
Thủ đoạn tinh vi
Vụ trộm 401.000 ETH (token mặc định của nền tảng blockchain Ethereum) với tổng trị giá khoảng 1,5 tỷ USD của sàn tiền ảo ByBit hôm 25/2/2025, theo cáo buộc của Cục Điều tra liên bang Mỹ (FBI), do nhóm tin tặc có xuất xứ từ Triều Tiên gây ra. Điều tra viên tiền mã hóa ZachXBT đã xác định nhóm tin tặc này chính là Lazarus, một nhóm hacker với nhiều năm kinh nghiệm thực hiện các vụ trộm tiền mã hóa tinh vi. Số tiền khổng lồ trên đã được chuyển từ ví lạnh của ByBit sang một ví nóng.
Ví lạnh (cold wallet) là một phương thức lưu trữ ngoại tuyến nhằm giữ tiền an toàn và tránh xa tin tặc. Còn ví nóng (hot wallet) là loại ví tiền điện tử được kết nối internet, cho phép giao dịch thuận tiện nhưng dễ bị hack và trộm cắp hơn. Để tăng cường lớp bảo vệ cho các giao dịch trên ByBit, nền tảng này đã sử dụng một giải pháp ví đa chữ ký do Safe (một dịch vụ lưu ký phi tập trung phổ biến được nhiều tổ chức tin tưởng) cung cấp.
Theo giải thích của TS. Jeff Nijsse, giảng viên cấp cao ngành Kỹ thuật phần mềm Đại học RMIT và chuyên gia về tiền mã hóa, ví đa chữ ký giống như một chiếc két kỹ thuật số cần nhiều chìa khóa để mở. Trong trường hợp này, một số người được ủy quyền, được gọi là người ký, phải chấp thuận giao dịch bằng cách nhấn nút “chấp nhận” trên thiết bị của họ. Hệ thống này nhằm đảm bảo rằng không một cá nhân nào có thể tự mình di chuyển một khối tiền. Nhưng bất chấp những biện pháp bảo vệ này, kẻ tấn công đã truy cập thành công và thay đổi giao diện ví Safe, khiến nó trông giống hệt với giao diện hợp pháp. Do đó, cả ba người có thẩm quyền ký duyệt ở ByBit không có lý do gì để nghi ngờ hành vi gian lận.
Người cuối cùng ký vào giao dịch chính là ông Ben Zhou, CEO ByBit. Ông tưởng rằng mình đang duyệt một khoản tiền thông thường trên sàn giao dịch tiền điện tử, nhưng trên thực tế, hành động này đã cho phép tin tặc thâu tóm toàn bộ giá trị của tài khoản, gồm khoảng 401.000 ETH.
TS. Nijsse chỉ ra rằng, cuộc tấn công đã khai thác một lỗ hổng quan trọng: bảo mật đa chữ ký phụ thuộc vào tính toàn vẹn của người ký và nền tảng thực hiện chữ ký. Nếu giao diện của nền tảng mà họ tin tưởng sử dụng bị xâm phạm, biện pháp bảo vệ đa chữ ký sẽ không còn phù hợp. Kẻ tấn công không cần phải đánh cắp chìa khóa, mà chỉ cần thuyết phục đủ số người ký, hoặc thiết bị của họ chấp thuận giao dịch độc hại, mà trong môi trường blockchain thì giao dịch như vậy là một chiều và không thể thu hồi.
TS. James Kang, giảng viên cấp cao ngành Khoa học máy tính tại Đại học RMIT cho rằng, có khả năng nhóm tin tặc đã theo dõi các giao dịch trong một thời gian dài để hiểu rõ tính chất và thời điểm của các dòng giao dịch này.
“Nhóm tin tặc này từ lâu đã được biết đến với kỹ năng tấn công phi kỹ thuật rất tinh vi. Chúng thường dành nhiều tuần hoặc nhiều tháng để xây dựng các nhân vật trực tuyến nhằm giành được lòng tin của mục tiêu tấn công. Sự kiên trì đó rất có thể đã giúp tội phạm can thiệp được vào giao diện người dùng của từng nhân viên ByBit có thẩm quyền ký duyệt việc chuyển tiền ra khỏi ví lạnh - với đích cuối là ví do tin tặc kiểm soát - tất cả đều ở tốc độ nhanh chóng mặt”, ông phân tích.
Thận trọng bảo mật dâng cao
Kết quả điều tra sơ bộ vụ trộm trên cho thấy, giao diện người dùng của Safe đã bị xâm phạm bằng Javascript độc hại. Sau sự vụ này, Safe đã triển khai thêm các xác thực cho giao dịch, cũng như xác thực dữ liệu và chữ ký, cùng một số hoạt động giám sát nâng cao. ByBit đã khởi tạo một trang web để các nhà điều tra nghiệp dư có thể giúp theo dõi dòng tiền, kiếm tiền thưởng và chỉ ra những kẻ xấu cho phép tiền bị đánh cắp lưu thông.
Theo ông Vũ Ngọc Sơn, Trưởng ban Nghiên cứu công nghệ, Hiệp hội An ninh mạng quốc gia, Giám đốc công nghệ Công ty An ninh mạng quốc gia Việt Nam, người dùng đang phải đối mặt với các hình thức lừa đảo giăng bẫy khắp nơi. Không những thế, các đối tượng lừa đảo còn kết hợp nhiều hình thức khác nhau, sinh ra các tổ hợp biến thể, tạo ra số lượng hình thức lừa đảo rất lớn trên quy mô toàn cầu.
Thống kê của Cybersecurity Ventures cho thấy, năm 2024, mức thiệt hại từ tấn công mạng trên toàn cầu ước tính lên tới 9.500 tỷ USD do sự phát triển của công nghệ quá nhanh so với sự thay đổi của các quy định quản lý.
Tại Việt Nam, theo Cục An ninh mạng và Phòng chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an, trong năm 2023, tổng số tiền người dân bị các đối tượng lừa đảo chiếm đoạt trên mạng vào khoảng 8.000 - 10.000 tỷ đồng, tăng gấp rưỡi so với năm 2022.
Đây là con số dựa trên những sự việc người dân đến trình báo cơ quan công an. Năm qua, cơ quan chức năng đã khởi tố 1.500 vụ án vì tội lừa đảo trên không gian mạng.
Trong đó, thị trường tài sản số - một lĩnh vực mới với những khoản lợi nhuận được thổi phồng, dễ dàng khơi dậy lòng tham của cộng đồng… đang là đích nhắm của giới tội phạm công nghệ cao. Tội phạm thường sử dụng generative AI (AI tạo sinh) để tạo ra các video giả (deepfake), tài liệu giả mạo có độ chân thực cao nhằm lừa đảo đầu tư, gọi vốn hay tổ chức các cuộc tấn công mạng tinh vi khiến người dùng nhanh chóng rơi vào bẫy. Sự bùng nổ của các deepfake dựa trên nền tảng công nghệ AI cũng làm tăng thêm sự khó khăn cho các tổ chức đối phó với tội phạm công nghệ cao.
Ông Phan Thanh Toàn, Giám đốc Trung tâm Nền tảng định danh số, Khối Dịch vụ nền tảng FPT IS cho rằng, trước đây, đa phần ngân hàng chú trọng vào hệ thống nội bộ để quản trị rủi ro, còn hiện nay các giao dịch ngoại vi (tức thao tác do khách hàng tự thực hiện) chiếm tỷ trọng và tần suất lớn, việc quản trị rủi ro phức tạp và khó khăn hơn. Do xảy ra nhiều tình huống lừa đảo, gian lận, các ngân hàng và bên cung cấp giải pháp liên tục phải cập nhật, cải tiến hệ thống để có phương án công nghệ và chính sách sử dụng nhằm loại bỏ dần các rủi ro có thể dự báo.
Tuy nhiên, thực tế cũng cho thấy, nhiều ngân hàng chưa nhận thức đúng mức tầm quan trọng của việc đầu tư công nghệ, để từ đó có giải pháp, sản phẩm an toàn cho khách hàng.
“Các ngân hàng cũng cần thường xuyên thuê các chuyên gia, tổ chức đánh giá an ninh bảo mật uy tín, chuyên nghiệp định kỳ rà quét sản phẩm cả trước và sau khi đưa sản phẩm ra thị trường”, ông Toàn khuyến nghị.
Theo chuyên gia an ninh mạng Ngô Minh Hiếu, nếu như trước đây, chúng ta thường chỉ rà soát lỗ hổng bảo mật nhưng theo phương thức mới mà thế giới áp dụng thì thường là rà soát, giám sát, đưa ra quy trình khắc phục. Thế nên, các ngân hàng, tổ chức tài chính cần xây dựng đội ngũ nhân sự, kiểm tra toàn bộ hệ thống, hoặc có thể sử dụng dịch vụ test lỗ hổng bảo mật để vá kịp thời, từ đó giúp hạn chế rủi ro hệ thống bị tấn công. Bên cạnh đó, cũng cần đảm bảo giám sát vận hành hệ thống để giảm thiểu những rủi ro nhất định.
Trong khi đó, bà Nguyễn Vân Hiền, Phó viện trưởng Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII cho rằng, cần phổ cập kiến thức về AI, blockchain tại Việt Nam để tạo hàng rào bảo vệ người dân và các tổ chức trước các hành vi lừa đảo. Do tính chất phức tạp của các vụ lừa đảo công nghệ cao, việc phát hiện và ngăn chặn các hoạt động này đòi hỏi sự hiểu biết sâu rộng về các hành vi, tâm lý tội phạm, công nghệ AI, blockchain. Các quốc gia cần có lực lượng công vụ đông đảo, năng lực cao, hành lang pháp lý rõ ràng, để quản lý các hành vi này. Giữa các nền kinh tế cũng cần có sự tương trợ và đồng bộ quy định để ngăn ngừa tình trạng phạm tội xuyên biên giới.