Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
## Tấn công vào tiện ích mở rộng Trust Wallet trên Chrome: hơn 7 triệu đô la đang gặp nguy hiểm do mã độc
Vào ngày 25 tháng 12, Trust Wallet đã phát hành phiên bản 2.69 của tiện ích mở rộng dành cho trình duyệt Chrome để đối phó với mối đe dọa an ninh nghiêm trọng. Sự cố liên quan đến phiên bản trước đó 2.68, được phát tán một ngày trước đó. Các nghiên cứu cho thấy, một đoạn script ẩn trong mã của phiên bản bị nhiễm đã có khả năng chặn dữ liệu nhạy cảm của người dùng. Theo ước tính ban đầu, các kẻ lừa đảo đã gây thiệt hại từ 6 đến 7 triệu đô la trên các blockchain khác nhau trong vòng 48–72 giờ đầu tiên sau khi phát hành phiên bản gặp sự cố.
## Cách dẫn đến thảm họa: làm nổi bật kịch bản đe dọa bằng cụm từ seed
Các chuyên gia theo dõi sự cố đặc biệt lo ngại về những người dùng đã nhập cụm từ seed trực tiếp vào tiện ích mở rộng bị nhiễm. Cụm từ seed là chìa khóa truy cập vào các ví hiện tại và tương lai cùng các địa chỉ liên quan đến nó. Các chuyên gia an ninh đã phát hiện ra logic đáng ngờ trong tệp JavaScript có tên là “4482.js”, có khả năng gửi các bí mật của ví đến các máy chủ bên ngoài do kẻ tấn công kiểm soát.
Các nghiên cứu học thuật cho thấy, các tiện ích mở rộng độc hại có thể dễ dàng tránh khỏi các hệ thống kiểm tra tự động trong Chrome Web Store. Điều này đặc biệt nguy hiểm khi các bản cập nhật được phát hành nhanh chóng và ít người dùng kiểm tra chi tiết kỹ thuật của mã trước khi cài đặt.
## Làn sóng tấn công thứ cấp: các bẫy “sửa chữa” giả mạo tên miền chính thức
Ngoài mối đe dọa ban đầu, các nhóm an ninh cảnh báo về các tên miền giả mạo tạo ra các “sửa chữa” giả. Những kẻ lừa đảo cố gắng thuyết phục nạn nhân tiết lộ cụm từ seed của họ dưới vỏ bọc khôi phục quyền truy cập ví. Chiến thuật này tạo ra một kênh tấn công bổ sung cho những người dùng không nhận thức đang tìm kiếm giải pháp nhanh chóng.
## Cách phòng vệ: sự khác biệt giữa cập nhật và bảo vệ thực sự
Việc nâng cấp từ phiên bản 2.68 lên 2.69 loại bỏ mã độc, nhưng không tự động bảo vệ các tài sản đã bị lộ. Nếu người dùng đã nhập cụm từ seed hoặc dữ liệu quan trọng trên phiên bản bị nhiễm, họ cần hành động nhanh chóng:
- Tạo ra cụm từ seed mới từ thiết bị an toàn
- Chuyển tất cả số dư sang các địa chỉ mới tạo từ cụm từ mới
- Hủy tất cả các token đã được phê duyệt (nơi có thể)
- Xem xét tất cả các hệ thống đã truy cập vào cụm từ cũ như có khả năng bị đe dọa
Các bước này có thể đi kèm chi phí vận hành cao, đặc biệt do phí mạng và rủi ro khi chuyển giữa các chuỗi. Người dùng cần quyết định xem chi phí xây dựng lại vị thế có xứng đáng với mức độ đe dọa của số dư bị ảnh hưởng hay không.
## Tình hình thị trường và định giá TWT: phản ứng không có thay đổi đột ngột
Token Trust Wallet (TWT) duy trì ở mức khoảng 0,83487 USD, tăng nhẹ 0,02% so với mức đóng cửa trước đó. Đỉnh intraday đạt 0,8483 USD, thấp nhất 0,767355 USD. Mặc dù sự cố nghiêm trọng, thị trường không phản ứng theo chiều hướng giảm giá một chiều, mặc dù tình hình vẫn còn đang phát triển.
## Các câu hỏi mở: thiệt hại tăng nhanh như thế nào?
Tổng thiệt hại có thể còn thay đổi do các lý do định kỳ: báo cáo muộn của các nạn nhân, phân loại lại tài sản, theo dõi tốt hơn các hoạt động trao đổi giữa các chuỗi và các đường đi của các khoản thanh toán. Trong vòng 2–8 tuần, thiệt hại có thể dao động từ 6 đến hơn 25 triệu đô la, tùy thuộc vào việc có xuất hiện các kênh tấn công bổ sung hay không và các bẫy lừa đảo có bị loại bỏ nhanh hay không.
## Yêu cầu trong tương lai: tích hợp phân phối phần mềm trong lĩnh vực crypto
Sự cố đã làm sáng tỏ mô hình an ninh của các tiện ích mở rộng trình duyệt. Các tiện ích ví hoạt động ở điểm then chốt giữa các ứng dụng web và các quy trình ký, mỗi sự xâm phạm có thể ảnh hưởng đến dữ liệu đầu vào mà người dùng dựa vào để xác minh giao dịch.
Các nhà cung cấp nên công bố các báo cáo khẩn cấp sau sự cố bao gồm:
- Phân tích chi tiết nguyên nhân gốc rễ
- Các chỉ số đã được xác minh (domen, hash, định danh gói)
- Xác định rõ phạm vi đe dọa
Không có các thông tin này, các nhóm an ninh của sàn giao dịch và các nhà nghiên cứu sẽ phải hoạt động trong tình trạng không chắc chắn về việc liệu các vụ rút tiền khác nhau có cùng hạ tầng hay không, hay chỉ là các sự cố riêng lẻ.
## Những gì sắp tới: cam kết của Trust Wallet về việc bồi thường
Trust Wallet xác nhận rằng khoảng 7 triệu đô la đã bị ảnh hưởng bởi sự cố này và cam kết hoàn trả tiền cho tất cả các nạn nhân. Công ty đã công bố quy trình hoàn trả và “sẽ sớm” cung cấp hướng dẫn chi tiết các bước tiếp theo.
Các khuyến nghị chính vẫn đơn giản: tắt phiên bản 2.68, cập nhật lên 2.69 và — đối với người dùng đã nhập cụm từ seed — coi đó là hoàn toàn bị xâm phạm. Trust Wallet cũng cảnh báo không tương tác với các tin nhắn từ các kênh không chính thức, vì kẻ lừa đảo có thể giả danh đội ngũ hỗ trợ trong giai đoạn sửa chữa.