Bài đăng Nhà đầu tư Crypto mất 27 triệu USD trong cuộc tấn công phần mềm độc hại giữa những lo ngại về vụ hack Upbit Solana xuất hiện trên BitcoinEthereumNews.com. Trong một cuộc tấn công phần mềm độc hại crypto lớn, một cá nhân có tên Babur đã mất khoảng 27 triệu USD tài sản tiền mã hóa trên nhiều mạng blockchain do phần mềm độc hại tinh vi đã xâm phạm các khóa riêng tư và tự động trộm từ ví và các bản sao lưu. Sự cố này làm nổi bật những rủi ro ngày càng tăng của các mối đe dọa mạng tiên tiến trong không gian crypto. Phần mềm độc hại nhắm vào máy tính bằng cách ngụy trang các liên kết độc hại thành các trang web hợp pháp, dẫn đến tự động tải xuống các tệp thực thi quét tìm khóa riêng tư. Keylogger được sử dụng để thu thập mật khẩu và dữ liệu nhạy cảm, cho phép tin tặc rút tiền một cách liền mạch mà người dùng không hề hay biết. Tương tự như các vụ hack sàn giao dịch gần đây như sự cố Upbit, nơi 30 triệu USD đã bị đánh cắp, những cuộc tấn công này thường khai thác các lỗ hổng trong hệ thống ví và quản lý khóa riêng tư. Khám phá cách một cuộc tấn công phần mềm độc hại crypto tàn khốc đã rút cạn 27 triệu USD từ ví của một người dùng. Tìm hiểu các mẹo phòng ngừa và các vụ vi phạm ngành gần đây để bảo vệ tài sản của bạn vào năm 2025. Hãy giữ an toàn—đọc ngay! Tấn công phần mềm độc hại Crypto là gì và làm thế nào nó xâm phạm ví? Các cuộc tấn công phần mềm độc hại crypto liên quan đến phần mềm độc hại được thiết kế để xâm nhập vào thiết bị và đánh cắp tiền mã hóa bằng cách nhắm vào khóa riêng tư, cụm từ khoá và thông tin đăng nhập ví. Trong trường hợp gần đây liên quan đến người dùng Babur, phần mềm độc hại được triển khai thông qua một liên kết trang web ngụy trang đã kích hoạt tải xuống tự động, cho phép tin tặc truy cập và làm trống các ví chứa khoảng 27 triệu USD trên nhiều blockchain. Những cuộc tấn công này nhấn mạnh nhu cầu về các biện pháp bảo mật mạnh mẽ, vì chúng có thể hoạt động âm thầm trong nền, tránh được phát hiện của phần mềm chống virus truyền thống. Cuộc tấn công phần mềm độc hại Crypto trị giá 27 triệu USD gần đây đã diễn ra như thế nào? Sự cố bắt đầu khi Babur, được xác định bởi công ty bảo mật blockchain SlowMist, đã nhấp vào một liên kết có vẻ vô hại dẫn đến một trang web độc hại. Hành động này đã khởi tạo việc tải xuống một tệp thực thi chứa phần mềm độc hại tiên tiến, ngay lập tức bắt đầu quét máy tính của nạn nhân để tìm các tệp liên quan đến crypto. Theo phân tích từ nhà sáng lập SlowMist...Bài đăng Nhà đầu tư Crypto mất 27 triệu USD trong cuộc tấn công phần mềm độc hại giữa những lo ngại về vụ hack Upbit Solana xuất hiện trên BitcoinEthereumNews.com. Trong một cuộc tấn công phần mềm độc hại crypto lớn, một cá nhân có tên Babur đã mất khoảng 27 triệu USD tài sản tiền mã hóa trên nhiều mạng blockchain do phần mềm độc hại tinh vi đã xâm phạm các khóa riêng tư và tự động trộm từ ví và các bản sao lưu. Sự cố này làm nổi bật những rủi ro ngày càng tăng của các mối đe dọa mạng tiên tiến trong không gian crypto. Phần mềm độc hại nhắm vào máy tính bằng cách ngụy trang các liên kết độc hại thành các trang web hợp pháp, dẫn đến tự động tải xuống các tệp thực thi quét tìm khóa riêng tư. Keylogger được sử dụng để thu thập mật khẩu và dữ liệu nhạy cảm, cho phép tin tặc rút tiền một cách liền mạch mà người dùng không hề hay biết. Tương tự như các vụ hack sàn giao dịch gần đây như sự cố Upbit, nơi 30 triệu USD đã bị đánh cắp, những cuộc tấn công này thường khai thác các lỗ hổng trong hệ thống ví và quản lý khóa riêng tư. Khám phá cách một cuộc tấn công phần mềm độc hại crypto tàn khốc đã rút cạn 27 triệu USD từ ví của một người dùng. Tìm hiểu các mẹo phòng ngừa và các vụ vi phạm ngành gần đây để bảo vệ tài sản của bạn vào năm 2025. Hãy giữ an toàn—đọc ngay! Tấn công phần mềm độc hại Crypto là gì và làm thế nào nó xâm phạm ví? Các cuộc tấn công phần mềm độc hại crypto liên quan đến phần mềm độc hại được thiết kế để xâm nhập vào thiết bị và đánh cắp tiền mã hóa bằng cách nhắm vào khóa riêng tư, cụm từ khoá và thông tin đăng nhập ví. Trong trường hợp gần đây liên quan đến người dùng Babur, phần mềm độc hại được triển khai thông qua một liên kết trang web ngụy trang đã kích hoạt tải xuống tự động, cho phép tin tặc truy cập và làm trống các ví chứa khoảng 27 triệu USD trên nhiều blockchain. Những cuộc tấn công này nhấn mạnh nhu cầu về các biện pháp bảo mật mạnh mẽ, vì chúng có thể hoạt động âm thầm trong nền, tránh được phát hiện của phần mềm chống virus truyền thống. Cuộc tấn công phần mềm độc hại Crypto trị giá 27 triệu USD gần đây đã diễn ra như thế nào? Sự cố bắt đầu khi Babur, được xác định bởi công ty bảo mật blockchain SlowMist, đã nhấp vào một liên kết có vẻ vô hại dẫn đến một trang web độc hại. Hành động này đã khởi tạo việc tải xuống một tệp thực thi chứa phần mềm độc hại tiên tiến, ngay lập tức bắt đầu quét máy tính của nạn nhân để tìm các tệp liên quan đến crypto. Theo phân tích từ nhà sáng lập SlowMist...

