Mô phỏng giao dịch: Đây là tính năng cho phép người dùng xem trước kết quả dự kiến của một giao dịch trên Blockchain trước khi ký và thực hiện, nhằm tăng cường bảo mật và minh bạch.
Hình 1. Quy trình tấn công mô phỏng giao dịch trên chuỗi khối blockchain
Giai đoạn đầu, kẻ tấn công sử dụng một trang web lừa đảo (phishing site) được thiết kế giống hệt một ứng dụng phi tập trung (DApp) hợp pháp với mục tiêu lừa nạn nhân truy cập và thực hiện tương tác với trang web độc hại. Sau khi nạn nhân bắt đầu giao dịch, trang web hiển thị bản mô phỏng giao dịch. Mô phỏng cho thấy một trạng thái giao dịch "an toàn" (ví dụ: nhận 0.0001 ETH) để tạo niềm tin cho nạn nhân. Trong khoảng thời gian với độ trễ giữa mô phỏng giao dịch và việc ký giao dịch thực tế, kẻ tấn công thay đổi trạng thái hợp đồng thông minh (Smart Contract) trên chuỗi Blockchain. Hợp đồng được sửa đổi để thay vì chuyển một lượng nhỏ ETH, nó sẽ chuyển toàn bộ tài sản của nạn nhân đến ví của kẻ tấn công. Đây là bước chính trong chuỗi tấn công, khai thác lỗ hổng trong quy trình xử lý giao dịch. Nạn nhân xem xét thông tin giao dịch (không nhận ra nó đã bị thay đổi) và ký giao dịch bằng chữ ký điện tử của mình. Chữ ký của nạn nhân đóng vai trò xác thực, cho phép giao dịch được xử lý.
Sau khi giao dịch được xác nhận trên Blockchain, toàn bộ tài sản từ ví của nạn nhân bị rút và chuyển đến ví của kẻ tấn công. Quy trình tấn công này khai thác sự tin tưởng vào mô phỏng giao dịch và lợi dụng khoảng thời gian giữa các bước xử lý giao dịch trên Blockchain. Nó nhấn mạnh rủi ro trong việc tương tác với các DApp không đáng tin cậy hoặc không hiểu rõ cơ chế hoạt động của giao dịch trên Web3 với nền tảng là chuỗi khối Blockchain.
Cảnh giác với các trang web lạ: Tránh truy cập và tương tác với các trang web không rõ nguồn gốc hoặc đáng ngờ.
Kiểm tra kỹ giao dịch: Luôn xem xét cẩn thận các chi tiết giao dịch trước khi phê duyệt, đặc biệt là các giao dịch yêu cầu quyền truy cập vào toàn bộ số dư trong ví điện tử.
Cập nhật ví điện tử thường xuyên: Đảm bảo rằng ví điện tử và các công cụ liên quan luôn được cập nhật lên phiên bản mới nhất để giảm thiểu rủi ro từ các lỗ hổng bảo mật.
Sử dụng các biện pháp bảo mật bổ sung: Xem xét việc sử dụng hardware wallet và các biện pháp xác thực hai yếu tố để tăng cường bảo mật.
Việc nhận thức và áp dụng các biện pháp bảo mật này sẽ giúp người dùng bảo vệ tài sản tiền điện tử của mình trước các mối đe dọa ngày càng tinh vi trong hệ sinh thái Web3.
Hoàng Hữu Đô
16:00 | 18/12/2024
08:00 | 05/11/2024
13:00 | 03/01/2025
14:00 | 03/03/2025
Theo cảnh báo từ công ty tình báo mối đe dọa GreyNoise (Mỹ), các tác nhân đe dọa đang nỗ lực tấn công vào tường lửa PAN-OS của Palo Alto Networks bằng cách khai thác lỗ hổng vừa được khắc phục (CVE-2025-0108) cho phép vượt qua xác thực.
09:00 | 10/02/2025
Một lỗ hổng bảo mật mới được vá trong công cụ lưu trữ 7-Zip đã bị khai thác để phát tán phần mềm độc hại SmokeLoader.
09:00 | 23/01/2025
Mới đây, các chuyên gia an ninh mạng đã phát đi cảnh báo liên quan đến chiến dịch lừa đảo trên nền tảng nhắn tin, gọi điện miễn phí và được mã hóa 2 chiều Signal.
14:00 | 07/01/2025
Những kẻ tấn công từ Triều Tiên đứng sau chiến dịch tấn công Contagious Interview đang diễn ra đã bị phát hiện đang phát tán một phần mềm độc hại JavaScript mới có tên là OtterCookie.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025