EXPLOITS HACKS

10 vụ hack và khai thác crypto tồi tệ nhất năm 2024

theblock.co 01/01/2025 - 08:01 AM

2024 tiếp tục là một năm đầy thách thức cho người dùng và các công ty tiền điện tử về an ninh mạng, với nhiều sự cố hack nổi bật.

Tin tặc đã chiếm đoạt gần 2,2 tỷ USD tiền điện tử tính đến tháng 12 năm 2024, theo dữ liệu từ Chainalysis. Số tiền này tăng từ 1,8 tỷ USD bị đánh cắp trong năm 2023, cho thấy sự gia tăng về số lượng vụ hack hơn 22% so với năm trước.

Trong năm 2024, các vụ khai thác lớn đã nhắm mục tiêu vào các sàn giao dịch tập trung như DMM Bitcoin, WazirX và BingX. Các lỗ hổng trong thiết kế giao thức DeFi vẫn là một điểm tập trung khác cho các kẻ tấn công, những người đã khai thác chúng để rút tiền.

Khi lợi nhuận tài chính vẫn là động cơ chính đứng sau hầu hết các vụ hack tiền điện tử, các yếu tố khác cũng góp phần vào. Ví dụ, những sự cố được cho là thuộc về nhóm Lazarus trên WazirX và Radiant Capital gợi ý về các cuộc tấn công có sự hỗ trợ của nhà nước.

Bài viết này khám phá những vụ hack tiền điện tử đáng chú ý nhất trong năm 2024, phân tích lý do đứng sau chúng và các chiến lược được sử dụng bởi các tin tặc.

DMM Bitcoin: 300 triệu USD

Vào tháng 5
Năm 2024, DMM Bitcoin, một sàn giao dịch tiền điện tử của Nhật Bản, đã phải chịu cuộc tấn công hacker lớn nhất trong năm. Nó đã mất hơn 4.500 BTC, trị giá hơn 300 triệu USD vào thời điểm đó.

Trong khi nguyên nhân chính xác của cuộc tấn công DMM Bitcoin vẫn chưa rõ ràng, các chuyên gia cho rằng có thể có những lỗ hổng tiềm ẩn như khóa riêng bị đánh cắp hoặc ngộ nhận địa chỉ. Chiến thuật sau là một chiêu trò lừa đảo, trong đó kẻ tấn công gửi một lượng nhỏ tiền điện tử đến ví của nạn nhân, tạo ra một lịch sử giao dịch giả để gây nhầm lẫn cho người dùng và có thể lừa họ gửi tiền đến địa chỉ sai.

Sự cố này là vụ trộm tiền điện tử lớn thứ tám trong lịch sử và là cuộc tấn công lớn nhất kể từ vụ hack 477 triệu USD của FTX vào tháng 11 năm 2022.

Vào tháng 12, DMM Bitcoin thông báo rằng họ đã đồng ý với Tập đoàn SBI của Nhật Bản để chuyển giao tài khoản khách hàng và tài sản giám sát cho bên sau vào tháng 3 năm 2025.

WazirX: 230 triệu USD

Vào ngày 18 tháng 7 năm 2024, WazirX, một trong những sàn giao dịch tiền điện tử lớn nhất Ấn Độ, đã trải qua một cuộc tấn công lớn, mất khoảng 230 triệu USD trong việc đầu tư
tor funds.

Những kẻ hack đã lợi dụng một kế hoạch tinh vi để xâm phạm ví đa chữ ký của WazirX, cái cần nhiều chữ ký để ủy quyền giao dịch. Bằng cách khai thác những điểm không nhất quán trong cách giao dịch được hiển thị trên giao diện Liminal, một nền tảng lưu trữ tiền điện tử được WazirX sử dụng, những kẻ tấn công có thể lừa những người ký ủy quyền phê duyệt một giao dịch độc hại. Điều này cho phép họ vượt qua các biện pháp an ninh và rút cạn ví tiền điện tử của sàn giao dịch.

Các chuyên gia nghi ngờ rằng Nhóm Lazarus, một nhóm hacker Bắc Triều Tiên nổi tiếng với việc tham gia các vụ trộm tiền điện tử lớn trước đây, đã tham gia.

WazirX ngay lập tức đã thực hiện các bước để giảm thiểu thiệt hại, bao gồm tạm thời ngừng rút tiền điện tử và tiền tệ fiat.