Nhà đầu tư Tiền mã hóa mất 27 triệu USD trong cuộc tấn công phần mềm độc hại giữa lo ngại về vụ hack Solana của Upbit

2025/12/06 10:30
  • Phần mềm độc hại nhắm vào máy tính bằng cách ngụy trang các liên kết độc hại thành các trang web hợp pháp, dẫn đến tự động tải xuống các tệp thực thi quét tìm khóa riêng tư.

  • Keyloggers được sử dụng để ghi lại mật khẩu và dữ liệu nhạy cảm, cho phép tin tặc rút tiền một cách liền mạch mà người dùng không hề hay biết.

  • Tương tự như các vụ hack sàn giao dịch gần đây như sự cố Upbit, nơi 30 triệu đô la đã bị đánh cắp, những cuộc tấn công này thường khai thác các lỗ hổng trong hệ thống ví và quản lý khóa riêng tư.

Khám phá cách một cuộc tấn công phần mềm độc hại Crypto tàn khốc đã rút cạn 27 triệu đô la từ ví của một người dùng. Tìm hiểu các mẹo phòng ngừa và các vụ vi phạm ngành gần đây để bảo vệ tài sản của bạn vào năm 2025. Hãy giữ an toàn—đọc ngay!

Tấn Công Phần Mềm Độc Hại Crypto Là Gì và Làm Thế Nào Nó Xâm Phạm Ví?

Các cuộc tấn công phần mềm độc hại Crypto liên quan đến phần mềm độc hại được thiết kế để xâm nhập vào thiết bị và đánh cắp tiền mã hóa bằng cách nhắm vào khóa riêng tư, cụm từ khoá và thông tin đăng nhập ví. Trong trường hợp gần đây liên quan đến người dùng Babur, phần mềm độc hại được triển khai thông qua liên kết trang web được ngụy trang đã kích hoạt tải xuống tự động, cho phép tin tặc truy cập và làm trống các ví chứa khoảng 27 triệu đô la trên nhiều blockchain. Những cuộc tấn công này nhấn mạnh nhu cầu về các biện pháp bảo mật mạnh mẽ, vì chúng có thể hoạt động âm thầm trong nền, tránh được phát hiện của phần mềm diệt virus truyền thống.

Cuộc Tấn Công Phần Mềm Độc Hại Crypto 27 Triệu Đô La Gần Đây Đã Diễn Ra Như Thế Nào?

Sự cố bắt đầu khi Babur, được xác định bởi công ty bảo mật blockchain SlowMist, đã nhấp vào một liên kết có vẻ vô hại dẫn đến một trang web độc hại. Hành động này đã khởi tạo việc tải xuống một tệp thực thi chứa phần mềm độc hại tiên tiến, ngay lập tức bắt đầu quét máy tính của nạn nhân để tìm các tệp liên quan đến crypto. Theo phân tích từ nhà sáng lập SlowMist @evilcosuser trên X, phần mềm đã sử dụng keyloggers để ghi lại các phím nhấn, ghi lại mật khẩu và khóa riêng tư theo thời gian thực. Sau khi có được, phần mềm độc hại đã tự động chuyển thông tin nhạy cảm này đến máy chủ của kẻ tấn công, tạo điều kiện cho việc rút tiền nhanh chóng từ các ví khác nhau.

Các chuyên gia từ SlowMist lưu ý rằng các chiến thuật đầu độc như vậy đặc biệt hiệu quả đối với máy tính để bàn nơi người dùng lưu trữ khóa riêng tư trực tiếp, thay vì các thiết bị di động như iPhone với các biện pháp bảo vệ tích hợp. Sự tinh vi của cuộc tấn công nằm ở tính tự động hóa; sau khi xâm phạm hệ thống, nó không yêu cầu tương tác người dùng thêm để thực hiện trộm cắp. Trong khi các cuộc điều tra vẫn tiếp tục, những phát hiện sơ bộ cho thấy phần mềm độc hại không quá phức tạp nhưng dựa vào kỹ thuật xã hội để có được quyền truy cập ban đầu. Sự kiện này phù hợp với xu hướng rộng hơn vào năm 2024 và đầu năm 2025, khi các sự cố phần mềm độc hại đã tăng hơn 30% trong lĩnh vực crypto, theo báo cáo từ các tổ chức an ninh mạng như Chainalysis.

Để ngăn chặn các vi phạm tương tự, các chuyên gia bảo mật khuyến nghị sử dụng ví phần cứng, kích hoạt xác thực đa yếu tố và tránh tải xuống từ các nguồn xác minh không chính thức. Trường hợp của Babur là một lời nhắc nhở rõ ràng rằng ngay cả những người nắm giữ crypto có kinh nghiệm cũng có thể trở thành nạn nhân của các mối đe dọa đang phát triển.

Câu Hỏi Thường Gặp

Người Dùng Crypto Nên Làm Gì Sau Khi Nghi Ngờ Bị Tấn Công Phần Mềm Độc Hại?

Nếu bạn nghi ngờ bị tấn công phần mềm độc hại crypto, hãy ngắt kết nối thiết bị của bạn khỏi internet ngay lập tức, quét nó bằng phần mềm diệt virus uy tín và chuyển mọi tài sản còn lại sang một ví mới, an toàn bằng thiết bị sạch. Thay đổi tất cả mật khẩu liên quan và theo dõi các giao dịch blockchain để phát hiện hoạt động trái phép. Tham khảo ý kiến các công ty như SlowMist để phân tích pháp y có thể giúp theo dõi tiền bị đánh cắp, mặc dù việc khôi phục thường là thách thức trong các mạng phi tập trung.

Các Sàn Giao Dịch Crypto Có An Toàn Khỏi Phần Mềm Độc Hại và Các Vụ Hack Tương Tự Vào Năm 2025?

Các sàn giao dịch Crypto vào năm 2025 tiếp tục tăng cường phòng thủ chống lại phần mềm độc hại và hack thông qua mã hóa tiên tiến và kiểm toán thường xuyên, nhưng các lỗ hổng vẫn tồn tại, như đã thấy trong các sự cố gần đây. Người dùng nên chọn các nền tảng có hồ sơ bảo mật đã được chứng minh, kích hoạt xác thực hai yếu tố và đa dạng hóa tài sản trên các giải pháp lưu trữ lạnh để giảm thiểu rủi ro từ cả các cuộc tấn công cá nhân và vi phạm sàn giao dịch.

Những Điểm Chính

  • Tránh nhấp vào các liên kết đáng ngờ: Sự cố Babur cho thấy cách một lần tải xuống độc hại có thể dẫn đến việc xâm phạm toàn bộ ví; luôn xác minh nguồn trước khi tương tác.
  • Triển khai bảo mật nhiều lớp: Sử dụng ví phần cứng và các biện pháp chống keyloggers để bảo vệ khóa riêng tư, giảm tỷ lệ thành công của các vụ trộm tự động lên đến 80% theo dữ liệu an ninh mạng.
  • Cập nhật thông tin về các vi phạm trong ngành: Các sự kiện như vụ hack Upbit nhấn mạnh sự cảnh giác liên tục; thường xuyên cập nhật phần mềm và tuân theo hướng dẫn từ các công ty như SlowMist để dự đoán các mối đe dọa.

Kết Luận

Khoản lỗ 27 triệu đô la trong cuộc tấn công phần mềm độc hại crypto này, kết hợp với vụ vi phạm sàn giao dịch Upbit liên quan đến 30 triệu đô la tài sản bị đánh cắp, minh họa cho các lỗ hổng dai dẳng trong bảo mật tiền mã hóa bất chấp những tiến bộ vào năm 2025. Bằng cách ưu tiên các biện pháp lưu trữ an toàn và nhận thức về các chiến thuật như đầu độc khóa riêng tư, người dùng có thể bảo vệ tốt hơn trước các mối đe dọa như vậy. Khi ngành công nghiệp phát triển, việc chủ động với các công cụ từ các chuyên gia bảo mật đáng tin cậy sẽ là điều cần thiết để bảo vệ tài sản kỹ thuật số—hãy xem xét kiểm tra cài đặt của bạn ngay hôm nay để yên tâm.

Bảo mật blockchain vẫn là nền tảng của hệ sinh thái tiền mã hóa, và các sự cố như sự cố ảnh hưởng đến Babur làm nổi bật tầm quan trọng của sự cảnh giác. Khả năng của phần mềm độc hại trong việc tự động trích xuất khóa riêng tư và chuyển tiền qua các mạng như Ethereum và Solana cho thấy cách kẻ tấn công khai thác lỗi của con người kết hợp với điểm yếu kỹ thuật. Cuộc điều tra của SlowMist tiết lộ rằng vector tấn công không phải là mới nhưng hiệu quả do thực hiện lén lút, quét các tệp ví như tiện ích mở rộng MetaMask và cụm từ khoá sao lưu.

