Lỗ hổng trong crypto đạt 3,4 tỷ đô la vào năm 2025, gần như bằng tổng cộng của năm 2024. Tuy nhiên, bản chất của các vụ trộm cắp đã thay đổi đáng kể. Các hacker Triều Tiên dẫn đầu, với thiệt hại tập trung vào ít vụ tấn công hơn nhưng lớn hơn.
Xu hướng rõ ràng: các vụ khai thác hiện nay nhắm vào chuỗi cung ứng và điểm yếu của con người hơn là chỉ các lỗ hổng hợp đồng thông minh. Các biện pháp bảo mật truyền thống như kiểm toán và ví đa chữ ký đang chứng tỏ không đủ.
Hack Bybit
Vi phạm của Bybit vào tháng 2 nằm trong số những vụ tồi tệ nhất năm 2025, với số tiền bị đánh cắp từ 1,4-1,5 tỷ đô la. FBI đã truy vết trong vòng vài ngày đến nhóm TraderTraitor của Triều Tiên.
Khác với các vụ hack điển hình, vụ này nhắm vào đối tác hạ tầng của Bybit. Hacker đã xâm nhập vào quản trị viên ví Safe, chèn mã độc vào giao diện. Trong một giao dịch chuyển khoản định kỳ, mã đã tráo đổi địa chỉ ví, rút sạch 401.000 ETH.
Mô hình tấn công
Chiến lược rửa tiền khác với các hoạt động thông thường. Kẻ tấn công chuyển tiền theo từng phần nhỏ (60% dưới 500.000 đô la) sử dụng dịch vụ Trung Quốc theo chu kỳ 45 ngày.
Hầu hết hacker chuyển số lượng lớn hơn ($1-10 triệu). Các vụ xâm phạm khóa riêng chiếm 88% tổng thiệt hại trong quý 1. Các nhân viên Triều Tiên xâm nhập các công ty như nhà thầu CNTT, có được quyền truy cập nội bộ để trộm cắp ngay lập tức và thu thập tin tức lâu dài.
Trust Wallet & Cetus
Vụ hack tiện ích mở rộng trình duyệt của Trust Wallet vào tháng 12 ảnh hưởng đến $7M quỹ người dùng, và công ty đã hoàn toàn hoàn trả. Phiên bản 2.68 yêu cầu cập nhật ngay lập tức.
Cetus Protocol mất từ 220-223 triệu đô la vào tháng 5 do lỗ hổng tràn số nguyên. Hacker sử dụng flash loans để thao túng tính toán thanh khoản, tạo ra các token giả trông có vẻ bị thế chấp quá mức. Họ rút sạch 46 pool trong 15 phút trước khi các validator của Sui đóng băng 162 triệu đô la.
Balancer V2
Lỗ hổng Balancer V2 vào tháng 11 đã rút sạch $128M trên nhiều chuỗi. Hai lỗi đã cho phép tấn công: kiểm soát truy cập yếu cho phép kẻ tấn công giả mạo giao dịch, trong khi lỗi làm tròn tạo ra sai số chính xác. Hacker đã chuỗi 65 micro-swaps, cộng dồn lỗi để thao túng giá trị lên tới 10%.
Ethereum đã mất $99M riêng, cùng với Arbitrum, Base, Polygon, Optimism và Berachain cũng bị ảnh hưởng. Hơn 20 bản fork của Balancer đã thừa hưởng lỗi này.
Tăng cường tấn công xã hội
Chiến thuật của Triều Tiên đã tiến xa hơn ngoài phishing đơn giản. Kẻ tấn công giờ đây mạo danh các giám đốc điều hành và nhà đầu tư, cài đặt nhân viên CNTT giả trong các công ty crypto, và chiếm quyền các tài khoản đã xác thực.
Các công cụ AI thúc đẩy các chiến dịch này bằng cách quét mã nguồn để tìm lỗ hổng và sao chép các vụ khai thác qua các chuỗi trong vòng vài giờ. Các hoạt động hỗ trợ giả Coinbase đã trộm hơn 100 triệu đô la. Các lỗ hổng hạ tầng trung bình mỗi vụ.
Sụp đổ tháng 10, phần 1
Ngày 10 tháng 10 đánh dấu sự kiện thanh lý lớn nhất trong crypto: 19,3 tỷ đô la biến mất trong 14 giờ, trong đó 3,21 tỷ đô la trong 60 giây đầu tiên. 1,6 triệu nhà giao dịch bị thanh lý. Hai cú sốc đồng thời xảy ra: tuyên bố thuế quan 100% của Trump đối với Trung Quốc và cuộc họp của MSCI về việc loại bỏ các tài sản kỹ thuật số khỏi danh mục, khiến thị trường không có thời gian phản ứng.
Độ sâu sổ lệnh giảm 85%, với spread của BTC tăng từ 0,02 lên 26,43 điểm cơ bản $30M tăng 1.321 lần(.
Sụp đổ tháng 10, phần 2
Crisis tập trung vào Binance, nơi thanh khoản thế chấp USDe biến mất. Trong khi các sàn khác vẫn giao dịch bình thường, giá của Binance sụp đổ, kích hoạt các khoản thanh lý trên toàn thị trường. Thao túng oracle biến một đợt bán tháo thành một chuỗi sụp đổ 9,6 tỷ đô la.
Leverage USDe lặp lại cho phép các vị thế gấp 10 lần trên các mức giá có thể thao túng. Việc giảm đòn bẩy đã xóa sạch )tổng số hợp đồng mở. Các lỗi API và UI của Binance đã ngăn cản nhà giao dịch thêm tài sản thế chấp hoặc mua vào khi giá giảm.
Thất bại của thị trường & Các trường hợp đáng chú ý
Các vấn đề về stablecoin của Binance có vẻ phổ biến nhưng chỉ giới hạn trên nền tảng này. Sàn đã bồi thường cho người dùng (trong khi các đối thủ cạnh tranh vẫn hoạt động bình thường.
Các vụ vi phạm lớn khác trong năm 2025 gồm Phemex )$73 triệu$60M , UPCX $65B $70 triệu$283M , và Bitget ($100 triệu). Sự cố của Bitget liên quan đến các nhà giao dịch chơi trò chơi với bot giao dịch tự động lỗi.
Bài học rút ra
Kiểm toán hợp đồng thông minh đã được cải thiện, nhưng kẻ tấn công vẫn thích nghi. Bybit thất bại do xâm phạm chuỗi cung ứng, không phải do lỗi mã. Sự sụp đổ tháng 10 đã phơi bày các lỗ hổng trong hạ tầng sàn giao dịch. Cả Cetus và Balancer đều đã qua nhiều lần kiểm toán nhưng vẫn bị khai thác.
Bảo mật hiệu quả đòi hỏi theo dõi giao dịch theo thời gian thực, xác thực chuỗi cung ứng, giả định bất kỳ nội bộ nào cũng có thể bị xâm phạm, và hạ tầng thị trường kiên cường chịu đựng áp lực, chứ không chỉ chọn một lớp phòng thủ.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Các vụ khai thác lớn của năm 2025
Giới thiệu
Lỗ hổng trong crypto đạt 3,4 tỷ đô la vào năm 2025, gần như bằng tổng cộng của năm 2024. Tuy nhiên, bản chất của các vụ trộm cắp đã thay đổi đáng kể. Các hacker Triều Tiên dẫn đầu, với thiệt hại tập trung vào ít vụ tấn công hơn nhưng lớn hơn.
Xu hướng rõ ràng: các vụ khai thác hiện nay nhắm vào chuỗi cung ứng và điểm yếu của con người hơn là chỉ các lỗ hổng hợp đồng thông minh. Các biện pháp bảo mật truyền thống như kiểm toán và ví đa chữ ký đang chứng tỏ không đủ.
Hack Bybit
Vi phạm của Bybit vào tháng 2 nằm trong số những vụ tồi tệ nhất năm 2025, với số tiền bị đánh cắp từ 1,4-1,5 tỷ đô la. FBI đã truy vết trong vòng vài ngày đến nhóm TraderTraitor của Triều Tiên.
Khác với các vụ hack điển hình, vụ này nhắm vào đối tác hạ tầng của Bybit. Hacker đã xâm nhập vào quản trị viên ví Safe, chèn mã độc vào giao diện. Trong một giao dịch chuyển khoản định kỳ, mã đã tráo đổi địa chỉ ví, rút sạch 401.000 ETH.
Mô hình tấn công
Chiến lược rửa tiền khác với các hoạt động thông thường. Kẻ tấn công chuyển tiền theo từng phần nhỏ (60% dưới 500.000 đô la) sử dụng dịch vụ Trung Quốc theo chu kỳ 45 ngày.
Hầu hết hacker chuyển số lượng lớn hơn ($1-10 triệu). Các vụ xâm phạm khóa riêng chiếm 88% tổng thiệt hại trong quý 1. Các nhân viên Triều Tiên xâm nhập các công ty như nhà thầu CNTT, có được quyền truy cập nội bộ để trộm cắp ngay lập tức và thu thập tin tức lâu dài.
Trust Wallet & Cetus
Vụ hack tiện ích mở rộng trình duyệt của Trust Wallet vào tháng 12 ảnh hưởng đến $7M quỹ người dùng, và công ty đã hoàn toàn hoàn trả. Phiên bản 2.68 yêu cầu cập nhật ngay lập tức.
Cetus Protocol mất từ 220-223 triệu đô la vào tháng 5 do lỗ hổng tràn số nguyên. Hacker sử dụng flash loans để thao túng tính toán thanh khoản, tạo ra các token giả trông có vẻ bị thế chấp quá mức. Họ rút sạch 46 pool trong 15 phút trước khi các validator của Sui đóng băng 162 triệu đô la.
Balancer V2
Lỗ hổng Balancer V2 vào tháng 11 đã rút sạch $128M trên nhiều chuỗi. Hai lỗi đã cho phép tấn công: kiểm soát truy cập yếu cho phép kẻ tấn công giả mạo giao dịch, trong khi lỗi làm tròn tạo ra sai số chính xác. Hacker đã chuỗi 65 micro-swaps, cộng dồn lỗi để thao túng giá trị lên tới 10%.
Ethereum đã mất $99M riêng, cùng với Arbitrum, Base, Polygon, Optimism và Berachain cũng bị ảnh hưởng. Hơn 20 bản fork của Balancer đã thừa hưởng lỗi này.
Tăng cường tấn công xã hội
Chiến thuật của Triều Tiên đã tiến xa hơn ngoài phishing đơn giản. Kẻ tấn công giờ đây mạo danh các giám đốc điều hành và nhà đầu tư, cài đặt nhân viên CNTT giả trong các công ty crypto, và chiếm quyền các tài khoản đã xác thực.
Các công cụ AI thúc đẩy các chiến dịch này bằng cách quét mã nguồn để tìm lỗ hổng và sao chép các vụ khai thác qua các chuỗi trong vòng vài giờ. Các hoạt động hỗ trợ giả Coinbase đã trộm hơn 100 triệu đô la. Các lỗ hổng hạ tầng trung bình mỗi vụ.
Sụp đổ tháng 10, phần 1
Ngày 10 tháng 10 đánh dấu sự kiện thanh lý lớn nhất trong crypto: 19,3 tỷ đô la biến mất trong 14 giờ, trong đó 3,21 tỷ đô la trong 60 giây đầu tiên. 1,6 triệu nhà giao dịch bị thanh lý. Hai cú sốc đồng thời xảy ra: tuyên bố thuế quan 100% của Trump đối với Trung Quốc và cuộc họp của MSCI về việc loại bỏ các tài sản kỹ thuật số khỏi danh mục, khiến thị trường không có thời gian phản ứng.
Độ sâu sổ lệnh giảm 85%, với spread của BTC tăng từ 0,02 lên 26,43 điểm cơ bản $30M tăng 1.321 lần(.
Sụp đổ tháng 10, phần 2
Crisis tập trung vào Binance, nơi thanh khoản thế chấp USDe biến mất. Trong khi các sàn khác vẫn giao dịch bình thường, giá của Binance sụp đổ, kích hoạt các khoản thanh lý trên toàn thị trường. Thao túng oracle biến một đợt bán tháo thành một chuỗi sụp đổ 9,6 tỷ đô la.
Leverage USDe lặp lại cho phép các vị thế gấp 10 lần trên các mức giá có thể thao túng. Việc giảm đòn bẩy đã xóa sạch )tổng số hợp đồng mở. Các lỗi API và UI của Binance đã ngăn cản nhà giao dịch thêm tài sản thế chấp hoặc mua vào khi giá giảm.
Thất bại của thị trường & Các trường hợp đáng chú ý
Các vấn đề về stablecoin của Binance có vẻ phổ biến nhưng chỉ giới hạn trên nền tảng này. Sàn đã bồi thường cho người dùng (trong khi các đối thủ cạnh tranh vẫn hoạt động bình thường.
Các vụ vi phạm lớn khác trong năm 2025 gồm Phemex )$73 triệu$60M , UPCX $65B $70 triệu$283M , và Bitget ($100 triệu). Sự cố của Bitget liên quan đến các nhà giao dịch chơi trò chơi với bot giao dịch tự động lỗi.
Bài học rút ra
Kiểm toán hợp đồng thông minh đã được cải thiện, nhưng kẻ tấn công vẫn thích nghi. Bybit thất bại do xâm phạm chuỗi cung ứng, không phải do lỗi mã. Sự sụp đổ tháng 10 đã phơi bày các lỗ hổng trong hạ tầng sàn giao dịch. Cả Cetus và Balancer đều đã qua nhiều lần kiểm toán nhưng vẫn bị khai thác.
Bảo mật hiệu quả đòi hỏi theo dõi giao dịch theo thời gian thực, xác thực chuỗi cung ứng, giả định bất kỳ nội bộ nào cũng có thể bị xâm phạm, và hạ tầng thị trường kiên cường chịu đựng áp lực, chứ không chỉ chọn một lớp phòng thủ.