Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Cuộc tấn công đầu độc địa chỉ Ethereum nâng cấp: Sau một lần chuyển tiền, anh ta nhận được 89 email cảnh báo
Trong thế giới mã hóa, không có nút “Hoàn tác”. Một khi tiền được gửi đến địa chỉ sai, khả năng thu hồi là rất thấp.
Bài viết: etherscan.eth
Biên tập: AididiaoJP, Foresight News
Vài tuần trước, một người dùng Etherscan tên Nima đã chia sẻ một trải nghiệm không vui. Sau khi chỉ thực hiện hai giao dịch chuyển stablecoin, anh ta đã nhận được hơn 89 email cảnh báo theo dõi địa chỉ trong thời gian ngắn.
Như Nima đã chỉ ra, các cảnh báo này được kích hoạt bởi các giao dịch đầu độc địa chỉ. Kẻ tấn công tạo ra các giao dịch này với mục đích duy nhất là đưa các địa chỉ giả có độ tương tự cao vào lịch sử giao dịch của người dùng, nhằm lừa người dùng sao chép và sử dụng nhầm các địa chỉ giả trong lần chuyển tiếp theo.
Đầu độc địa chỉ đã tồn tại trên Ethereum nhiều năm. Tuy nhiên, các sự kiện này cho thấy các hoạt động tấn công đã trở nên tự động hóa và quy mô hóa cao hơn nhiều. Những thông tin rác rưởi nhỏ lẻ từng xảy ra thưa thớt trước đây nay có thể thực hiện quy mô lớn, với kẻ tấn công thường chỉ mất vài phút sau giao dịch hợp pháp để chèn các chuyển khoản đầu độc.
Để hiểu tại sao các cuộc tấn công này ngày càng phổ biến, chúng ta cần phân tích từ hai góc độ: quá trình phát triển của phương pháp tấn công đầu độc địa chỉ và lý do tại sao chúng có thể dễ dàng hoạt động quy mô lớn.
Ngoài ra, bài viết sẽ nhấn mạnh một nguyên tắc phòng ngừa cốt lõi để giúp người dùng chống lại các cuộc tấn công này hiệu quả.
Trước đây, đầu độc địa chỉ được xem là một phương thức lừa đảo nhỏ lẻ của các kẻ tấn công cơ hội. Tuy nhiên, đến nay, mô hình hoạt động của nó đã ngày càng mang đặc trưng của một ngành công nghiệp.
Một nghiên cứu công bố năm 2025 phân tích hoạt động đầu độc địa chỉ từ tháng 7 năm 2022 đến tháng 6 năm 2024 (trước khi nâng cấp Fusaka). Nghiên cứu cho thấy có khoảng 17 triệu lần cố gắng đầu độc trên Ethereum, liên quan đến khoảng 1,3 triệu người dùng, thiệt hại xác nhận ít nhất 79,3 triệu USD.
Bảng dưới dựa trên kết quả của “Nghiên cứu về đầu độc địa chỉ blockchain”, thể hiện quy mô hoạt động đầu độc trên Ethereum và BSC từ tháng 7 năm 2022 đến tháng 6 năm 2024. Dữ liệu cho thấy, trên chuỗi BSC với phí giao dịch thấp hơn nhiều, tần suất các chuyển khoản đầu độc cao hơn 1355%.
Kẻ tấn công thường theo dõi hoạt động blockchain để xác định mục tiêu tiềm năng. Khi phát hiện giao dịch của người dùng mục tiêu, hệ thống tự động tạo ra các địa chỉ có ký tự đầu cuối giống hệt địa chỉ hợp lệ đã tương tác trước đó, nhưng có độ tương tự cao. Sau đó, kẻ tấn công gửi các chuyển khoản đầu độc chứa các địa chỉ giả này đến địa chỉ mục tiêu, khiến chúng xuất hiện trong lịch sử giao dịch của người dùng.
Kẻ tấn công thường chọn các địa chỉ có khả năng sinh lợi cao làm mục tiêu. Các địa chỉ thường xuyên chuyển khoản, giữ lượng token lớn hoặc tham gia các giao dịch lớn thường nhận nhiều cố gắng đầu độc hơn.
Cơ chế cạnh tranh nâng cao hiệu quả tấn công
Nghiên cứu năm 2025 tiết lộ một hiện tượng đáng chú ý: các nhóm tấn công thường cạnh tranh lẫn nhau. Trong nhiều hoạt động đầu độc, nhiều kẻ tấn công gần như cùng lúc gửi các chuyển khoản đầu độc đến cùng một địa chỉ mục tiêu.
