
Tiện ích mở rộng Trust Wallet trên Chrome đã gặp phải một sự cố bảo mật nghiêm trọng, phơi bày mức độ dễ bị tấn công của ví tiền mã hóa dựa trên trình duyệt trước các phương thức tấn công tinh vi. Ngày 24 tháng 12 năm 2025, các chuyên gia bảo mật phát hiện mã độc được cài cắm trong phiên bản 2.68.0 của tiện ích mở rộng Trust Wallet trên Chrome, khiến cộng đồng tiền mã hóa hoang mang. Lỗ hổng này đã khiến nhiều tài khoản người dùng bị xâm nhập, dẫn đến việc thất thoát trái phép khoảng 6 đến 7 triệu USD tài sản mã hóa ngay dịp Giáng Sinh.
Cách thức tấn công diễn ra thông qua bản cập nhật phần mềm tưởng như bình thường mà người dùng tải về từ Chrome Web Store chính thức. Khi người dùng nhập cụm từ khôi phục vào tiện ích đã bị nhiễm mã độc, thông tin nhạy cảm này sẽ bị thu thập và chuyển thẳng đến ví của kẻ tấn công. Toàn bộ diễn biến xảy ra rất nhanh, người dùng phát hiện ra giao dịch trái phép chỉ vài phút sau khi nhập cụm từ khôi phục. Đại diện Trust Wallet xác nhận lỗ hổng bảo mật chỉ tồn tại ở phiên bản 2.68, qua đó đã giới hạn phạm vi ảnh hưởng nhưng vẫn có hàng trăm người dùng chủ động chưa kịp cập nhật bị tác động. Đội ngũ hỗ trợ của Trust Wallet đã lập tức liên hệ người dùng bị ảnh hưởng và tiến hành điều tra toàn diện. Sự cố này nhấn mạnh nguy cơ cốt lõi về bảo mật tiện ích Trust Wallet trên Chrome: ngay cả nền tảng uy tín cũng có thể trở thành mục tiêu của các cuộc tấn công chuỗi cung ứng, làm tổn hại đến tính toàn vẹn của kênh phân phối phần mềm.
Việc phát hiện mã độc trong tiện ích mở rộng trình duyệt đòi hỏi bạn phải nắm được các dấu hiệu hành vi và chỉ báo kỹ thuật giúp phân biệt bản cập nhật hợp lệ với phiên bản bị xâm phạm. Khi đánh giá cảnh báo mã độc trên tiện ích Trust Wallet Chrome, người dùng cần xem xét kỹ nhiều yếu tố quan trọng trước khi cài đặt hoặc nhập thông tin nhạy cảm.
Phương pháp phát hiện mã độc hiệu quả nhất là theo dõi số phiên bản và ngày phát hành, đối chiếu với thông báo chính thức từ Trust Wallet. Trust Wallet luôn duy trì các kênh xác thực trên mạng xã hội, website chính thức và bộ phận hỗ trợ để thông báo các bản cập nhật hợp lệ. Trước khi cập nhật bất kỳ phiên bản nào, hãy so sánh số phiên bản với thông báo chính thức của Trust Wallet. Bản cập nhật hợp lệ luôn có ghi chú chi tiết về tính năng mới, sửa lỗi và cập nhật bảo mật. Nếu một bản cập nhật xuất hiện mà không có tài liệu đi kèm hoặc nằm ngoài chu kỳ cập nhật thông thường, đó là dấu hiệu đáng ngờ. Ngoài ra, hãy kiểm tra mã nguồn tiện ích qua công cụ dành cho nhà phát triển trên Chrome. Tiện ích hợp lệ có mã rõ ràng, được chú thích đầy đủ. Mã độc thường có JavaScript bị làm rối, thu nhỏ để che giấu chức năng thật. Việc xuất hiện các API gọi đến domain lạ, đặc biệt là phục vụ việc lấy cắp dữ liệu, là dấu hiệu tiện ích đã bị xâm phạm.
Một dấu hiệu quan trọng khác là theo dõi cài đặt phê duyệt giao dịch trước và sau khi cập nhật. Để phát hiện mã độc trong tiện ích Trust Wallet, cần kiểm tra xem có quyền truy cập nào mới được thêm vào mà không thông báo cho người dùng không. Hãy mở trang quản lý tiện ích Chrome, kiểm tra quyền được cấp cho Trust Wallet. Tiện ích hợp lệ chỉ cần quyền phục vụ chức năng ví và tương tác blockchain; nếu xuất hiện quyền truy cập hệ thống tệp hoặc thao tác clipboard thì có thể có mã độc. Hãy cảnh giác với tiện ích đòi quyền đọc hoặc sửa toàn bộ dữ liệu website, vượt quá nhu cầu hoạt động của ví. Sự cố phiên bản 2.68.0 cho thấy kẻ tấn công đã chèn quyền leo thang vào bản cập nhật tưởng như nhỏ, biến tiện ích thành công cụ thu thập dữ liệu quy mô lớn.