Thông tin chi tiết hơn từ phân tích cho thấy tài sản bị đánh cắp bao gồm hỗn hợp các token đã được thiết lập và altcoin, được chuyển qua các trình trộn để che giấu dấu vết. Trường hợp này tương tự với các vụ khai thác khác năm 2024, khi phần mềm độc hại chiếm gần 25% các vụ trộm crypto được báo cáo, tổng cộng hơn 1,7 tỷ đô la trên toàn cầu theo báo cáo thường niên của Chainalysis. Các chuyên gia tài chính nhấn mạnh rằng mặc dù tính minh bạch của blockchain hỗ trợ trong việc theo dõi, nhưng bản chất giả danh của các giao dịch làm phức tạp việc khôi phục hoàn toàn.

Để đối phó với các mối đe dọa ngày càng tăng, nhiều người trong cộng đồng ủng hộ các chiến dịch giáo dục. Ví dụ, bài đăng của @evilcosuser đảm bảo rằng những cuộc tấn công này, mặc dù đáng báo động, có thể ngăn chặn được với vệ sinh cơ bản như lưu trữ khóa ngoại tuyến. Sự cố Upbit, xảy ra vào ngày 27 tháng 11 năm 2024, càng làm tăng thêm lo ngại khi tin tặc khai thác lỗ hổng ví Solana, rút token bao gồm USD Coin và BONK. CEO của Upbit, Oh Kyung-seok, đã công khai đề cập đến sự cố này, tuyên bố rằng tiền của khách hàng được bảo vệ thông qua dự trữ riêng biệt, và sàn giao dịch kể từ đó đã cải tổ cơ sở hạ tầng của mình.

Việc tái cấu trúc này bao gồm tạo ra địa chỉ tiền gửi mới cho tất cả người dùng và tài sản, một động thái được giám sát bởi Cơ quan Giám sát Tài chính Hàn Quốc. Sự giám sát quy định như vậy ngày càng phổ biến, đảm bảo các sàn giao dịch tuân thủ các tiêu chuẩn cao hơn. Đối với các chủ sở hữu cá nhân như Babur, bài học rất rõ ràng: đa dạng hóa phương pháp lưu trữ và sử dụng các thiết bị air-gapped cho các giao dịch giá trị cao.

Nhìn về phía trước, khả năng phục hồi của lĩnh vực crypto thể hiện rõ trong các thích ứng nhanh chóng của nó, từ giao thức ví cải tiến đến phát hiện mối đe dọa dựa trên AI. Tuy nhiên, khi phần mềm độc hại phát triển, thói quen người dùng cũng phải thay đổi. Bằng cách tích hợp những hiểu biết này, những người đam mê crypto có thể điều hướng năm 2025 với sự tự tin hơn, giảm thiểu tiếp xúc với vụ vi phạm lớn tiếp theo.

Source: https://en.coinotag.com/crypto-investor-loses-27m-in-malware-attack-amid-upbit-solana-hack-concerns

Tuyên bố miễn trừ trách nhiệm: Các bài viết được đăng lại trên trang này được lấy từ các nền tảng công khai và chỉ nhằm mục đích tham khảo. Các bài viết này không nhất thiết phản ánh quan điểm của MEXC. Mọi quyền sở hữu thuộc về tác giả gốc. Nếu bạn cho rằng bất kỳ nội dung nào vi phạm quyền của bên thứ ba, vui lòng liên hệ service@support.mexc.com để được gỡ bỏ. MEXC không đảm bảo về tính chính xác, đầy đủ hoặc kịp thời của các nội dung và không chịu trách nhiệm cho các hành động được thực hiện dựa trên thông tin cung cấp. Nội dung này không cấu thành lời khuyên tài chính, pháp lý hoặc chuyên môn khác, và cũng không được xem là khuyến nghị hoặc xác nhận từ MEXC.

Có thể bạn cũng thích