Các nhóm tấn công cố gắng đưa địa chỉ giả của mình vào lịch sử giao dịch của người dùng trước, để khi người dùng sao chép địa chỉ sau này, địa chỉ giả của nhóm nào đó có khả năng được chọn trước. Người thành công trong việc chèn địa chỉ đầu độc sớm hơn sẽ làm tăng khả năng người dùng sao chép nhầm địa chỉ giả của họ.
Ví dụ dưới đây thể hiện mức độ cạnh tranh khốc liệt này. Trong trường hợp này, sau khi một giao dịch hợp lệ USDT hoàn tất, chỉ trong vài phút đã có 13 giao dịch đầu độc được chèn vào.
Lưu ý: Etherscan mặc định ẩn các giao dịch chuyển giá trị bằng 0; ở đây đã bỏ ẩn để minh họa
Các phương pháp phổ biến trong tấn công đầu độc địa chỉ bao gồm: chuyển dust, giả mạo chuyển token, và chuyển token giá trị 0.
Ban đầu, tỷ lệ thành công của đầu độc địa chỉ có vẻ không cao. Bởi vì đa số người dùng không bị lừa. Tuy nhiên, xét về mặt kinh tế, logic của loại tấn công này lại khác biệt hoàn toàn.
Chiến lược dựa trên xác suất
Các nhà nghiên cứu phát hiện rằng, trên Ethereum, tỷ lệ thành công của một lần cố gắng đầu độc là khoảng 0,01%. Nói cách khác, trung bình cứ 10.000 lần gửi đầu độc, chỉ khoảng 1 lần có thể khiến người dùng gửi nhầm tiền cho kẻ tấn công.
Vì vậy, hoạt động đầu độc không còn giới hạn ở một số địa chỉ nhỏ lẻ, mà hướng tới việc gửi hàng nghìn, thậm chí hàng triệu lần. Khi số lượng cố gắng đủ lớn, dù tỷ lệ thành công nhỏ cũng có thể sinh ra lợi nhuận đáng kể.
Một vụ lừa đảo chuyển khoản lớn thành công đủ để bù đắp chi phí của hàng nghìn lần thất bại.
Chi phí giao dịch thấp hơn thúc đẩy cố gắng đầu độc nhiều hơn
Nâng cấp Fusaka kích hoạt ngày 3 tháng 12 năm 2025 đã giới thiệu các tối ưu về khả năng mở rộng, giảm đáng kể chi phí giao dịch trên Ethereum. Thay đổi này không chỉ mang lại lợi ích cho người dùng và nhà phát triển mà còn làm giảm đáng kể chi phí gửi các chuyển khoản đầu độc đơn lẻ của kẻ tấn công, cho phép họ gửi số lượng lớn hơn chưa từng có.
Sau nâng cấp Fusaka, hoạt động của mạng Ethereum tăng rõ rệt. Trong 90 ngày sau nâng cấp, trung bình mỗi ngày xử lý nhiều giao dịch hơn 30% so với 90 ngày trước đó. Số địa chỉ mới tạo mỗi ngày cũng tăng trung bình khoảng 78%.
Ngoài ra, hoạt động dust cũng tăng rõ rệt. Các chuyển khoản dust này là các giao dịch kẻ tấn công gửi token hoặc ETH có giá trị cực nhỏ, giống với các giao dịch lịch sử của người dùng.
Dưới đây là so sánh hoạt động dust trong 90 ngày trước và sau nâng cấp Fusaka đối với các loại tài sản chính như USDT, USDC, DAI. Đối với stablecoin, dust là các giao dịch có giá trị dưới 0,01 USD; đối với ETH, là các giao dịch dưới 0,00001 ETH.
USDT
USDC
DAI
ETH
Dữ liệu cho thấy, sau nâng cấp Fusaka, hoạt động dust (dưới 0,01 USD) tăng mạnh, đạt đỉnh rồi giảm nhẹ nhưng vẫn cao hơn nhiều so với trước đó. Trong khi đó, các giao dịch có giá trị lớn hơn 0,01 USD vẫn duy trì ổn định.
Biểu đồ: So sánh xu hướng dust (<0,01 USD) của USDT, USDC, DAI trong 90 ngày trước và sau nâng cấp Fusaka
Biểu đồ: So sánh xu hướng các giao dịch bình thường (>0,01 USD) của USDT, USDC, DAI trong 90 ngày trước và sau nâng cấp Fusaka
Trong nhiều hoạt động tấn công, kẻ tấn công ban đầu phân phối token và ETH hàng loạt đến các địa chỉ giả mới tạo, sau đó các địa chỉ giả này lần lượt gửi dust đến các địa chỉ mục tiêu. Do dust có giá trị cực nhỏ, khi chi phí giao dịch giảm, kẻ tấn công có thể thực hiện quy mô lớn với chi phí cực thấp.