Một cuộc điều tra về vụ hack hiện đang được tiến hành.

Munchables: 62 triệu USD

Vào tháng 3 năm 2024, Munchables, một trò chơi chơi để kiếm tiền được xây dựng trên blockchain Blast Layer 2, đã trở thành nạn nhân của một lỗ hổng bảo mật lớn. Một kẻ tấn công chưa xác định đã khai thác một lỗ hổng nghiêm trọng.
khả năng trong các hợp đồng thông minh của trò chơi, rút 62,5 triệu đô la tiền điện tử. Các hợp đồng thông minh của dự án đã trao cho nhà phát triển liên quan quyền chuyển tiền tùy ý — một khả năng bị lạm dụng.

Trái tim của cuộc tấn công là việc sử dụng một hợp đồng proxy có thể nâng cấp của dự án. Trong khi loại hợp đồng này mang lại sự linh hoạt, nó cũng có thể tạo ra các lỗ hổng nếu không được xử lý cẩn thận, Rob Behnke, một nhà phân tích bảo mật tại Halborn, giải thích. Trong trường hợp này, nhà phát triển bất hợp pháp đã kiểm soát địa chỉ triển khai của hợp đồng thông minh, đạt được quyền thay đổi mã của hợp đồng.

Lợi dụng đặc quyền này, kẻ tấn công đã âm thầm chèn một cửa sau độc hại vào hợp đồng. Theo thời gian, họ chờ đợi cho đến khi có một lượng lớn ether được gửi vào hợp đồng. Khi thời điểm thích hợp đến, họ đã kích hoạt cuộc tấn công, rút hàng triệu đô la tiền điện tử.

Sau đó, Munchables đã cập nhật cho chúng tôi rằng nhà phát triển đã đồng ý từ bỏ một cách vô điều kiện chìa khóa riêng.
ys to the wallet holding Munchables’ assets, resulting in the full recovery of the assets. It’s not fully clear why the attacker decided to do that.

Dai whale exploit: $55 million

In August, a crypto whale was the victim of a sophisticated phishing attack, which resulted in the loss of $55 million worth of Dai stablecoins.

The attacker exploited a vulnerability to access the victim’s crypto wallet account, also called an externally owned account, which controlled a vault on Maker protocol. This type of vault allows users to borrow Dai stablecoins by depositing collateral.

By leveraging the compromised EOA, the attacker transferred ownership of the victim’s Decentralized Service Proxy (DSProxy) to a newly created address under their control. A DSProxy is a smart contract that enables users to execute multiple contract calls in a single transaction.

The DSProxy, a tool for automating complex transactions, was the key to the whale’s digital vault. By gaining control over the DSPro
xy, kẻ tấn công đã có khả năng thao túng Maker Vault của con cá voi. Với quyền kiểm soát DSProxy, hacker đã đặt mình làm địa chỉ chủ sở hữu của giao thức và đúc 55,473,618 Dai stablecoins vào ví của họ.

Công ty bảo mật Halborn giải thích rằng kẻ tấn công có thể đã sử dụng một cuộc tấn công lừa đảo đối với con cá voi để buộc họ ký một giao dịch chuyển nhượng quyền sở hữu proxy cho mình. Một khả năng khác là cuộc tấn công lừa đảo đã xâm phạm các khóa riêng tư của tài khoản ví kiểm soát DSProxy.

Radiant Capital: 51 triệu đô la

Vào tháng 10 năm 2024, Radiant Capital đã bị tấn công một lần nữa trong năm, dẫn đến khoản tổn thất khoảng 51 triệu đô la.

Sự cố ban đầu, một cuộc khai thác vay tài sản nhanh, đã tước đi khoảng 4,5 triệu đô la từ giao thức. Tuy nhiên, sự kiện này là nhỏ so với cuộc tấn công sau đó, phức tạp hơn. Cuộc tấn công tiếp theo này đã nhắm vào một lỗ hổng trong cơ chế chữ ký đa của giao thức, khai thác một chiến thuật rất tinh vi. Radiant Capital
đã sử dụng thiết lập multi-sig 3-of-11, yêu cầu ba khóa riêng để phê duyệt các giao dịch quan trọng.

