Phần lớn các vụ khai thác crypto trong năm tới sẽ không phát sinh từ lỗi zero-day trong giao thức yêu thích của bạn, theo các chuyên gia bảo mật crypto. Nó sẽ do chính bạn gây ra.
Đó là bởi vì năm 2025 đã cho thấy phần lớn các vụ hack không bắt đầu bằng mã độc hại; chúng bắt đầu bằng một cuộc trò chuyện, Nick Percoco, giám đốc bảo mật của sàn giao dịch crypto Kraken, nói với Cointelegraph.
Từ tháng 1 đến đầu tháng 12 năm 2025, dữ liệu từ Chainalysis cho thấy ngành công nghiệp crypto đã chứng kiến hơn 3,400,000,000 đô la bị đánh cắp, với vụ xâm nhập Bybit vào tháng 2 chiếm gần một nửa tổng số đó.
Hơn 3,400,000,000 đô la đã bị các tác nhân xấu đánh cắp trong năm nay. Nguồn: ChainalysisTrong cuộc tấn công, các tác nhân xấu đã giành quyền truy cập thông qua kỹ thuật social engineering, tiêm một payload JavaScript độc hại cho phép họ sửa đổi chi tiết giao dịch và rút cạn tiền.
Social engineering là gì?
Social engineering là một phương pháp tấn công mạng thao túng mọi người để tiết lộ thông tin bí mật hoặc thực hiện các hành động làm tổn hại đến bảo mật.
Percoco cho biết chiến trường cho bảo mật crypto sẽ nằm trong tâm trí, không phải không gian mạng.
Mẹo 1: Sử dụng tự động hóa khi có thể
Các vụ xâm phạm chuỗi cung ứng cũng đã được chứng minh là một thách thức chính trong năm nay, theo Percoco, vì một vi phạm dường như nhỏ có thể chứng minh là tàn phá sau này, bởi vì "nó là một tòa tháp Jenga kỹ thuật số, và tính toàn vẹn của từng khối đơn lẻ đều quan trọng."
Trong năm tới, Percoco khuyến nghị giảm các điểm tin cậy con người thông qua các hành động như tự động hóa phòng thủ khi có thể và xác minh mọi tương tác kỹ thuật số thông qua xác thực trong một "sự chuyển đổi từ phòng thủ phản ứng sang phòng ngừa chủ động."
"Đặc biệt trong crypto, mắt xích yếu nhất vẫn là sự tin cậy của con người, được khuếch đại bởi lòng tham và FOMO. Đó là khe hở mà kẻ tấn công khai thác mỗi lần. Nhưng không có công nghệ nào thay thế được thói quen tốt," ông nói thêm.
Mẹo 2: Phân tách cơ sở hạ tầng
Lisa, trưởng bộ phận vận hành bảo mật từ SlowMist, cho biết các tác nhân xấu ngày càng nhắm mục tiêu vào các hệ sinh thái nhà phát triển trong năm nay, kết hợp với việc rò rỉ thông tin xác thực đám mây, đã tạo ra cơ hội để tiêm mã độc hại, đánh cắp bí mật và làm nhiễm độc các bản cập nhật phần mềm.
"Các nhà phát triển có thể giảm thiểu các rủi ro này bằng cách ghim các phiên bản phụ thuộc, xác minh tính toàn vẹn của gói, cách ly môi trường xây dựng và xem xét các bản cập nhật trước khi triển khai," cô nói.
Bước vào năm 2026, Lisa dự đoán các mối đe dọa quan trọng nhất có thể sẽ xuất phát từ các hoạt động đánh cắp thông tin xác thực và social-engineering ngày càng tinh vi.
Nguồn: SlowMist"Các tác nhân đe dọa đã và đang tận dụng deepfake được tạo bởi AI, lừa đảo qua mạng được thiết kế riêng và thậm chí cả các bài kiểm tra tuyển dụng nhà phát triển giả mạo để lấy khóa ví, thông tin xác thực đám mây và token ký. Các cuộc tấn công này đang trở nên tự động hóa và thuyết phục hơn, và chúng tôi kỳ vọng xu hướng này sẽ tiếp tục," cô nói.
Để giữ an toàn, lời khuyên của Lisa dành cho các tổ chức là triển khai kiểm soát truy cập mạnh mẽ, luân chuyển khóa, xác thực được hỗ trợ bởi phần cứng, phân đoạn cơ sở hạ tầng và phát hiện và giám sát bất thường.
Cá nhân nên dựa vào ví phần cứng, tránh tương tác với các tệp chưa được xác minh, kiểm tra chéo danh tính qua các kênh độc lập và cẩn thận với các liên kết hoặc tải xuống không được yêu cầu.
Mẹo 3: Chứng minh danh tính con người để chống lại deepfake AI
Steven Walbroehl, đồng sáng lập và giám đốc công nghệ của công ty an ninh mạng blockchain Halborn, dự đoán social engineering được tăng cường bởi AI sẽ đóng vai trò quan trọng trong sổ tay chiến thuật của các hacker crypto.
Vào tháng 3, ít nhất ba nhà sáng lập crypto đã báo cáo ngăn chặn một nỗ lực từ các hacker Triều Tiên bị cáo buộc nhằm đánh cắp dữ liệu nhạy cảm thông qua các cuộc gọi Zoom giả mạo sử dụng deepfake.
Walbroehl cảnh báo rằng các hacker đang sử dụng AI để tạo ra các cuộc tấn công được cá nhân hóa cao, nhận biết ngữ cảnh, vượt qua đào tạo nhận thức bảo mật truyền thống.
Để chống lại điều này, ông đề xuất triển khai chứng minh danh tính con người mã hóa cho tất cả các liên lạc quan trọng, xác thực dựa trên phần cứng với ràng buộc sinh trắc học, hệ thống phát hiện bất thường đặt cơ sở cho các mẫu giao dịch bình thường và thiết lập các giao thức xác minh sử dụng bí mật hoặc cụm từ được chia sẻ trước.
Mẹo 4: Giữ crypto của bạn cho riêng bạn
Các cuộc tấn công Wrench, hoặc các cuộc tấn công vật lý vào những người nắm giữ crypto, cũng là một chủ đề nổi bật của năm 2025, với ít nhất 65 trường hợp được ghi nhận, theo danh sách GitHub của Bitcoin OG và cypherpunk Jameson Lopps. Đỉnh thị trường bull cuối cùng vào năm 2021 trước đây là năm tồi tệ nhất được ghi nhận, với tổng cộng 36 cuộc tấn công được ghi nhận
Một người dùng X dưới tên Beau, một cựu sĩ quan CIA, đã nói trong một bài đăng trên X vào ngày 2 tháng 12 rằng các cuộc tấn công wrench vẫn còn tương đối hiếm, nhưng ông vẫn khuyến nghị người dùng crypto thực hiện các biện pháp phòng ngừa bằng cách không nói về sự giàu có hoặc tiết lộ các khoản nắm giữ crypto hoặc lối sống xa hoa trực tuyến như một khởi đầu.
Nguồn: BeauÔng cũng đề xuất trở thành một "mục tiêu khó" bằng cách sử dụng các công cụ làm sạch dữ liệu để ẩn thông tin cá nhân riêng tư, chẳng hạn như địa chỉ nhà và đầu tư vào phòng thủ gia đình như camera an ninh và báo động.
Mẹo 5: Đừng bỏ qua các mẹo bảo mật đã được thử nghiệm và đúng đắn
David Schwed, một chuyên gia bảo mật đã làm việc tại Robinhood với tư cách là giám đốc bảo mật thông tin, cho biết mẹo hàng đầu của ông là gắn bó với các doanh nghiệp có uy tín thể hiện các thực hành bảo mật cảnh giác, bao gồm kiểm toán bảo mật bên thứ ba nghiêm ngặt và thường xuyên của toàn bộ ngăn xếp của họ, từ hợp đồng thông minh đến cơ sở hạ tầng.
Tuy nhiên, bất kể công nghệ nào, Schwed nói người dùng nên tránh sử dụng cùng một mật khẩu cho nhiều tài khoản, chọn sử dụng token phần cứng làm phương pháp xác thực đa yếu tố và bảo vệ cụm từ khóa bằng cách mã hóa an toàn hoặc lưu trữ ngoại tuyến ở một vị trí vật lý an toàn.
Ông cũng khuyên sử dụng ví phần cứng chuyên dụng cho các khoản nắm giữ quan trọng và giảm thiểu nắm giữ trong các sàn giao dịch.
Liên quan: Spear phishing là chiến thuật hàng đầu của hacker Triều Tiên: Làm thế nào để giữ an toàn
"Bảo mật phụ thuộc vào lớp tương tác. Người dùng phải duy trì cảnh giác cao độ khi kết nối ví phần cứng với một ứng dụng web mới và phải xác thực kỹ lưỡng dữ liệu giao dịch được hiển thị trên màn hình thiết bị phần cứng trước khi ký. Điều này ngăn chặn 'ký mù' các hợp đồng độc hại," Schwed nói thêm.
Lisa cho biết các mẹo tốt nhất của cô là chỉ sử dụng phần mềm chính thức, tránh tương tác với các URL chưa được xác minh và tách tiền qua các cấu hình nóng, ấm và lạnh.
Để chống lại sự tinh vi ngày càng tăng của các vụ lừa đảo như social engineering và phishing, Percoco của Kraken khuyến nghị "chủ nghĩa hoài nghi triệt để" mọi lúc, bằng cách xác minh tính xác thực và giả định mọi tin nhắn là một bài kiểm tra nhận thức.
"Và một sự thật phổ quát vẫn còn: không có công ty, dịch vụ hoặc cơ hội hợp pháp nào sẽ yêu cầu cụm từ khóa hoặc thông tin đăng nhập của bạn. Khi họ làm vậy, bạn đang nói chuyện với một kẻ lừa đảo," Percoco nói thêm.
Trong khi đó, Walbroehl khuyến nghị tạo khóa bằng cách sử dụng bộ tạo số ngẫu nhiên an toàn mã hóa, phân tách nghiêm ngặt giữa môi trường phát triển và sản xuất, kiểm toán bảo mật thường xuyên và kế hoạch ứng phó sự cố với các cuộc diễn tập thường xuyên.
Tạp chí: Khi luật quyền riêng tư và AML xung đột: Sự lựa chọn bất khả thi của các dự án Crypto
Nguồn: https://cointelegraph.com/news/crypto-security-human-layer-threats-2026-expert-tips?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound

