Quét toàn cảnh khủng hoảng an ninh hệ sinh thái blockchain Web3 năm 2025

Hacker attacks, scams, and exit scams occur frequently. The security landscape of blockchain in 2025 has its ups and downs

Phần mở đầu

Năm 2025 sắp khép lại, đây là một năm đầy thử thách đối với toàn bộ hệ sinh thái Web3 blockchain. Theo số liệu giám sát an ninh uy tín, thiệt hại do các sự kiện an ninh khác nhau gây ra trên toàn cầu lại một lần nữa vượt qua con số khổng lồ, nhưng đồng thời chúng ta cũng thấy được một số biến đổi tích cực — ý thức phòng ngừa của người dùng đang được nâng cao, công tác xây dựng an ninh ngành đang được tăng cường. Bài viết tổng hợp các số liệu chính và các sự kiện điển hình trong lĩnh vực an ninh blockchain năm 2025, nhằm giúp các nhà hoạt động và người dùng hiểu rõ hơn về các mối đe dọa hiện tại và cách ứng phó hiệu quả hơn.

Số liệu thể hiện qua con số: Những con số đáng kinh ngạc về an ninh blockchain năm 2025

Tổng thể: thiệt hại 33,75 tỷ nhân dân tệ trong một năm

Dựa trên dữ liệu từ các nền tảng giám sát an ninh chuyên nghiệp, năm 2025, hệ sinh thái Web3 đã gánh chịu tổng thiệt hại lên tới 3,375 tỷ USD do hacker tấn công, lừa đảo và các vụ rút lui của dự án. Con số này đủ để thấy tính nghiêm trọng của vấn đề.

Cụ thể:

  • Tấn công hacker dữ dội nhất: 191 vụ tấn công, thiệt hại lên tới 3,187 tỷ USD, tăng 77,85% so với năm 2024
  • Rủi ro lừa đảo đang giảm: 113 vụ lừa đảo, thiệt hại 177 triệu USD, giảm 69,15% so với cùng kỳ
  • Hiện tượng rút lui cũng có tiến bộ: các vụ rút lui của dự án gây thiệt hại 1,15 triệu USD, giảm 92,21% so với năm trước

Dữ liệu này phản ánh một hiện tượng thú vị: các phương thức lừa đảo và rút lui truyền thống đang dần bị thay thế bằng các cuộc tấn công hacker cao cấp hơn. Mục tiêu của các hacker từ các nhà đầu tư nhỏ lẻ đang chuyển hướng sang các mục tiêu có giá trị hơn — sàn giao dịch, các giao thức DeFi lớn.

Xu hướng theo mùa rõ rệt

Trong quý 1 năm 2025, thiệt hại lớn nhất, chủ yếu do một sàn giao dịch hàng đầu gặp phải cuộc tấn công chuỗi cung ứng gây thiệt hại 1,44 tỷ USD. Sau đó, thiệt hại giảm dần theo từng quý, cho thấy toàn bộ hệ sinh thái đang từng bước nâng cao khả năng phòng thủ.

Bản đồ rủi ro blockchain: Những dự án dễ bị nhắm tới nhất

Sàn giao dịch trở thành “mục tiêu ưa thích” của hacker

9 vụ tấn công nhằm vào các sàn giao dịch tập trung, gây thiệt hại 1,765 tỷ USD, chiếm 52,30% tổng thiệt hại trong năm. Điều này cho thấy hacker đã hoàn toàn tập trung vào các mục tiêu lớn như sàn giao dịch. Một sàn giao dịch hàng đầu bị tấn công chuỗi cung ứng đã thiệt hại 1,44 tỷ USD, các sàn còn lại cũng đều bị trộm cắp ở mức độ khác nhau.

Tại sao sàn giao dịch lại trở thành điểm nóng? Rất đơn giản — sàn tập trung quản lý tài sản của người dùng, một cuộc tấn công thành công có thể thu về khoản lợi nhuận khổng lồ, cao hơn nhiều so với tấn công từng dự án DeFi riêng lẻ.

Dự án DeFi: Tần suất tấn công cao nhất, nhưng thiệt hại trong một lần không bằng sàn giao dịch

91 vụ tấn công DeFi gây thiệt hại 620 triệu USD. Trong đó, nổi bật nhất là vụ mất 224 triệu USD của Cetus Protocol, chiếm 36,07% tổng thiệt hại của DeFi. Tiếp theo là Balancer với thiệt hại 116 triệu USD.

Điều này phản ánh rằng, dù DeFi đối mặt với nhiều vụ tấn công nhất, do hệ sinh thái phân tán hơn, thiệt hại trong một lần tấn công thường nhỏ hơn so với sàn giao dịch. Tuy nhiên, các lỗ hổng hợp đồng thông minh vẫn là phương thức tấn công hiệu quả truyền thống.

Các mối đe dọa khác không thể bỏ qua

Ví, trình duyệt, các gói mã của bên thứ ba, robot MEV và các hạ tầng khác cũng bắt đầu trở thành mục tiêu tấn công, cho thấy phạm vi hoạt động của hacker đang mở rộng và phương thức tấn công ngày càng tinh vi hơn.

Xếp hạng an ninh chuỗi công cộng: Ethereum vẫn là “điểm nóng”

Trong tất cả các chuỗi công cộng, Ethereum có số vụ an ninh nhiều nhất, 170 vụ, gây thiệt hại 2,254 tỷ USD, chiếm 66,79% tổng thiệt hại trong năm. Điều này phản ánh tầm quan trọng của hệ sinh thái Ethereum (tập trung tài sản cao) cũng như các rủi ro mà nó đối mặt.

Xếp thứ hai là BNB Chain với 64 vụ, thiệt hại 89,83 triệu USD, tăng 110,87% so với năm 2024, tốc độ tăng trưởng đáng lo ngại.

Base và Solana lần lượt đứng thứ ba và thứ tư với 20 và 19 vụ, cho thấy các chuỗi mới nổi đang xuất hiện các vấn đề an ninh.

Nâng cấp phương thức tấn công: Từ lỗ hổng truyền thống đến các thiếu sót phức tạp về logic

Lỗ hổng hợp đồng vẫn là chủ đạo

Trong 191 vụ tấn công, 62 vụ (32,46%) bắt nguồn từ khai thác lỗ hổng hợp đồng. Trong đó, các lỗ hổng về logic kinh doanh là nguy hiểm nhất, gây thiệt hại 464 triệu USD. Điều này cho thấy, ngay cả khi các cuộc kiểm tra an ninh ngày càng chặt chẽ, các thiếu sót về logic hợp đồng vẫn là lối vào tốt nhất của hacker.

Tấn công chuỗi cung ứng trở thành xu hướng mới

Vụ thiệt hại 1,44 tỷ USD của sàn giao dịch hàng đầu đến từ tấn công chuỗi cung ứng, chiếm 42,67% tổng thiệt hại. Phương thức tấn công này đang trở thành vũ khí mới của hacker — họ không tấn công trực tiếp sản phẩm, mà nhắm vào các thư viện phụ thuộc, công cụ, phần mềm ở các bước trên đầu chuỗi.

Nguy cơ rò rỉ khoá riêng giảm xuống

Trong năm nay, có 20 vụ rò rỉ khoá riêng, thiệt hại tổng cộng 180 triệu USD, giảm mạnh so với năm trước. Điều này phản ánh sự chú trọng hơn của ngành đối với quản lý khoá riêng, ý thức phòng ngừa của người dùng cũng ngày càng nâng cao.

Phân tích hai ví dụ điển hình

Ví dụ 1: Thảm họa 2,24 tỷ USD của Cetus Protocol

Trong hệ sinh thái Sui, sàn DEX Cetus Protocol đã gặp phải thiệt hại nặng vào tháng 5 năm 2025. Nguyên nhân bắt nguồn từ lỗi trong mã thư viện mã nguồn mở liên quan đến phép dịch trái (left shift).

