
Spear phishing là một dạng tấn công phishing có chủ đích, trong đó kẻ lừa đảo xây dựng kịch bản cá nhân hóa nhắm vào từng cá nhân hoặc tổ chức, thường đóng giả người quen hoặc dịch vụ đáng tin cậy. Khác với phishing đại trà, spear phishing tận dụng thông tin liên quan đến hành vi thực tế và bối cảnh của bạn, khiến hành vi lừa đảo trở nên khó nhận biết hơn.
Trong lĩnh vực Web3, kẻ tấn công thường giả danh “đội ngũ dự án, bộ phận chăm sóc khách hàng, hỗ trợ kỹ thuật hoặc bạn bè”, thúc giục bạn đăng nhập vào trang web “trông như chính thức” hoặc “ký xác nhận” trong ví. Nếu bạn nhập mật khẩu hoặc ký thông điệp, kẻ tấn công có thể chiếm quyền kiểm soát tài khoản hoặc nhận quyền truy cập vào token của bạn.
Spear phishing đặc biệt rủi ro trong Web3 vì hai lý do chính: Thứ nhất, giao dịch blockchain không thể đảo ngược—khi tài sản đã chuyển đi thì gần như không thể lấy lại. Thứ hai, ký xác nhận bằng ví có thể cấp quyền cho kẻ tấn công tiêu token mà không cần mật khẩu của bạn.
Ở đây, “ký” nghĩa là sử dụng khóa riêng để xác nhận một hành động cụ thể. “Ủy quyền” là việc cấp quyền cho hợp đồng thông minh được phép tiêu một lượng token nhất định của bạn. Khi những thao tác này được ngụy trang bằng ngôn ngữ quen thuộc và bối cảnh thực tế, chúng dễ bị nhầm là thao tác cần thiết hoặc thường lệ, làm tăng nguy cơ bị tấn công.
Một cuộc tấn công spear phishing điển hình gồm nhiều bước: Kẻ tấn công sẽ thu thập thông tin công khai của bạn (ví dụ hồ sơ mạng xã hội, sự kiện đã tham dự hoặc địa chỉ on-chain). Sau đó, chúng giả mạo người đáng tin cậy để liên hệ, tạo cảm giác cấp bách buộc bạn đăng nhập hoặc ký xác nhận.
Thủ đoạn phổ biến là gửi email hoặc tin nhắn trực tiếp trên Telegram/Discord với nội dung như “lỗi kỹ thuật, kiểm tra rủi ro, nâng cấp hoặc nhận thưởng”, kèm theo liên kết giả mạo. Khi nhập thông tin đăng nhập trên trang giả hoặc phê duyệt giao dịch tưởng như vô hại trong ví, bạn có thể để lộ thông tin truy cập hoặc cấp quyền tiêu token.
Trên sàn giao dịch, kẻ tấn công có thể giả danh bộ phận hỗ trợ và thông báo “đơn hàng bất thường cần xác minh”, hướng bạn đến một tên miền lừa đảo. Trong trường hợp ví, chúng có thể hướng dẫn bạn “ủy quyền hợp đồng để nhận thưởng”, thực chất là chiếm quyền truy cập token.
Đầu tiên, hãy xem yêu cầu có tính cấp bách và đòi hỏi hành động ngay không. Hỗ trợ chính thống sẽ cho bạn thời gian xử lý thông qua kênh chính thức—không gây áp lực qua tin nhắn riêng.
Tiếp đến, kiểm tra tên miền và chứng chỉ SSL. Hãy lưu tên miền chính thức vào bookmark và chỉ truy cập từ đó; nếu nhận được liên kết qua email hoặc tin nhắn, hãy tự nhập tên miền. Bất kỳ khác biệt nào về chứng chỉ hoặc lỗi chính tả nhỏ đều là dấu hiệu nghi vấn.
Khi sử dụng ví, hãy đọc kỹ từng yêu cầu ký xác nhận. Đặc biệt chú ý các thông báo về “ủy quyền, cấp hạn mức không giới hạn hoặc quyền tiêu token”. Nếu không rõ, không ký; nên cân nhắc dùng thiết bị khác hoặc hỏi người có kinh nghiệm.
Để tránh đầu độc địa chỉ, hãy dùng whitelist rút tiền hoặc kiểm tra thủ công nhiều ký tự đầu và cuối địa chỉ khi chuyển khoản quan trọng—không chỉ dựa vào bốn ký tự đầu và cuối.
Hãy luôn xử lý mọi vấn đề tài khoản qua kênh chính thức và bật các tính năng bảo mật để phòng ngừa rủi ro từ sớm.
Hãy chậm lại, hiểu rõ trước khi ký và chỉ cấp quyền tối thiểu cần thiết.
Mục tiêu là xử lý ngay, giảm thiểu thiệt hại và lưu lại bằng chứng.
Trong giai đoạn 2024–2025, các cuộc tấn công spear phishing ngày càng cá nhân hóa và tự động hóa hơn. Kẻ tấn công sử dụng thông điệp nghe chân thực, avatar và tài liệu giả thực tế—thậm chí ứng dụng công nghệ deepfake giọng nói, video—để tăng độ đáng tin.
Nền tảng nhắn tin riêng vẫn là điểm xâm nhập phổ biến. Đầu độc địa chỉ và các trò “ủy quyền rồi chiếm đoạt” trên on-chain chưa có dấu hiệu giảm. Khi các chuẩn tương tác hợp đồng thông minh mới xuất hiện, thủ đoạn lợi dụng cơ chế ủy quyền cũng sẽ biến hóa nhanh chóng; vì vậy, hiểu rõ về chữ ký và chủ động hạn chế cấp quyền là tuyến phòng thủ bền vững nhất.
Hãy tập trung vào ba điểm: luôn sử dụng điểm vào và kênh nội bộ chính thức; dừng lại trước khi đăng nhập hoặc ký xác nhận—hãy xác minh và hiểu rõ từng thao tác; biến các tính năng bảo mật (2FA, mã chống phishing, whitelist rút tiền, ví cứng, thường xuyên thu hồi quyền) thành thói quen hàng ngày. Hành động chậm rãi, cẩn trọng hiệu quả hơn bất kỳ công cụ đơn lẻ nào.
Gần như chắc chắn là có. Spear phishing thường dùng “phần thưởng airdrop” làm mồi nhử để bạn ký hợp đồng thông minh độc hại. Dù yêu cầu ký xác nhận có vẻ vô hại, thực chất có thể cấp quyền cho kẻ tấn công chuyển tài sản khỏi ví. Khi nhận airdrop không mong đợi, hãy xác minh người gửi qua blockchain explorer trước khi ký—nếu không chắc chắn, đừng thực hiện.
Dừng lại ngay và chặn họ—đây là kiểu spear phishing điển hình. Đội ngũ dự án uy tín sẽ không bao giờ yêu cầu bạn cung cấp private key, cụm từ khôi phục hoặc thông tin ký xác nhận nhạy cảm qua tin nhắn riêng. Hãy kiểm tra xem bạn có nhấp vào liên kết phishing gần đây không; nếu có, hãy chuyển tài sản sang ví mới để đảm bảo an toàn.
Kẻ tấn công thường thu thập thông tin từ nhiều nguồn: địa chỉ on-chain công khai, tên tài khoản trên diễn đàn cộng đồng, cơ sở dữ liệu email bị lộ—thậm chí cả những gì bạn chia sẻ công khai trên Discord hoặc Twitter. Việc nghiên cứu mục tiêu này giúp chúng tấn công chính xác thay vì ngẫu nhiên. Giữ hồ sơ kín đáo, hạn chế lộ thông tin cá nhân là cách phòng thủ tốt nhất.
Sau khi đã cấp quyền độc hại, kẻ tấn công thường có thể chuyển tài sản của bạn đi mà không thể thu hồi. Tuy nhiên, hãy hành động ngay: chuyển số dư còn lại sang ví mới, thu hồi mọi quyền hợp đồng (bằng công cụ như revoke.cash), đổi mật khẩu và bật xác thực hai yếu tố. Đồng thời báo cáo sự việc cho đội ngũ bảo mật Gate để được hỗ trợ điều tra.
Thông báo chính thống từ Gate chỉ gửi qua bảng điều khiển tài khoản, email đã đăng ký hoặc kênh mạng xã hội chính thức—không bao giờ yêu cầu bạn bấm vào liên kết lạ hoặc nhập mật khẩu ở nơi khác. Luôn truy cập Gate bằng cách nhập trực tiếp tên miền chính thức—không qua liên kết được gửi. Nếu nghi ngờ, hãy xác minh tại Trung tâm Bảo mật Gate hoặc liên hệ trực tiếp bộ phận hỗ trợ khách hàng.


