Tác giả
Quỳnh Quân TửNgày đăng
19/1/2026

Nhìn lại thị trường tiền mã hóa (cryptocurrency) năm 2025 tiếp tục chứng kiến sự sôi động, nhưng song hành với đó là sự gia tăng đột biến của các nguy cơ bảo mật. Trong đó, giới chuyên gia ghi nhận một sự chuyển dịch rõ rệt: tội phạm mạng không còn "đánh lưới" đại trà mà đang chuyển sang "săn mồi" với độ chính xác và kỹ thuật cực cao. Không chỉ dừng lại ở các chiêu trò lừa đảo sơ đẳng, tin tặc đang nâng cấp "vũ khí" với các mã độc tinh vi nhúng sâu vào trình duyệt và các chiến dịch tấn công có chủ đích (APT) lợi dụng chính tâm lý khao khát cơ hội của nhà đầu tư.
Năm 2025 là năm đánh dấu sự "lên ngôi" của các hình thức tấn công có mục tiêu cao. Thay vì lừa đảo hàng loạt, tội phạm mạng giờ đây nhắm thẳng vào những "con cá lớn" trong ngành công nghiệp blockchain. Theo báo cáo từ CertiK, tổng thiệt hại tiền điện tử trong năm 2025 ước tính lên tới 3,3 tỷ USD. Đáng chú ý, số vụ tấn công có thể giảm nhưng thiệt hại mỗi vụ lại tăng mạnh, trung bình lên tới 5,3 triệu USD - tăng 66% so với năm 2024. Điều này cho thấy sự tinh vi và chuẩn bị kỹ lưỡng từ phía các nhóm tội phạm.

Các thủ đoạn của tội phạm mạng năm 2025 cực kỳ đa dạng và tinh vi, nhắm trực tiếp vào ví và dữ liệu của nhà đầu tư.
Trước đây, việc mất ví số thường do người dùng sơ ý lộ khóa bí mật (private key). Nay, tin tặc đã tạo ra những công cụ "giúp" người dùng tự tay dâng hiến tài sản mà không hề hay biết.
Tiện ích mở rộng độc hại "Safery: Ethereum Wallet": Vào tháng 11/2025, cộng đồng bảo mật rúng động trước phát hiện tiện ích mở rộng Chrome giả mạo này. Thay vì đánh cắp dữ liệu theo cách truyền thống, "Safery" sử dụng chính công nghệ Blockchain Sui để che giấu. Khi người dùng nhập seed phrase, mã độc sẽ mã hóa thành các địa chỉ ví Sui và thực hiện các giao dịch vi mô (0.000001 SUI). Kẻ tấn công chỉ cần theo dõi các địa chỉ nhận tiền này để giải mã và rút cạn tài sản. Toàn bộ quá trình trông giống hệt giao dịch Blockchain bình thường, khiến hệ thống giám sát an ninh gần như bị "mù".
Ví Atomic Wallet giả mạo: Ông Kent Halliburton, Giám đốc điều hành Sazmining, đã mất 200.000 USD Bitcoin sau khi một nhóm lừa đảo giả doanh nhân giàu có, mời gặp gỡ ở nơi sang trọng và đề nghị mua máy đào BTC. Trong quá trình giao dịch, chúng lừa ông chuyển BTC vào một ví Atomic Wallet đã cài sẵn mã độc. Kết quả là ông tự "dâng hiến" số tiền lớn.
Nhóm tội phạm mạng khét tiếng BlueNoroff (còn được biết đến với tên Sapphire Sleet hay APT38) đã triển khai hai chiến dịch tấn công mới là GhostCall và GhostHire, nhắm thẳng vào các lập trình viên và giám đốc điều hành trong lĩnh vực Web3.
GhostCall: Tin tặc tiếp cận mục tiêu qua Telegram, mạo danh các nhà đầu tư mạo hiểm (VC). Chúng mời nạn nhân tham gia cuộc họp video trên trang web giả mạo Zoom hoặc Microsoft Teams. Điểm đáng sợ là các "người tham gia" trong video thực chất là các đoạn ghi âm/ghi hình thật của các nạn nhân trước đó. Sự "chân thực" này khiến nạn nhân mất cảnh giác và dễ dàng tải xuống các bản "cập nhật" giả mạo chứa mã độc.
GhostHire: Tin tặc đóng vai nhà tuyển dụng, yêu cầu lập trình viên tải về dự án trên GitHub để làm bài kiểm tra năng lực. Các dự án này chứa mã độc tự động nhận diện hệ điều hành và tải xuống payload phù hợp, từ đó chiếm quyền kiểm soát máy tính.
Email phishing (lừa đảo qua thư điện tử) đang có những bước tiến hóa trong năm 2025 để vượt qua các bộ lọc bảo mật.
Calendar phishing (Lừa đảo qua Lịch): Thay vì gửi email rác hàng loạt, tin tặc gửi các lời mời họp giả mạo chứa liên kết độc hại trong phần mô tả sự kiện. Ngay cả khi người dùng không mở email, lời nhắc từ ứng dụng lịch vẫn có thể khiến họ tò mò click vào liên kết.
QR Code trong PDF: Tin tặc nhúng mã QR vào trong tệp đính kèm PDF, đôi khi còn đặt mật khẩu để qua mặt các công quét virus tự động. Việc quét mã QR buộc người dùng phải sử dụng thiết bị di động cá nhân, nơi thường thiếu các lớp bảo vệ an ninh nghiêm ngặt như máy tính công ty.
Người dùng thường tin rằng xác thực hai lớp (2FA/MFA) là lá chắn an toàn cuối cùng. Tuy nhiên, các chiến dịch phishing năm 2025 đã chứng minh điều ngược lại bằng việc tạo ra các trang đăng nhập giả mạo có khả năng tương tác thời gian thực với dịch vụ thật qua API. Khi người dùng nhập thông tin đăng nhập và mã OTP, trang web giả sẽ chuyển tiếp dữ liệu đó đến dịch vụ thật ngay lập tức, chiếm được phiên đăng nhập trước cả khi người dùng nhận ra.
Sự nguy hiểm của phishing còn được khuếch đại bởi mô hình "Lừa đảo dưới dạng dịch vụ" (Phishing-as-a-Service). Vụ kiện mới đây của Google nhắm vào nhóm tin tặc đứng sau nền tảng Lighthouse là minh chứng rõ nét. Lighthouse cung cấp hơn 107 mẫu giao diện giả mạo các thương hiệu lớn cho hàng nghìn tội phạm mạng, thu lợi bất chính hơn 1 tỷ USD từ các vụ lừa đảo qua tin nhắn (smishing) và email.
Để bảo vệ tài sản, nhà đầu tư cần cảnh giác trước các dấu hiệu sau:
Yêu cầu cài đặt phần mềm từ nguồn không chính thống: Các công cụ ví độc hại thường được phát tán qua link tải trực tiếp thay vì cửa hàng chính thức.
Đề nghị giao dịch qua ví "riêng" hoặc "tối ưu": Các dự án uy tín thường giao dịch qua ví chính thức, không yêu cầu bạn chuyển tiền vào một ví lạ do họ cung cấp.
Lời mời họp/đầu tư qua Telegram/Zoom từ người lạ: Đặc biệt là các cuộc họp yêu cầu bạn tải xuống file cài đặt hoặc cập nhật phần mềm ngay trong cuộc gọi.
QR Code trong file PDF có mật khẩu: Hãy thận trọng khi quét mã QR từ file đính kèm email, đặc biệt nếu file được bảo vệ bằng mật khẩu.
Website giả mạo có chuỗi CAPTCHA phức tạp: Nếu một trang web yêu cầu bạn nhập CAPTCHA nhiều lần trước khi đăng nhập, đó có thể là dấu hiệu của việc né tránh các công cụ quét tự động.
Thực tế cho thấy khả năng lấy lại tiền từ các vụ lừa đảo tiền số là cực kỳ thấp. Tội phạm mạng thường sử dụng các phương thức rửa tiền phức tạp qua nhiều ví khác nhau hoặc chuyển tiền ra nước ngoài ngay lập tức, khiến việc truy vết rất khó khăn.
Lời khuyên hành động:
Ngừng ngay mọi giao dịch với bên liên quan nếu phát hiện dấu hiệu bất thường.
Báo cáo ngay cho cơ quan chức năng (Công an, Cục An ninh mạng) để được hỗ trợ pháp lý và ngăn chặn các nạn nhân tiếp theo.
Chặn mọi liên lạc từ các đối tượng lừa đảo.
Cẩn thận với "dịch vụ lấy lại tiền lừa đảo": Đây thường là một hình thức lừa đảo thứ hai nhắm vào tâm lý hoảng loạn của nạn nhân.
Một ví dụ điển hình về sự khó khăn trong việc lấy lại tiền là vụ án AntEx (liên quan đến Shark Bình - Nguyễn Hòa Bình). Dự án này đã phát hành 33,2 tỷ VND tiền số cho khoảng 30.000 nhà đầu tư, thu về 4,5 triệu USDT rồi "rút thảm" làm mất giá token. Các nhà đầu tư hiện đang phải đối mặt với quá trình pháp lý dài hơi để đòi lại quyền lợi.
Tội phạm mạng năm 2025 có khác往年 không?
Có. Năm 2025 đánh dấu sự chuyển dịch từ tấn công đại trà sang tấn công có chủ đích (APT) cực kỳ tinh vi, nhắm vào các cá nhân có kiến thức chuyên môn và tài sản lớn trong ngành tiền số.
Có nên cài đặt tiện ích mở rộng ví tiền số không?
Người dùng nên cực kỳ thận trọng. Chỉ cài đặt các tiện ích từ các nhà phát triển uy tín và có xác minh rõ ràng. Tránh cài đặt các tiện ích yêu cầu nhập seed phrase trực tiếp vào trình duyệt.
Làm thế nào để bảo vệ tài sản tiền số?
Sử dụng ví lạnh (hardware wallet) để lưu trữ số tiền lớn, bật xác thực hai lớp (2FA) cho tất cả tài khoản, và luôn cảnh giác trước các lời mời đầu tư "quá tốt để trở thành sự thật".
Nhóm hacker BlueNoroff có còn hoạt động không?
Theo các báo cáo gần đây, BlueNoroff (APT38) vẫn đang hoạt động mạnh mẽ và liên tục cập nhật chiến thuật tấn công, đặc biệt là nhắm vào các mục tiêu trong ngành công nghiệp Web3 và blockchain.
Quỳnh Quân Tử là dự án hoạt động độc lập với mục đích cảnh báo và giáo dục cộng đồng. Chúng tôi KHÔNG phải là cơ quan thực thi pháp luật và không có thẩm quyền thu hồi tài sản.
🔗 Kênh chính thống (Báo cáo lừa đảo):
Mọi thông tin trên website được tổng hợp từ nguồn công khai và kinh nghiệm thực tế. Độc giả cần tự xác minh thông tin trước khi hành động liên quan đến tiền bạc.

Chuyên gia an ninh mạng, nhiếp ảnh gia và là người sáng lập cộng đồng "Chống Lừa Đảo". Với niềm đam mê công nghệ và khao khát cống hiến, tôi chia sẻ kiến thức để giúp mọi người an toàn hơn trên không gian mạng.
Bình luận (0)
Đăng nhập để tham gia thảo luận