Tuy nhiên, các kẻ tấn công, được cho là có liên quan đến nhóm Lazarus của Triều Tiên, đã vượt qua tính năng bảo mật này. Các kẻ tấn công đã thao túng quy trình ký, lừa dối những người ký để họ phê duyệt các giao dịch độc hại có vẻ hợp pháp. Việc thao túng này liên quan đến phần mềm độc hại tinh vi đã làm thay đổi dữ liệu giao dịch hiển thị trên giao diện ví Gnosis Safe. Ngược lại, các giao dịch độc hại được chuyển tiếp đến các ví phần cứng để ký và thực hiện.

Các kẻ tấn công đã lợi dụng những lần giao dịch thất bại thỉnh thoảng xảy ra, thường bị bỏ qua như là bình thường. Bằng cách nhúng các giao dịch độc hại vào những lần thất bại này, họ đã thu được chữ ký hợp lệ mà không gây sự chú ý của ai.

Một khi những giao dịch độc hại này được phê duyệt, các kẻ tấn công đã chiếm quyền kiểm soát một trong các hợp đồng thông minh của Radiant, hợp đồng này giám sát nhiều hồ cho vay khác nhau. Sự vi phạm này đã cho phép họ thay thế hồ…
các hợp đồng với các phiên bản độc hại, từ đó truy cập vào quỹ của người dùng.

BingX: 43 triệu đô la

Trong một sự cố đáng lo ngại khác làm nổi bật tính dễ bị tổn thương của các sàn giao dịch tiền điện tử tập trung, BingX có trụ sở tại Singapore đã trở thành nạn nhân của một lỗ hổng bảo mật lớn. Cuộc tấn công, diễn ra vào ngày 20 tháng 9 năm 2024, đã làm tổn hại ví nóng của sàn giao dịch này.

Trong khi BingX hạ thấp sự cố này là “nhỏ”, các nhà phân tích bảo mật ước tính tổng thiệt hại khoảng 43 triệu đô la. Quỹ bị đánh cắp đã bị siphon ra trong nhiều đợt, cho thấy một cuộc tấn công được phối hợp chặt chẽ.

Sự cố này là một phần của xu hướng đáng lo ngại về các vụ hack CEX đã gây ảnh hưởng đến ngành công nghiệp tiền điện tử trong suốt năm 2024. Trong sự cố này, những kẻ tấn công đã giành quyền truy cập trái phép vào nhiều blockchain và sử dụng nhiều địa chỉ khai thác khác nhau để thu thập nhiều loại tiền điện tử khác nhau. Sau đó, những quỹ bị đánh cắp này đã được chuyển đổi thành ether, một hoạt động phổ biến trong nhóm Lazarus của Triều Tiên.

Penpie: 27 triệu đô la

Vào tháng 9 năm 2024
, giao thức Penpie, một nền tảng canh tác lợi suất hoạt động trên Pendle Finance, đã bị xâm phạm, dẫn đến việc mất khoảng 27 triệu đô la.

Nguyên nhân gốc rễ của vụ hack Penpie là một lỗ hổng nghiêm trọng được gọi là tấn công gọi lại. Loại khai thác này cho phép các tác nhân độc hại thao túng luồng thực thi của một hợp đồng thông minh, dẫn đến những hậu quả không mong muốn.

Bằng cách tạo ra một thị trường lừa đảo trên Pendle, kẻ tấn công đã tạo ra các phiên bản giả mạo của token “lợi suất tiêu chuẩn” của Pendle và liên kết chúng với các token “nhà cung cấp thanh khoản” của Pendle. Sự thao túng này cho phép kẻ tấn công gọi một hàm dễ bị tổn thương nhiều lần, làm tăng số dư phần thưởng của họ bằng những token giả tạo này. Hợp đồng thông minh, thiếu các cơ chế xác thực mạnh mẽ, đã nhầm lẫn chấp nhận những token giả này, cho phép kẻ tấn công rút ra số tiền đáng kể.

Mặc dù mức độ nghiêm trọng của cuộc tấn công, đội ngũ Penpie đã đưa ra một cơ hội hòa giải cho kẻ tấn công, đề nghị một phần thưởng để đổi lấy việc trả lại số tiền bị đánh cắp. Kẻ tấn công
Chọn cách phớt lờ lời cầu cứu này và rửa tiền kiếm được bất hợp pháp thông qua bộ trộn Tornado Cash.

UwU Lend: 20 triệu đô la

Vào tháng 6 năm 2024, UwU Lend, một nền tảng cho vay phi tập trung, đã chịu một cuộc tấn công trị giá 20 triệu đô la do một lỗ hổng trong oracle giá cả của nó, phụ thuộc vào dữ liệu thời gian thực từ các bể thanh khoản của Curve Finance. Một kẻ tấn công đã khai thác lỗ hổng này và thao túng giá của stablecoin gắn với USD, sUSDE, thông qua một loạt các giao dịch tính toán.

Cuộc tấn công bắt đầu khi kẻ tấn công thực hiện một khoản vay chớp nhoáng lớn và hoán đổi một phần lớn tài sản này lấy sUSDE trong một bể Curve, làm giảm giá của nó một cách đáng kể. Kẻ tấn công sau đó đã vay một số lượng lớn token sUSDE định giá thấp từ UwU Lend, sử dụng các loại tiền điện tử khác làm tài sản thế chấp. Tiếp theo, kẻ tấn công đã giao dịch trong bể Curve để khôi phục giá sUSDE về bình thường, tăng giá trị của các khoản nắm giữ của họ.

Kẻ tấn công đã thanh lý những vị thế này để lấy lại các loại tiền điện tử đã vay ban đầu, hiện đã có giá trị hơn.
able and redeposited the sUSDE into UwU Lend to borrow more, ultimately profiting $19.3 million in ether. Sự cố này nêu bật những điểm yếu nghiêm trọng trong việc sử dụng giá giao ngay cho các oracle tài chính phi tập trung.

Sonne Finance: 20 triệu đô la

Vào tháng 5 năm 2024, Sonne Finance, một giao thức cho vay phi tập trung hoạt động trên chuỗi Optimism Layer 2, đã gặp một lỗ hổng trị giá 20 triệu đô la do một điểm yếu trong hệ thống của nó – xuất phát từ các nhánh của Compound v2. Điểm yếu này thường nhắm vào các lỗi thiết kế của giao thức, đặc biệt trong các thị trường có tính thanh khoản thấp hoặc những thị trường mới thành lập.

Việc tạo ra một thị trường mới trên một nhánh của Compound v2 như Sonne yêu cầu tính thanh khoản ban đầu để ngăn chặn việc thao túng giá. Nếu không có điều này, thị trường sẽ dễ bị tấn công. Những lỗi chính xác hoặc làm tròn trong các phép toán của hợp đồng thông minh, đặc biệt là các giá trị thập phân, có thể bị thao túng.

Trong trường hợp của Sonne Finance, một kẻ tấn công đã tiêm một lượng nhỏ tài sản cơ sở vào một thị trường trống rỗng, làm thay đổi đáng kể tỷ giá hối đoái.
từ của tài sản cơ sở và đối tác được mã hóa của nó.

Điều này dẫn đến một lỗi làm tròn, mà kẻ tấn công Sonne Finance đã khai thác để rút ra nhiều tài sản cơ sở hơn số đã gửi ban đầu, dẫn đến tổng thiệt hại khoảng 20 triệu đô la. Sự kiện này nhấn mạnh một vấn đề tái diễn với các nhánh của Compound v2, đã bị khai thác trong các cuộc tấn công tương tự trên các nền tảng như Hundred Finance và Onyx Protocol.

Sàn giao dịch M2: 14 triệu đô la

Vào tháng 10, sàn giao dịch tiền điện tử M2 đặt tại UAE đã trở thành nạn nhân của một cuộc tấn công mạng dẫn đến việc đánh cắp trị giá 13,7 triệu đô la tiền điện tử.

Kẻ xấu đã khai thác những lỗ hổng trong hệ thống bảo mật của sàn giao dịch, thu được quyền truy cập trái phép vào một số “ví nóng” — ví kỹ thuật số được kết nối với internet và được sử dụng cho các giao dịch thường xuyên. Kẻ tấn công có thể rút một lượng đáng kể tiền điện tử bằng cách xâm nhập vào những ví này.

Sau sự cố, M2 đã thừa nhận lỗ hổng bảo mật và đảm bảo với người dùng rằng tình hình đã được “fu
“Được giải quyết.” Tuy nhiên, thay vì khôi phục lại số tiền đã bị đánh cắp, sàn giao dịch đã chọn khôi phục số dư cho khách hàng bằng tài sản của chính mình.




Bình luận (0)

    Chỉ số tham lam và sợ hãi

    Lưu ý: Dữ liệu chỉ mang tính tham khảo.

    hình minh họa chỉ số

    Tham lam cực độ

    84