Các bước tấn công đơn giản:

  1. Hacker vay mượn 10 triệu haSUI qua flash loan
  2. Tạo vị trí thanh khoản, phạm vi giá là [300000, 300200]
  3. Chỉ dùng 1 đơn vị haSUI để nhận giá trị thanh khoản khổng lồ (cỡ 10^28)
  4. Nhanh chóng rút thanh khoản, rút sạch pool
  5. Trả lại flash loan, thu lợi khoảng 570 nghìn SUI

Nguyên nhân gốc rễ: Hàm checked_shlw kiểm tra tràn số (overflow) chỉ như hình thức, các đầu vào nhỏ hơn ngưỡng nhất định sẽ bỏ qua kiểm tra, nhưng sau khi dịch trái vẫn có thể tràn. Trong ngôn ngữ Move, phép dịch trái khi tràn sẽ không tự động dừng, tạo điều kiện cho hacker — họ có thể đổi ra lượng lớn tài sản với số token rất nhỏ.

Ví dụ 2: Sự sụp đổ hệ thống 1,16 tỷ USD của Balancer

Vào tháng 11 năm 2025, giao thức Balancer v2 và các phiên bản fork của nó bị tấn công trên nhiều chuỗi, thiệt hại tổng cộng 1,16 tỷ USD.

Chuỗi tấn công:

  1. Hacker thực hiện trao đổi hàng loạt, dùng BPT để đổi lấy các token thanh khoản
  2. Các dự trữ token thanh khoản trong pool bị giảm mạnh
  3. Thực hiện trao đổi osETH/WETH
  4. Đổi lại token thanh khoản lấy BPT
  5. Lặp lại thao tác trên nhiều pool, cuối cùng rút tiền thu lợi

Bản chất lỗ hổng: Các Pool StableSwap của Curve sử dụng công thức không đổi của StableSwap. Tuy nhiên, sai số trong phép nhân và chia khi phóng đại (scaling) dẫn đến sai lệch nghiêm trọng trong tính toán không đổi, tạo cơ hội tấn công. Hàm mulDown làm tròn xuống càng làm tăng sai số này.

Góc nhìn phòng chống rửa tiền: “Phương pháp biến mất” của tài sản bị đánh cắp

Vụ rửa tiền của bọn tội phạm lớn

Một mạng lưới rửa tiền do thủ lĩnh của băng đảng ma túy điều hành bị phát hiện. Họ buôn lậu cocaine qua Colombia và Mexico, dùng tiền mã hoá để rửa tiền bất hợp pháp. Ba địa chỉ liên quan đã xử lý 266 triệu USDT, mặc dù một phần bị phong tỏa, phần lớn đã qua các giao dịch tần suất cao và chuyển nhiều bước để đưa vào các sàn lớn.

Điều này cho thấy: ** hacker hoặc tội phạm có thể lợi dụng DeFi, cầu nối chuỗi, sàn giao dịch để làm rối loạn dòng tiền, tránh bị truy bắt.**

Vụ mất 40 triệu USD của GMX

Vào tháng 7 năm 2025, GMX bị tấn công do lỗ hổng re-entrancy, hacker thu lợi 42 triệu USD. Quá trình theo dõi cho thấy:

  • Kẻ tấn công dùng các giao thức DEX đổi các loại token thành ETH và USDC
  • Sử dụng các cầu nối chuỗi để phân tán chuyển tài sản sang Ethereum
  • 32 triệu USD ETH được phân tán lưu trữ tại 4 địa chỉ
  • 10 triệu USD tài sản chuyển sang Arbitrum

Bài học chính: Tài sản bị đánh cắp “biến mất” theo từng giai đoạn — ban đầu chuyển đổi trên chuỗi gốc để làm rối loạn, sau đó chuyển qua nhiều chuỗi, cuối cùng gửi vào các địa chỉ khác nhau. Quy trình này đã trở thành chiến lược tiêu chuẩn của hacker.