Bạn cũng cần giám sát lịch sử giao dịch và các phê duyệt token ngay sau khi cập nhật tiện ích. Blockchain explorer giúp kiểm tra tất cả các phê duyệt token liên kết với địa chỉ ví, phát hiện sớm các hợp đồng hoặc địa chỉ lạ đã được cấp quyền chuyển tài sản của bạn. Nếu phát hiện phê duyệt đến hợp đồng hay địa chỉ không rõ nguồn gốc, hãy thu hồi ngay. Chủ động kiểm tra phê duyệt là một trong những biện pháp bảo mật hữu hiệu nhất cho người dùng ví trình duyệt.
Sau sự cố tháng 12 năm 2025, việc bảo vệ tài sản đòi hỏi quy trình chặt chẽ xử lý đồng thời các rủi ro hiện hữu và lỗ hổng trong cách người dùng quản lý thông tin ví nhạy cảm. Dù bạn đã nhập cụm từ khôi phục vào tiện ích hay chưa, các biện pháp sau đều cần được thực hiện ngay lập tức:
Trước hết, hãy vô hiệu hóa ngay tiện ích Trust Wallet Chrome phiên bản 2.68 bị nhiễm mã độc bằng cách vào trang quản lý tiện ích Chrome và chuyển sang trạng thái tắt. Không được truy cập giao diện tiện ích để tránh mã độc kích hoạt. Sau đó, cập nhật lên phiên bản 2.69 hoặc mới hơn do Trust Wallet đã khắc phục lỗ hổng. Hãy kiểm tra trang chi tiết tiện ích để xác nhận bạn đã sử dụng phiên bản mới nhất. Trước khi bật lại tiện ích, xóa cache và cookie trình duyệt để loại bỏ mọi dấu vết hoặc cơ chế tiêm nhiễm còn lại của mã độc.
Tiếp theo, hãy thu hồi toàn bộ phê duyệt token không cần thiết trên các mạng blockchain bạn đang kết nối. Truy cập Etherscan hoặc blockchain explorer tương ứng, nhập địa chỉ ví, kiểm tra các giao dịch phê duyệt token. Với các phê duyệt cho hợp đồng lạ hoặc trong thời gian sử dụng phiên bản 2.68, hãy nhấn vào phê duyệt đó và tiến hành thu hồi. Việc này sẽ ngăn chặn kẻ tấn công tiếp tục truy cập trái phép vào tài sản của bạn, kể cả khi bạn đã gỡ tiện ích nhiễm độc. Bảng dưới đây hướng dẫn tần suất kiểm tra phê duyệt phù hợp với từng thói quen sử dụng tiện ích:
| Thói quen sử dụng | Tần suất kiểm tra | Độ ưu tiên |
|---|---|---|
| Giao dịch và DeFi mỗi ngày | Hàng tuần | Quan trọng |
| Hoán đổi và staking thường xuyên | Hai tuần/lần | Cao |
| Phê duyệt giao dịch không thường xuyên | Hàng tháng | Trung bình |
| Ít khi dùng tiện ích | Hàng quý | Thấp |
Tiếp đó, hãy chuyển ngay toàn bộ tài sản giá trị lớn khỏi ví đã bị xâm phạm sang ví lạnh an toàn. Dù đã vá lỗi và thu hồi phê duyệt, bạn cần giả định khóa riêng đã bị lộ. Chuyển tài sản sang ví cứng như Ledger hoặc Trezor chưa từng kết nối với tiện ích bị xâm phạm sẽ loại bỏ hoàn toàn rủi ro mã độc truy cập tài sản. Đây là biện pháp bảo vệ mạnh nhất, đưa tài sản ra khỏi vùng nguy hiểm. Nếu bạn đã nhập cụm từ khôi phục vào tiện ích bị nhiễm độc, coi như ví này đã mất an toàn vĩnh viễn và hãy chuyển hết tài sản sang ví mới với cụm từ khôi phục hoàn toàn mới, tạo trên thiết bị ngoại tuyến.
Sau cùng, hãy áp dụng bảo mật nhiều lớp cho các ví nóng còn lại, tận dụng các tính năng bảo vệ Trust Wallet cung cấp. Kích hoạt xác thực sinh trắc học và mã PIN để tăng cường lớp chắn chống truy cập trái phép. Dù các biện pháp này không ngăn được việc lộ khóa riêng như sự cố tháng 12 năm 2025, chúng vẫn giúp bảo vệ tốt nếu hệ thống còn sót mã độc. Kích hoạt Security Scanner tích hợp trong Trust Wallet để phát hiện theo thời gian thực các token và giao dịch đáng ngờ trước khi thực hiện. Nhiều lớp bảo mật đồng thời sẽ giúp bạn chủ động phòng thủ trước đa dạng phương thức tấn công.
Việc xây dựng thói quen bảo mật hiệu quả cho quản lý ví tiền mã hóa trên trình duyệt bắt buộc bạn phải nhận diện rủi ro cố hữu của tiện ích và áp dụng các giải pháp phù hợp với nhu cầu sử dụng thực tế. Bộ khung hướng dẫn an toàn tiện ích trình duyệt Trust Wallet hoàn toàn có thể áp dụng cho mọi loại ví tiền mã hóa trên trình duyệt, không chỉ riêng cho sự cố này.
Nguyên tắc quan trọng nhất là phải cực kỳ thận trọng với tiện ích trình duyệt, hơn hẳn so với ứng dụng ví di động. Tiện ích có quyền truy cập sâu vào dữ liệu trình duyệt, thao tác DOM vượt trội so với ứng dụng di động. Tuyệt đối không nhập cụm từ khôi phục vào tiện ích trình duyệt nếu không thực sự cần thiết. Tiện ích ví phần cứng như Ledger Live phục vụ mục đích đặc biệt, khi nhập cụm từ khôi phục là cần thiết và có kiểm soát. Nếu phải sử dụng tiện ích, hãy giữ tiện ích đó trên một hồ sơ trình duyệt riêng biệt, tách biệt hoàn toàn khỏi hoạt động duyệt web thông thường. Việc cách ly này sẽ giúp ngăn mã độc từ tiện ích khác hoặc website bị xâm phạm truy cập vào ví tiền mã hóa của bạn.
Nguyên tắc bảo mật ví tiền mã hóa qua tiện ích đòi hỏi kiểm soát phiên bản nghiêm ngặt. Hãy bật cập nhật tự động cho tất cả tiện ích, nhưng cần xác minh từng bản cập nhật bằng tra cứu độc lập trước khi sử dụng cho các thao tác nhạy cảm. Khi có bản cập nhật, hãy kiểm tra các kênh hỗ trợ chính thức và cộng đồng xem có cảnh báo gì không. Cộng đồng tiền mã hóa phát hiện và lan truyền cảnh báo rất nhanh qua Twitter, Reddit và các kênh chuyên biệt về bảo mật. Việc theo dõi các chuyên gia bảo mật và đội phát triển ví trên mạng xã hội sẽ giúp bạn nhận cảnh báo về phiên bản bị xâm phạm sớm nhất, ngay cả khi thông tin chưa xuất hiện trên báo chí chính thống. Tuyệt đối không mặc định tiện ích còn trên Chrome Web Store là an toàn, vì sự cố tháng 12 năm 2025 đã minh chứng kênh phân phối uy tín cũng có thể bị tấn công.
Quản lý quyền truy cập là nền tảng cho bảo mật tiện ích. Hãy kiểm tra quyền truy cập của các tiện ích tiền mã hóa theo quý, chú ý có quyền mới nào được thêm vào sau các bản cập nhật. Tiện ích chỉ nên có quyền cần thiết cho chức năng chính. Ví tiền mã hóa cần quyền tương tác blockchain, không nên yêu cầu truy cập hệ thống tệp, lưu trữ dữ liệu nhạy cảm hoặc quyền chỉnh sửa toàn bộ nội dung website. Nếu tiện ích đòi hỏi quyền bất thường, hãy gỡ bỏ ngay và chuyển sang lựa chọn khác. Nếu cần sử dụng nhiều tiện ích tiền mã hóa cùng lúc, hãy phân bổ sang các hồ sơ trình duyệt riêng biệt để tránh việc tập trung quyền, giảm nguy cơ nếu một tiện ích bị xâm phạm.
Cuối cùng, cần nhận thức rằng tiện ích trình duyệt là điểm rủi ro cố hữu mà ví nóng chấp nhận để đổi lấy sự tiện lợi. Chủ sở hữu tài sản lớn hoặc quản lý ngân quỹ tổ chức nên ưu tiên ví phần cứng ký giao dịch trên thiết bị cách ly Internet. Tiện ích trình duyệt chỉ nên dùng cho giao dịch giá trị vừa và nhỏ, khi lợi ích tiện lợi lớn hơn rủi ro bảo mật. Cách tiếp cận phân tầng này thừa nhận bảo mật ví trình duyệt không thể bằng ví lạnh, dù giải pháp kỹ thuật có tốt đến đâu. Tuy vậy, nhiều người dùng vẫn cần tiện ích để giao dịch linh hoạt và tham gia DeFi. Nền tảng như Gate áp dụng các tiêu chuẩn bảo mật vượt ngoài kiểm soát danh mục trên sàn, hỗ trợ đa dạng phương thức kết nối ví và xác thực bảo mật để người dùng tự cân đối theo khẩu vị rủi ro cá nhân.








