Cộng đồng Web3 đã trải qua một cú sốc bi thảm với một vụ vi phạm bảo mật tiền điện tử lớn. Một nạn nhân đã bị một lỗ hổng tinh vi mà anh ta đã mất 3.047 triệu USD trong $USDC. Cuộc tấn công liên quan đến một hợp đồng Request Finance giả mạo được liên kết với một ví đa chữ ký Safe.
🚨 Một nạn nhân đã mất 3.047 triệu USDC vào ngày hôm qua thông qua một cuộc tấn công tinh vi liên quan đến một hợp đồng Request Finance giả trên ví Safe.Các phát hiện chính:• Ví multi-sig 2/4 Safe của nạn nhân cho thấy giao dịch hàng loạt qua giao diện ứng dụng Request Finance• Ẩn bên trong: phê duyệt cho mã độc… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Chống lừa đảo (@realScamSniffer) Ngày 12 tháng 9, 2025
Lỗ hổng này nhấn mạnh thực tế rằng ngay cả những giao dịch hàng loạt có vẻ hợp pháp với các phê duyệt độc hại ẩn cũng có thể gây ra sự cố. Trong trường hợp này, những người dùng có kinh nghiệm cũng phải chịu đựng và đối mặt với sự dễ bị tổn thương.
Hợp đồng Tài chính Yêu cầu Giả Lừa dối Hệ thống
Scam Sniffer, một nền tảng làm sáng tỏ các trò lừa đảo tiền điện tử, đã quan sát rằng, trước 13 ngày của vụ trộm, kẻ tấn công đã triển khai một hợp đồng độc hại. Kẻ lừa đảo đã cố tình thiết kế hợp đồng độc hại được xác minh bởi Etherscan để có một bản sao giả của hợp đồng Thanh toán theo lô Request Finance hợp lệ.
Cả hai địa chỉ đều có các ký tự đầu và cuối giống nhau, trở nên gần như giống hệt nhau. Điều này dẫn đến khó khăn trong việc nhận diện phiên bản thật và giả mạo. Có một sự thực hiện thêm nhiều “batchPayments” từ kẻ tấn công để trông có vẻ đáng tin cậy.
Trong khi sử dụng giao diện ứng dụng Request Finance, nạn nhân đã thực hiện các giao dịch hàng loạt. Việc thực hiện này bao gồm việc phê duyệt ẩn một hợp đồng độc hại mà không hay biết. Thông qua việc phê duyệt này, kẻ lừa đảo đã có quyền truy cập và rút cạn ví. Sau đó, hắn lập tức trao đổi số tiền lấy ETH, chuyển nó đến Tornado Cash. Vì vậy, việc khôi phục số tiền đó gần như là không thể.
Phản ứng của ngành công nghiệp trước cuộc tấn công và các biện pháp an ninh có thể có
Một thông báo nhanh đã được phát hành bởi Request Finance, công bố việc triển khai tấn công độc hại có hợp đồng giống hệt. Họ đã làm rõ rằng chỉ có một người bị ảnh hưởng bởi cuộc tấn công, đảm bảo với những người khác rằng họ đã giải quyết được lỗ hổng.
Ngoài ra, vector chính liên quan đến cuộc tấn công vẫn chưa rõ ràng cho đến bây giờ. Các chuyên gia an ninh đưa ra một số lý do có thể, bao gồm lỗ hổng ở cấp độ ứng dụng, giao diện bị xâm nhập, phần mềm độc hại hoặc sự can thiệp của tiện ích mở rộng trình duyệt, tấn công DNS, hoặc các kỹ thuật tiêm khác.
Thông qua lỗ hổng này, một mối đe dọa đang gia tăng được nêu bật, nâng cao nhận thức về các hợp đồng đã được xác minh độc hại và các địa chỉ gần giống nhau. Để ẩn giấu các phê duyệt độc hại, những kẻ trộm kết hợp chức năng gửi đa, thậm chí tận dụng những sai sót nhỏ và quan trọng cho việc thực hiện lừa đảo của họ.
Vì vậy, các chuyên gia khuyên người dùng kiểm tra và xác minh từng phê duyệt lô một cách cẩn thận trong khi kiểm tra lại địa chỉ hợp đồng từng ký tự một. Người dùng cần giữ cảnh giác khi thực hiện giao dịch và cấp phép. Bảo mật ứng dụng là rất quan trọng để ngăn ngừa những tổn thất nghiêm trọng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hợp đồng tài chính yêu cầu giả mạo rút $3M $USDC từ Ví tiền an toàn
Cộng đồng Web3 đã trải qua một cú sốc bi thảm với một vụ vi phạm bảo mật tiền điện tử lớn. Một nạn nhân đã bị một lỗ hổng tinh vi mà anh ta đã mất 3.047 triệu USD trong $USDC. Cuộc tấn công liên quan đến một hợp đồng Request Finance giả mạo được liên kết với một ví đa chữ ký Safe.
🚨 Một nạn nhân đã mất 3.047 triệu USDC vào ngày hôm qua thông qua một cuộc tấn công tinh vi liên quan đến một hợp đồng Request Finance giả trên ví Safe.Các phát hiện chính:• Ví multi-sig 2/4 Safe của nạn nhân cho thấy giao dịch hàng loạt qua giao diện ứng dụng Request Finance• Ẩn bên trong: phê duyệt cho mã độc… pic.twitter.com/U9UNfYNZhv
— Scam Sniffer | Web3 Chống lừa đảo (@realScamSniffer) Ngày 12 tháng 9, 2025
Lỗ hổng này nhấn mạnh thực tế rằng ngay cả những giao dịch hàng loạt có vẻ hợp pháp với các phê duyệt độc hại ẩn cũng có thể gây ra sự cố. Trong trường hợp này, những người dùng có kinh nghiệm cũng phải chịu đựng và đối mặt với sự dễ bị tổn thương.
Hợp đồng Tài chính Yêu cầu Giả Lừa dối Hệ thống
Scam Sniffer, một nền tảng làm sáng tỏ các trò lừa đảo tiền điện tử, đã quan sát rằng, trước 13 ngày của vụ trộm, kẻ tấn công đã triển khai một hợp đồng độc hại. Kẻ lừa đảo đã cố tình thiết kế hợp đồng độc hại được xác minh bởi Etherscan để có một bản sao giả của hợp đồng Thanh toán theo lô Request Finance hợp lệ.
Cả hai địa chỉ đều có các ký tự đầu và cuối giống nhau, trở nên gần như giống hệt nhau. Điều này dẫn đến khó khăn trong việc nhận diện phiên bản thật và giả mạo. Có một sự thực hiện thêm nhiều “batchPayments” từ kẻ tấn công để trông có vẻ đáng tin cậy.
Trong khi sử dụng giao diện ứng dụng Request Finance, nạn nhân đã thực hiện các giao dịch hàng loạt. Việc thực hiện này bao gồm việc phê duyệt ẩn một hợp đồng độc hại mà không hay biết. Thông qua việc phê duyệt này, kẻ lừa đảo đã có quyền truy cập và rút cạn ví. Sau đó, hắn lập tức trao đổi số tiền lấy ETH, chuyển nó đến Tornado Cash. Vì vậy, việc khôi phục số tiền đó gần như là không thể.
Phản ứng của ngành công nghiệp trước cuộc tấn công và các biện pháp an ninh có thể có
Một thông báo nhanh đã được phát hành bởi Request Finance, công bố việc triển khai tấn công độc hại có hợp đồng giống hệt. Họ đã làm rõ rằng chỉ có một người bị ảnh hưởng bởi cuộc tấn công, đảm bảo với những người khác rằng họ đã giải quyết được lỗ hổng.
Ngoài ra, vector chính liên quan đến cuộc tấn công vẫn chưa rõ ràng cho đến bây giờ. Các chuyên gia an ninh đưa ra một số lý do có thể, bao gồm lỗ hổng ở cấp độ ứng dụng, giao diện bị xâm nhập, phần mềm độc hại hoặc sự can thiệp của tiện ích mở rộng trình duyệt, tấn công DNS, hoặc các kỹ thuật tiêm khác.
Thông qua lỗ hổng này, một mối đe dọa đang gia tăng được nêu bật, nâng cao nhận thức về các hợp đồng đã được xác minh độc hại và các địa chỉ gần giống nhau. Để ẩn giấu các phê duyệt độc hại, những kẻ trộm kết hợp chức năng gửi đa, thậm chí tận dụng những sai sót nhỏ và quan trọng cho việc thực hiện lừa đảo của họ.
Vì vậy, các chuyên gia khuyên người dùng kiểm tra và xác minh từng phê duyệt lô một cách cẩn thận trong khi kiểm tra lại địa chỉ hợp đồng từng ký tự một. Người dùng cần giữ cảnh giác khi thực hiện giao dịch và cấp phép. Bảo mật ứng dụng là rất quan trọng để ngăn ngừa những tổn thất nghiêm trọng.