Mô phỏng giao dịch: Đây là tính năng cho phép người dùng xem trước kết quả dự kiến của một giao dịch trên Blockchain trước khi ký và thực hiện, nhằm tăng cường bảo mật và minh bạch.
Hình 1. Quy trình tấn công mô phỏng giao dịch trên chuỗi khối blockchain
Giai đoạn đầu, kẻ tấn công sử dụng một trang web lừa đảo (phishing site) được thiết kế giống hệt một ứng dụng phi tập trung (DApp) hợp pháp với mục tiêu lừa nạn nhân truy cập và thực hiện tương tác với trang web độc hại. Sau khi nạn nhân bắt đầu giao dịch, trang web hiển thị bản mô phỏng giao dịch. Mô phỏng cho thấy một trạng thái giao dịch "an toàn" (ví dụ: nhận 0.0001 ETH) để tạo niềm tin cho nạn nhân. Trong khoảng thời gian với độ trễ giữa mô phỏng giao dịch và việc ký giao dịch thực tế, kẻ tấn công thay đổi trạng thái hợp đồng thông minh (Smart Contract) trên chuỗi Blockchain. Hợp đồng được sửa đổi để thay vì chuyển một lượng nhỏ ETH, nó sẽ chuyển toàn bộ tài sản của nạn nhân đến ví của kẻ tấn công. Đây là bước chính trong chuỗi tấn công, khai thác lỗ hổng trong quy trình xử lý giao dịch. Nạn nhân xem xét thông tin giao dịch (không nhận ra nó đã bị thay đổi) và ký giao dịch bằng chữ ký điện tử của mình. Chữ ký của nạn nhân đóng vai trò xác thực, cho phép giao dịch được xử lý.
Sau khi giao dịch được xác nhận trên Blockchain, toàn bộ tài sản từ ví của nạn nhân bị rút và chuyển đến ví của kẻ tấn công. Quy trình tấn công này khai thác sự tin tưởng vào mô phỏng giao dịch và lợi dụng khoảng thời gian giữa các bước xử lý giao dịch trên Blockchain. Nó nhấn mạnh rủi ro trong việc tương tác với các DApp không đáng tin cậy hoặc không hiểu rõ cơ chế hoạt động của giao dịch trên Web3 với nền tảng là chuỗi khối Blockchain.
Cảnh giác với các trang web lạ: Tránh truy cập và tương tác với các trang web không rõ nguồn gốc hoặc đáng ngờ.
Kiểm tra kỹ giao dịch: Luôn xem xét cẩn thận các chi tiết giao dịch trước khi phê duyệt, đặc biệt là các giao dịch yêu cầu quyền truy cập vào toàn bộ số dư trong ví điện tử.
Cập nhật ví điện tử thường xuyên: Đảm bảo rằng ví điện tử và các công cụ liên quan luôn được cập nhật lên phiên bản mới nhất để giảm thiểu rủi ro từ các lỗ hổng bảo mật.
Sử dụng các biện pháp bảo mật bổ sung: Xem xét việc sử dụng hardware wallet và các biện pháp xác thực hai yếu tố để tăng cường bảo mật.
Việc nhận thức và áp dụng các biện pháp bảo mật này sẽ giúp người dùng bảo vệ tài sản tiền điện tử của mình trước các mối đe dọa ngày càng tinh vi trong hệ sinh thái Web3.
Hoàng Hữu Đô
16:00 | 18/12/2024
08:00 | 05/11/2024
13:00 | 03/01/2025
14:00 | 21/03/2025
Nhóm tin tặc UNC3886 được cho là có liên quan đến Trung Quốc đã tấn công các router MX đã hết vòng đời của Juniper Networks nhằm triển khai cửa hậu tuỳ chỉnh, cho thấy khả năng xâm nhập hạ tầng mạng nội bộ.
14:00 | 20/03/2025
Công ty an ninh mạng Tarlogic (Tây Ban Nha) cho biết đã phát hiện một lệnh ẩn được mã hóa trong chip ESP32 do Espressif (Trung Quốc) sản xuất, có nguy cơ bị tin tặc khai thác bằng cách mạo danh một thiết bị đáng tin cậy và truy cập thông tin được lưu trữ. Qua đó, tin tặc có thể do thám người dùng hoặc thực hiện các hành động mờ ám khác.
13:00 | 13/01/2025
Lừa đảo mạo danh đang là chiêu trò kẻ tấn công sử dụng trên không gian mạng Việt Nam và quốc tế. Lừa đảo qua email giả mạo dịch vụ bảo mật Windows và mạo danh doanh nghiệp bưu chính là 2 thủ đoạn vừa được các chuyên gia cảnh báo.
15:00 | 24/12/2024
Theo thông tin do đội ngũ chuyên gia của Kaspersky chia sẻ, trong nửa đầu năm 2024, số lượng người dùng bị tội phạm mạng nhắm đến, sử dụng mồi nhử là các trò chơi phổ biến dành cho trẻ em đã tăng 30% so với nửa cuối năm 2023. Sau khi phân tích rủi ro tiềm ẩn đến từ các đối tượng trẻ em có sở thích chơi trò chơi điện tử, các nhà nghiên cứu phát hiện hơn 132.000 trường hợp đã trở thành mục tiêu của tội phạm mạng. Bài viết dưới đây sẽ thông tin tới độc giả các nội dung trong báo cáo mới nhất của Kaspersky về thực trạng tội phạm mạng nêu trên.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025