Minh họa: Địa chỉ Fake_Phishing1688433 gửi token và ETH hàng loạt đến nhiều địa chỉ giả khác nhau trong một giao dịch
Cần làm rõ rằng không phải tất cả các chuyển khoản dust đều là tấn công đầu độc. Dust cũng có thể xuất phát từ hoạt động hợp pháp như đổi token hoặc giao dịch nhỏ giữa các địa chỉ. Tuy nhiên, sau khi xem xét nhiều hồ sơ dust, có thể xác định phần lớn trong số đó là các cố gắng đầu độc.
Trước khi gửi bất kỳ khoản tiền nào, hãy kiểm tra kỹ địa chỉ đích.
Dưới đây là một số lời khuyên thực tiễn giúp giảm thiểu rủi ro khi dùng Etherscan:
Sử dụng nhãn địa chỉ dễ nhận biết
Đặt tên nhãn riêng cho các địa chỉ thường xuyên tương tác trên Etherscan. Việc này giúp phân biệt rõ các địa chỉ hợp lệ trong hàng nghìn địa chỉ tương tự.
Sử dụng dịch vụ tên miền như ENS để nâng cao khả năng nhận diện địa chỉ trong trình duyệt.
Ngoài ra, khuyên dùng chức năng danh bạ của ví để lưu các địa chỉ thường dùng vào danh sách trắng, đảm bảo gửi tiền đúng mục tiêu dự kiến.
Bật chức năng làm nổi bật địa chỉ
Chức năng làm nổi bật địa chỉ của Etherscan giúp người dùng dễ phân biệt các địa chỉ có vẻ ngoài giống nhau. Nếu hai địa chỉ trông gần như giống hệt nhau nhưng cách hiển thị khác nhau, thì một trong hai khả năng cao là địa chỉ đầu độc.
Luôn xác nhận kỹ trước khi sao chép địa chỉ
Khi sao chép địa chỉ có thể liên quan đến hoạt động đáng ngờ, Etherscan sẽ tự động hiển thị cảnh báo. Các hoạt động đáng ngờ gồm:
Khi thấy cảnh báo này, hãy tạm dừng thao tác và kiểm tra kỹ xem địa chỉ bạn sao chép có đúng là mục tiêu bạn muốn giao dịch hay không.
Nhớ rằng, trong thế giới mã hóa không có nút “Hoàn tác”. Một khi tiền đã gửi đến sai địa chỉ, khả năng thu hồi gần như không thể.
Tổng kết
Với chi phí giao dịch giảm, các chiến lược tấn công quy mô lớn trở nên kinh tế hơn, đầu độc địa chỉ ngày càng phổ biến trên Ethereum. Các cuộc tấn công này cũng gây ảnh hưởng tiêu cực đến trải nghiệm người dùng, khi hàng loạt thông tin rác đầu độc tràn ngập trong các giao diện lịch sử giao dịch dành cho người dùng.
Phòng ngừa hiệu quả đầu độc địa chỉ đòi hỏi cả việc nâng cao ý thức an toàn của người dùng lẫn cải thiện thiết kế giao diện. Đối với người dùng, thói quen quan trọng nhất là: trước khi gửi tiền, phải kiểm tra kỹ địa chỉ đích.
Bên cạnh đó, các công cụ và giao diện người dùng cũng cần phát huy vai trò giúp người dùng nhanh chóng nhận diện các hoạt động đáng ngờ.
Nhãn địa chỉ đầu độc trên Etherscan (https://etherscan.io/accounts/label/poisoning-address)
Etherscan liên tục cải tiến giao diện trình duyệt và dịch vụ API để hỗ trợ người dùng dễ dàng nhận diện các cuộc tấn công này. Chúng tôi chủ động gắn nhãn các địa chỉ giả, nhận diện và ẩn các chuyển token bằng 0, đánh dấu token giả mạo. Nhờ cung cấp dữ liệu đã được xử lý này, người dùng không cần phải tự lọc hàng loạt giao dịch mà vẫn dễ dàng phát hiện các cố gắng đầu độc địa chỉ tiềm ẩn.
Khi các cuộc tấn công đầu độc ngày càng tự động hóa và quy mô lớn hơn nhờ các phương thức như dust hàng loạt, việc hiển thị rõ ràng các tín hiệu rủi ro này rất quan trọng để giúp người dùng phân biệt hoạt động đáng ngờ với giao dịch hợp pháp.