Phản tỉnh và dự báo: Những cảnh báo từ năm 2025

Xu hướng tích cực bắt đầu xuất hiện

So với năm 2024, thiệt hại do lừa đảo và rút lui giảm mạnh, điều này cho thấy:

  • Ý thức phòng ngừa của người dùng đang nâng cao
  • Các dự án chú trọng hơn đến kiểm tra an ninh
  • Ngành đang từng bước hoàn thiện các biện pháp an toàn
  • Có thái độ rút ra bài học từ các lỗ hổng trước đó

Tuy nhiên, các mối đe dọa mới cũng đang nổi lên

  • Tấn công chuỗi cung ứng trở thành rủi ro hàng đầu: Từ thư viện phụ thuộc đến công cụ, hacker đang tấn công từ các bước đầu của chuỗi
  • Tăng các cuộc tấn công xã hội, lừa đảo qua mạng: Trong 10 sự kiện an ninh lớn nhất, có 2 vụ gây thiệt hại lớn cho người dùng cá nhân, đều do tấn công xã hội
  • Thiếu sót phức tạp về logic giao thức khó phòng ngừa: Hacker đã nâng cấp từ các lỗ hổng mã nguồn đơn giản đến các thiếu sót trong thiết kế giao thức
  • Triển khai đa chuỗi mở rộng phạm vi tấn công: Các dự án chạy trên nhiều chuỗi công cộng, đồng nghĩa với nhiều điểm tấn công hơn

Mối đe dọa đối với người dùng cá nhân cũng tăng cao

Các cuộc tấn công lừa đảo, bắt cóc, tống tiền và các mối đe dọa vật lý đang gia tăng. Nhiều vụ lừa đảo nhỏ không được công khai, dẫn đến ước tính thấp về số liệu, nhưng thiệt hại đối với nạn nhân là thực tế.

Lời khuyên phòng ngừa cho năm 2026 và sau này

  1. Dành cho dự án: An toàn chuỗi cung ứng cần đặt lên hàng đầu, cần theo dõi liên tục các phụ thuộc và đánh giá mối đe dọa
  2. Dành cho nền tảng: Hoàn thiện hệ thống phòng chống xã hội, từ các biện pháp kỹ thuật đến hợp tác cộng đồng để tạo thành lớp phòng thủ đa tầng
  3. Dành cho người dùng: Nâng cao ý thức phòng ngừa, bảo vệ thông tin cá nhân, giảm thiểu tiết lộ tài sản mã hoá
  4. Dành cho ngành: Xây dựng hệ sinh thái phòng thủ động từ ý thức cá nhân, công nghệ đến hợp tác pháp luật

Kết luận

Thách thức về an ninh trong Web3 blockchain năm 2025 là chưa từng có tiền lệ, nhưng cũng là cơ hội để suy ngẫm và tiến bộ. Các phương thức tấn công của hacker đang nâng cấp, và các giải pháp phòng thủ cũng phải theo kịp. Từ an toàn chuỗi cung ứng đến phòng chống xã hội, từ kiểm toán kỹ thuật đến giáo dục người dùng, không một khâu nào được phép xem nhẹ.

Tương lai của an ninh không nằm ở một công nghệ đơn lẻ, mà ở khả năng phòng thủ tổng thể của hệ sinh thái — sự phối hợp của các dự án, công ty an ninh, sàn giao dịch, người dùng và các cơ quan quản lý. Thành công trong bảo vệ blockchain phụ thuộc vào việc chúng ta có thể xây dựng được các hàng rào an ninh vững chắc hay không ngay hôm nay.

DEFI-3,73%
CETUS-4,16%
BAL-2,95%
ETH-3,59%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim