắc bảo mật cốt lõi: tính bảo mật (confidentiality), tính toàn vẹn (integrity), và tính khả dụng (availability).
Mọi thao tác then chốt đều phải tuân thủ danh sách kiểm tra cấp hàng không: mô phỏng bắt buộc, xác minh thời gian thực, kiểm tra độc lập — đồng thời luôn suy nghĩ theo tư duy “mặc định đã bị xâm nhập”. Nếu không đạt tiêu chuẩn này, bạn chỉ đang chờ một tin tặc cấp quốc gia bước thẳng qua cửa chính.
Tại sao dự án cần thiết lập vị trí người phụ trách an ninh nội bộ chuyên trách
Những dự án tồn tại đến năm 2026 không chỉ chi tiền cho kiểm toán, mà còn thuê người phụ trách an ninh nội bộ toàn thời gian — người duy nhất chịu trách nhiệm về an ninh vận hành nội bộ và phản ứng khẩn cấp.
Đây không phải là nhà phát triển kiêm nhiệm, cũng không phải công việc “phụ thêm” của cả nhóm. Người này phải am hiểu sâu sắc tất cả các tổ chức kiểm toán uy tín, các đội điều tra thu hồi tài sản trên chuỗi, và các nhóm phản ứng khẩn cấp hacker mũ trắng — để khi xảy ra sự cố, biết ngay phải gọi điện cho ai trước tiên.
Ở các ngành truyền thống, người phụ trách an ninh thường xuất thân từ lực lượng quân đội, cảnh sát hoặc đặc nhiệm — bởi họ có “trí nhớ phản xạ khẩn cấp”. Ngành tiền mã hóa cũng vậy — cần một người am tường thế giới trên chuỗi, có thể phối hợp đóng băng ký đa phương lúc 3 giờ sáng và đồng thời thông báo cho các tổ chức an ninh liên quan.
Thiếu một người chịu trách nhiệm cốt lõi như vậy, dù hệ thống bảy lớp hoàn hảo đến đâu, cũng sẽ sụp đổ ngay lập tức dưới áp lực thực tế.
Vụ Resolv Labs: Chỉ dựa vào phát hiện là chưa đủ
Báo cáo phân tích hậu sự kiện Resolv Labs công bố đầu tháng 4/2026 là một ví dụ điển hình trong số 11 vụ thất thủ liên quan đến chuỗi cung ứng và cơ sở hạ tầng.
Kẻ tấn công lợi dụng quyền truy cập GitHub còn sót lại từ nhân sự bên ngoài để xâm nhập hệ thống, lan rộng sang cơ sở hạ tầng đám mây, sửa đổi chính sách ký, đúc 80 triệu token không được ủy quyền và đánh cắp khoảng 25 triệu USD ETH.
Dù giám sát thời gian thực đã đánh dấu giao dịch bất thường, đội ngũ vẫn mất hơn một giờ mới bắt đầu xử lý.
Đây chính là lý do vì sao cần có người phụ trách an ninh chuyên trách: Người ấy có thể gọi trực tiếp tới đội phản ứng khẩn cấp và điều tra chỉ bằng một nút bấm — quy trình ứng phó đã được luyện tập đến mức “trí nhớ phản xạ”.
Tại sao mỗi dự án đều cần chương trình thưởng lỗ hổng, kiểm toán liên tục và cuộc thi kiểm toán
Những đội ngũ thông minh coi chi phí an ninh như một khoản bảo hiểm: bình thường không thấy hiệu quả, nhưng khi xảy ra sự cố thì cứu mạng.
Tư duy “chúng tôi đã kiểm toán một lần rồi” chính là gốc rễ khiến 47 dự án thiệt hại hàng tỷ USD.
Phải đảm bảo:
- Duy trì chương trình thưởng lỗ hổng công khai và có giải thưởng hậu hĩnh (ít nhất từ 50.000–250.000 USD tùy theo TVL);
- Kiểm toán trước mỗi lần cập nhật và triển khai;
- Tổ chức ít nhất một cuộc thi kiểm toán mỗi quý.
Một sự kiện tấn công lớn có thể hủy hoại hoàn toàn một dự án. Chỉ khi coi an ninh là một chi phí liên tục, có thể định lượng — chứ không phải một nhiệm vụ “tick box” một lần — thì mới có thể sống sót.
Gợi ý an ninh cá nhân
Dù hệ thống bảy lớp ở cấp giao thức có mạnh đến đâu, cũng không thể ngăn chặn máy tính hay điện thoại cá nhân của bạn trở thành điểm yếu.
- Thiết bị Windows/Linux: Cài đặt Malwarebytes + phần mềm bảo vệ đầu cuối EDR chuyên nghiệp;
- iPhone: Bật Chế độ khóa (Lockdown Mode), cài iVerify để phát hiện phần mềm gián điệp và lỗ hổng zero-click;
- Mac: Đề xuất sử dụng S1; bật FileVault trên chip Apple mới nhất, tắt AirPlay nếu không dùng, và đặt mật khẩu cho màn hình chờ.
Tất cả thao tác liên quan đến khóa hoặc ký đều thực hiện trên MacBook chuyên dụng “sạch”: không đăng nhập iCloud, không lướt web tùy tiện, cài lại hệ thống mỗi quý, và khi không dùng thì để trong túi Faraday. Kết hợp thêm giải pháp chống rò rỉ dữ liệu (DLP) cấp doanh nghiệp và hệ thống cảnh báo nhật ký SIEM nhẹ.
Có thể sử dụng trực tiếp Danh sách kiểm tra tối thiểu OpSec của Trail of Bits.
An ninh cá nhân là hàng rào phòng thủ cuối cùng. Một khi kẻ tấn công chạm đến bạn, sẽ không còn nút tạm dừng nào cả.
Quan điểm cốt lõi
Hệ thống này không phải lý thuyết suông. Tôi đã sử dụng nó trong các bài kiểm tra áp lực chống lại các cuộc tấn công của hacker hàng đầu hiện nay — và đã chứng minh hiệu quả thực tế.
Độ an toàn của hợp đồng thông minh tăng dần theo từng năm, nhưng nhận thức an ninh của con người lại không tiến bộ tương ứng. Đến năm 2026, nếu bạn vẫn đang vận hành một giao thức, DAO hoặc ví cá nhân có giá trị lớn — mà vẫn dựa vào những lời lẽ như “đội ngũ đáng tin cậy” hay “hợp đồng đã được kiểm toán”, thì điều đó chứng tỏ mức độ cảnh giác của bạn còn quá thấp.
Người tiếp theo bị tấn công có thể chính là bạn.
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News













