Ví cá mập Multisig bị hack trong vài phút: cuộc tấn công rút $40M theo từng giai đoạn

Ví víc lớn Multisig Wallet bị rút sạch trong một cuộc tấn công tinh vi

Một kẻ tấn công đã thành công xâm phạm ví multisig của một cá mập chỉ vài phút sau khi tạo ra, rút khoảng 27,3 triệu đô la và thực hiện các hoạt động rửa tiền theo giai đoạn trong suốt 44 ngày qua. Sự cố này làm dấy lên mối lo ngại về các thực hành an ninh trong hệ sinh thái crypto và làm nổi bật các mối đe dọa ngày càng tinh vi nhắm vào các ví có giá trị cao.

Công ty an ninh blockchain PeckShield báo cáo rằng kẻ tấn công đã rửa khoảng 12,6 triệu đô la, hoặc khoảng 4.100 ETH, chủ yếu thông qua Tornado Cash. Kẻ tấn công cũng giữ khoảng $2 triệu đô la trong tài sản thanh khoản và đã tham gia giao dịch đòn bẩy trên Aave. Các phân tích pháp y mới cho thấy tổng thiệt hại có thể vượt quá $40 triệu đô la, với những dấu hiệu ban đầu của việc trộm cắp bắt nguồn từ đầu tháng 11.

Yehor Rudytsia, trưởng bộ phận điều tra pháp y tại Hacken Extractor, giải thích rằng ví được gọi là “bị xâm phạm” có thể đã không nằm dưới quyền kiểm soát của nạn nhân từ ban đầu. Dữ liệu trên chuỗi cho thấy ví multisig được tạo vào ngày 4 tháng 11 lúc 7:46 sáng UTC, nhưng quyền sở hữu đã được chuyển cho kẻ tấn công chỉ sáu phút sau đó. Rudytsia nói, “Rất có thể, kẻ tấn công đã tạo ví multisig, chuyển tiền vào đó, rồi gần như ngay lập tức kiểm soát nó.”

Kẻ tấn công rửa tiền theo từng đợt. Nguồn: PeckShield

Sau khi kiểm soát ví, kẻ tấn công tỏ ra kiên nhẫn, thực hiện các khoản gửi vào Tornado Cash trong nhiều tuần, bắt đầu với 1.000 ETH vào ngày 4 tháng 11 và tiếp tục đến đầu tháng 12 qua các giao dịch nhỏ, phân tán. Các khoản tiền còn lại vẫn nằm trên ví bị xâm phạm, hiện do kẻ tấn công kiểm soát. Rudytsia cũng nêu lên những lo ngại về cấu hình của ví. Ví multisig được thiết lập là “1 trong 1,” chỉ yêu cầu một chữ ký để phê duyệt giao dịch — một thiết kế không thực sự đủ tiêu chuẩn là multisig và làm giảm đáng kể mức độ an ninh.

Các chuyên gia an ninh tại Hacken cảnh báo rằng các phương thức tấn công vẫn còn khả thi, bao gồm nhiễm malware, lừa đảo qua mạng và các lỗi vận hành như lưu trữ khóa riêng không an toàn hoặc sử dụng cùng một thiết bị cho nhiều người ký. Abdelfattah Ibrahim, một kiểm toán viên DApp, nhấn mạnh rằng việc khóa thiết bị trong lưu trữ lạnh và xác minh các giao dịch ngoài giao diện người dùng là các chiến lược giảm thiểu quan trọng.

Rủi ro mới nổi từ các khai thác do AI tạo ra

Nghiên cứu gần đây của Anthropic và các học giả về Định hướng & Lý thuyết Học máy (MATS) cho thấy các mô hình AI tiên tiến có thể tự phát triển và thực hiện các khai thác hợp đồng thông minh có lợi nhuận. Trong các thử nghiệm kiểm soát, các mô hình như Claude Opus 4.5, Claude Sonnet 4.5 của Anthropic, và GPT-5 của OpenAI đã tạo ra các khai thác trị giá 4,6 triệu đô la, minh họa tiềm năng của việc hack tự động.

Trong các đánh giá tiếp theo, các mô hình AI này đã phát hiện ra các lỗ hổng zero-day chưa từng biết trước đó khi thử nghiệm trên gần 2.850 hợp đồng thông minh mới, tạo ra các khai thác trị giá chưa đến 4.000 đô la, với chi phí thấp hơn so với chi phí tạo ra các khai thác này. Mối đe dọa mới nổi này nhấn mạnh sự cần thiết của các biện pháp an ninh nâng cao khi khả năng của AI tiến bộ nhanh chóng trong không gian blockchain.

Bài viết này ban đầu được đăng dưới dạng Whale Multisig Hacked in Minutes: Attack Drains $40M in Stages trên Crypto Breaking News – nguồn tin đáng tin cậy của bạn về tin tức crypto, tin tức Bitcoin và cập nhật blockchain.

ETH-0.58%
AAVE-1.87%
BTC-0.19%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim