Một sự cố an ninh nghiêm trọng đã xảy ra với ví của một cá mập lớn trong ngành crypto, gây thiệt hại có thể vượt quá 40 triệu đô la. Theo phân tích của nền tảng an ninh blockchain PeckShield, việc rò rỉ này xuất phát từ việc mất kiểm soát một khóa riêng tư liên kết với ví multisig, cho phép tội phạm trộm tài sản đáng kể trong thời gian ngắn.
Kiến Trúc Dễ Bị Tấn Công của Ví Multisig
Lỗ hổng không chỉ đơn thuần là một vụ trộm thụ động. Các điều tra viên của Hacken Extractor đã phát hiện ra rằng ví “bị xâm phạm” có thể chưa từng thực sự do nạn nhân hợp pháp kiểm soát. Theo các dựng lại, một kẻ xấu đã tạo ra ví multisig vào ngày 4 tháng 11 lúc 7:46 UTC, ngay sau đó chỉ sáu phút đã chuyển tiền về phía mình. Schemat này cho thấy chủ sở hữu ban đầu chưa từng kiểm soát hoàn toàn các chìa khóa mã hóa, khiến ví dễ bị tấn công từ đầu.
Ví, được tài trợ khoảng 44 ngày trước khi xảy ra vụ tấn công, là một ví dụ điển hình cho thấy ngay cả các nhà đầu tư lớn cũng có thể trở thành nạn nhân của các cuộc tấn công tinh vi dựa trên kỹ thuật xã hội hoặc xâm phạm ban đầu các chìa khóa riêng tư.
Việc Rò Rỉ và Rửa Tiền Nhanh Chóng
Vào thời điểm rút tiền, kẻ tấn công đã rút 27,3 triệu đô la từ ví, chỉ còn lại khoảng 2 triệu đô la trong tài sản thanh khoản. Kẻ tấn công đã nhanh chóng bắt đầu các hoạt động rửa tiền qua Tornado Cash, chuyển đổi 4.100 ETH ( tương đương 12,6 triệu đô la theo giá thị trường hiện tại, với ETH được giao dịch ở mức $3.09K) trong các khoản quỹ không thể truy vết.
Cùng lúc đó, kẻ xấu vẫn giữ quyền kiểm soát ví multisig ban đầu, chứa một vị thế long đòn bẩy trên Aave. Việc duy trì quyền kiểm soát này cho thấy kẻ tấn công có thể sẽ tiếp tục thực hiện các rút tiền hoặc thao túng giao dịch.
Phương Pháp Rửa Tiền và Bảo Vệ Tài Sản
Các mixer mã hóa như Tornado Cash đã trở thành công cụ thiết yếu cho tội phạm trong việc che giấu nguồn gốc của các khoản tiền bị đánh cắp và làm phức tạp quá trình phục hồi. Bằng cách sử dụng các bộ tính toán thanh khoản để theo dõi các khoản tiền, có thể thấy các mixer này xử lý khối lượng lớn các giao dịch nghi vấn hàng ngày.
Một vụ việc đáng chú ý liên quan đến việc trộm cắp từ một sàn giao dịch tiền mã hóa, nơi nhóm Lazarus đã trộm khoảng 250 triệu đô la Ethereum. Nhóm này bắt đầu rửa tiền chỉ vài ngày sau vụ trộm, di chuyển hơn 605 triệu đô la ETH trong vòng ba ngày sau cuộc tấn công. Đến tuần đầu tháng 3, họ đã hoàn toàn rửa sạch 499.000 ETH bị đánh cắp bằng cách kết hợp các mixer mã hóa và các sàn DEX phi tập trung.
Ảnh Hưởng Đến An Ninh Ví Multisig
Sự cố này nhấn mạnh một rủi ro thường bị bỏ qua: ngay cả khi một cá mập lớn tin rằng mình đang sử dụng kiến trúc an ninh tiên tiến như multisig, việc mất kiểm soát một khóa riêng tư có thể gây hậu quả thảm khốc nếu ví không được xác minh độc lập từ đầu. Chuỗi thời gian của cuộc tấn công cho thấy các dấu hiệu bất thường đầu tiên đã xuất hiện từ ngày 4 tháng 11, trước cả khi phát hiện công khai.
Bài học chính là không có cấu trúc an ninh nào hoàn toàn miễn nhiễm nếu các nền tảng mã hóa đã bị xâm phạm từ ban đầu. Các cá mập và nhà đầu tư tổ chức cần thực hiện các kiểm tra bổ sung, xác minh nhiều lớp và kiểm toán độc lập các khóa riêng tư của họ trước khi chuyển khoản lớn vào ví mới, ngay cả khi các ví này sử dụng các giao thức multisig tiên tiến.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cá voi mất 27,3 triệu trong vụ khai thác Multisig: Làm thế nào tội phạm đã xâm phạm khóa riêng tư
Một sự cố an ninh nghiêm trọng đã xảy ra với ví của một cá mập lớn trong ngành crypto, gây thiệt hại có thể vượt quá 40 triệu đô la. Theo phân tích của nền tảng an ninh blockchain PeckShield, việc rò rỉ này xuất phát từ việc mất kiểm soát một khóa riêng tư liên kết với ví multisig, cho phép tội phạm trộm tài sản đáng kể trong thời gian ngắn.
Kiến Trúc Dễ Bị Tấn Công của Ví Multisig
Lỗ hổng không chỉ đơn thuần là một vụ trộm thụ động. Các điều tra viên của Hacken Extractor đã phát hiện ra rằng ví “bị xâm phạm” có thể chưa từng thực sự do nạn nhân hợp pháp kiểm soát. Theo các dựng lại, một kẻ xấu đã tạo ra ví multisig vào ngày 4 tháng 11 lúc 7:46 UTC, ngay sau đó chỉ sáu phút đã chuyển tiền về phía mình. Schemat này cho thấy chủ sở hữu ban đầu chưa từng kiểm soát hoàn toàn các chìa khóa mã hóa, khiến ví dễ bị tấn công từ đầu.
Ví, được tài trợ khoảng 44 ngày trước khi xảy ra vụ tấn công, là một ví dụ điển hình cho thấy ngay cả các nhà đầu tư lớn cũng có thể trở thành nạn nhân của các cuộc tấn công tinh vi dựa trên kỹ thuật xã hội hoặc xâm phạm ban đầu các chìa khóa riêng tư.
Việc Rò Rỉ và Rửa Tiền Nhanh Chóng
Vào thời điểm rút tiền, kẻ tấn công đã rút 27,3 triệu đô la từ ví, chỉ còn lại khoảng 2 triệu đô la trong tài sản thanh khoản. Kẻ tấn công đã nhanh chóng bắt đầu các hoạt động rửa tiền qua Tornado Cash, chuyển đổi 4.100 ETH ( tương đương 12,6 triệu đô la theo giá thị trường hiện tại, với ETH được giao dịch ở mức $3.09K) trong các khoản quỹ không thể truy vết.
Cùng lúc đó, kẻ xấu vẫn giữ quyền kiểm soát ví multisig ban đầu, chứa một vị thế long đòn bẩy trên Aave. Việc duy trì quyền kiểm soát này cho thấy kẻ tấn công có thể sẽ tiếp tục thực hiện các rút tiền hoặc thao túng giao dịch.
Phương Pháp Rửa Tiền và Bảo Vệ Tài Sản
Các mixer mã hóa như Tornado Cash đã trở thành công cụ thiết yếu cho tội phạm trong việc che giấu nguồn gốc của các khoản tiền bị đánh cắp và làm phức tạp quá trình phục hồi. Bằng cách sử dụng các bộ tính toán thanh khoản để theo dõi các khoản tiền, có thể thấy các mixer này xử lý khối lượng lớn các giao dịch nghi vấn hàng ngày.
Một vụ việc đáng chú ý liên quan đến việc trộm cắp từ một sàn giao dịch tiền mã hóa, nơi nhóm Lazarus đã trộm khoảng 250 triệu đô la Ethereum. Nhóm này bắt đầu rửa tiền chỉ vài ngày sau vụ trộm, di chuyển hơn 605 triệu đô la ETH trong vòng ba ngày sau cuộc tấn công. Đến tuần đầu tháng 3, họ đã hoàn toàn rửa sạch 499.000 ETH bị đánh cắp bằng cách kết hợp các mixer mã hóa và các sàn DEX phi tập trung.
Ảnh Hưởng Đến An Ninh Ví Multisig
Sự cố này nhấn mạnh một rủi ro thường bị bỏ qua: ngay cả khi một cá mập lớn tin rằng mình đang sử dụng kiến trúc an ninh tiên tiến như multisig, việc mất kiểm soát một khóa riêng tư có thể gây hậu quả thảm khốc nếu ví không được xác minh độc lập từ đầu. Chuỗi thời gian của cuộc tấn công cho thấy các dấu hiệu bất thường đầu tiên đã xuất hiện từ ngày 4 tháng 11, trước cả khi phát hiện công khai.
Bài học chính là không có cấu trúc an ninh nào hoàn toàn miễn nhiễm nếu các nền tảng mã hóa đã bị xâm phạm từ ban đầu. Các cá mập và nhà đầu tư tổ chức cần thực hiện các kiểm tra bổ sung, xác minh nhiều lớp và kiểm toán độc lập các khóa riêng tư của họ trước khi chuyển khoản lớn vào ví mới, ngay cả khi các ví này sử dụng các giao thức multisig tiên tiến.