Có vẻ đơn giản, nhưng cuộc tấn công “Địa chỉ đầu độc (Address Poisoning Attack)” thường xuyên xảy ra gần đây. Vừa qua, một nhà giao dịch Tài sản tiền điện tử đã bị mắc bẫy loại này, chỉ trong nửa giờ đã mất gần 5 triệu USD USDT. Mặc dù sau đó đã mở thưởng 1 triệu USD để yêu cầu kẻ tấn công trả lại tài sản, nhưng trong tình huống mà tài sản bị đánh cắp đã được chuyển vào nền tảng trộn coin, hy vọng lấy lại là rất mong manh.
Theo phân tích dữ liệu trên chuỗi từ nền tảng Lookonchain, sự kiện này xảy ra vào ngày 20 tháng 12, nạn nhân khi đó đang rút tài sản từ Binance và dự định chuyển sang ví cá nhân.
Một nạn nhân (0xcB80) đã mất $50M do sai sót khi sao chép-dán địa chỉ.
Trước khi chuyển 50M $USDT, nạn nhân đã gửi 50 $USDT như một bài kiểm tra đến địa chỉ của chính mình 0xbaf4b1aF…B6495F8b5.
Kẻ lừa đảo ngay lập tức giả mạo một ví với 4 ký tự đầu và cuối giống nhau và thực hiện một… pic.twitter.com/eGEx2oHiwA
— Lookonchain (@lookonchain) 20 tháng 12, 2025
Theo quy tắc an toàn của các giao dịch chuyển khoản lớn, nạn nhân trước tiên gửi 50 đồng USDT như một giao dịch thử nghiệm để xác nhận địa chỉ là chính xác. Tuy nhiên, ngay khi giao dịch chuyển khoản nhỏ này hoàn tất, một kịch bản tự động do kẻ tấn công điều khiển ngay lập tức tạo ra một “Địa chỉ giả mạo (Spoofed Address)”, với 5 ký tự đầu tiên và 4 ký tự cuối cùng hoàn toàn giống với địa chỉ nhận tiền ban đầu của nạn nhân, chỉ khác biệt ở các ký tự ở giữa.
Tiếp theo, kẻ tấn công cố tình sử dụng “địa chỉ giả” để gửi một số giao dịch nhỏ đến ví của nạn nhân, nhằm khiến “địa chỉ độc hại” xuất hiện trong danh sách lịch sử giao dịch của nạn nhân. Khi nạn nhân muốn chuyển số tiền còn lại 4,999 triệu USD, để tiện lợi, họ đã trực tiếp nhấp vào địa chỉ lừa đảo rất giống trong hồ sơ giao dịch.
Do nhiều giao diện ví để thuận tiện cho việc đọc, sẽ bỏ qua hiển thị các ký tự ở giữa bằng cách sử dụng “……”, điều này khiến hai nhóm địa chỉ gần như khó phân biệt về mặt hình thức.
Trình duyệt blockchain Etherscan cho thấy, giao dịch thử nghiệm diễn ra vào lúc 3:06 UTC, trong khi giao dịch thực sự gây ra tổn thất lớn thì xảy ra vào khoảng 26 phút sau, vào lúc 3:32.
Công ty bảo mật SlowMist chỉ ra rằng, kẻ tấn công này là một “chuyên gia rửa tiền” thực thụ. Sau khi nhận được gần 50 triệu USD USDT, chỉ mất chưa đầy 30 phút để hoàn thành các bước sau:
Để khôi phục tổn thất, nạn nhân đã thông qua tin nhắn trên chuỗi, đưa ra điều kiện cho kẻ lừa đảo: sẵn sàng trả 1 triệu USD tiền thưởng trắng, đổi lấy việc trả lại 98% tài sản.
Nạn nhân cảnh báo rõ ràng hơn: “Chúng tôi đã chính thức báo cáo, và với sự hỗ trợ của các cơ quan thực thi pháp luật, các tổ chức an ninh mạng và nhiều giao thức blockchain, chúng tôi đã nắm được nhiều thông tin liên quan đến các hành động cụ thể của bạn.”
Vụ việc này chỉ là phần nổi của tảng băng về cơn bão an ninh trong thế giới tiền điện tử năm nay. Theo báo cáo mới nhất của Chainalysis, tổng số tiền điện tử bị đánh cắp vào năm 2025 đã vượt qua 3.41 tỷ USD, thiết lập kỷ lục lịch sử.
Cần lưu ý rằng, đồng sáng lập Casa Jameson Lopp đã cảnh báo rằng “địa chỉ đầu độc” đã lan rộng trên các blockchain lớn, chỉ riêng trên mạng Bitcoin đã phát hiện hơn 48.000 cuộc tấn công tương tự. Ông kêu gọi mạnh mẽ các nhà cung cấp ví nên phát triển tính năng “cảnh báo địa chỉ tương tự”, để hiển thị cảnh báo khi người dùng sao chép và dán, nhằm ngăn chặn sự tái diễn của những bi kịch do sự bất cẩn của con người.
_
Thông báo miễn trừ trách nhiệm: Bài viết này chỉ nhằm cung cấp thông tin thị trường, tất cả nội dung và quan điểm chỉ mang tính tham khảo, không cấu thành lời khuyên đầu tư, không đại diện cho quan điểm và lập trường của Block. Nhà đầu tư nên tự quyết định và giao dịch, tác giả và Block sẽ không chịu trách nhiệm về bất kỳ tổn thất trực tiếp hoặc gián tiếp nào phát sinh từ giao dịch của nhà đầu tư.
_
Tags: địa chỉ tài sản tiền điện tử tấn công tiêm nhiễm tài sản số mũ trắng ví hacker