Chuyên mục lưu trữ: Pháp Lý

Tin tức về Pháp lý Blockchain ở Việt Nam và trên thế giới

Một vụ lừa đảo tiền điện tử mới cho thấy sự nguy hiểm của Twitter dưới thời Elon Musk


Một chương trình giveaway tiền điện tử trị giá 25 triệu đô la trên nền tảng truyền thông xã hội trước đây gọi là Twitter dường như quá dễ dàng để người tham gia kiếm tiền.

Các bài đăng trên X vào thứ 5 và thứ 6 dựa vào một trong những câu chuyện nóng hổi ở thời điểm hiện tại về tiền điện tử: Grayscale Bitcoin Trust (GBTC) có thể sắp được chuyển đổi thành phương tiện đầu tư tài chính truyền thống được gọi là ETF nhờ chiến thắng gần đây tại tòa án.

Thông điệp cốt lõi tuyên bố 25 triệu đô la của một token mới có tên GBTC – biểu tượng ticker liên quan đến quỹ tín thác trị giá 13 tỷ đô la – sẽ được phân phối cho những người truy cập trang web được đề cập trong bài đăng.

Tài khoản Grayscale_FND đưa ra những lời hứa này không liên quan gì đến công ty thực sự có tên Grayscale, như người phát ngôn của Grayscale xác nhận vào thứ 6. Lời đề nghị rõ ràng là lừa đảo.

Twitter

Grayscale giả mạo | Nguồn: X

Trước khi Elon Musk mua Twitter và đổi tên thành X, Grayscale đã có dấu kiểm màu xanh (giống như dấu kiểm được in trên tài khoản của Grayscale_FND hiện tại) là dấu hiệu cho thấy tài khoản đã được xác minh, rằng một số biện pháp suy luận và kiểm tra đã được thực hiện trước khi tài khoản có được nhãn đó. Giờ đây, dấu xanh có nghĩa là chủ sở hữu tài khoản có đủ khả năng chi trả 8 đô la một tháng, làm gia tăng các vụ lừa đảo tiền điện tử sử dụng tài khoản X có dấu này.

Tài khoản Grayscale thật trên X có dấu kiểm màu vàng, là ký hiệu dành riêng cho các công ty và tổ chức “chính thức” khác. Để tránh bị lừa, một điều mà người dùng X cần biết là sự khác biệt mới đó. Nhưng họ cũng có thể bị Grayscale_FND đánh lừa do sử dụng logo của Grayscale thật.

Grayscale_FND sao chép chi tiết tài khoản thực của Grayscale | Nguồn: X

Một nhà báo đã biết về các bài đăng của Grayscale_FND vì ai đó gửi thư rác cho anh trên X. Grayscale_FND không chấp nhận tin nhắn trực tiếp từ các tài khoản mà họ không theo dõi, vì vậy không có cách nào để tiếp cận bất kỳ ai đứng sau nó.

Grayscale thuộc sở hữu của Digital Money Group.

Phía truyền thông đã có email chất vấn X nhưng chỉ nhận lại câu trả lời:

“Bây giờ đang bận, vui lòng kiểm tra lại sau”.

  

Minh Anh

Theo Coindesk

Cộng đồng Dogecoin được cảnh báo về lỗ hổng lớn trên iOS


Người dùng Dogecoin trên thiết bị Apple iOS đang được các thành viên nổi bật trong cộng đồng khuyến khích cập nhật phần mềm của họ ngay lập tức. 

Cảnh báo được đưa ra sau khi Citizen Lab, một tổ chức nghiên cứu an ninh mạng, phát hiện ra một lỗ hổng bảo mật nghiêm trọng cho phép kẻ tấn công xâm nhập các thiết bị iOS mà không cần bất kỳ sự tương tác nào của người dùng.

Tác nhân độc hại có tên BLASTPASS, liên quan đến các tệp đính kèm PassKit độc hại được gửi qua iMessage và có thể ảnh hưởng đến iPhone chạy phiên bản iOS 16.6 mới nhất. Apple đã phát hành bản cập nhật để giải quyết vấn đề này.

BLASTPASS được phát hiện trong khi Citizen Lab đang điều tra thiết bị của một cá nhân có liên quan đến tổ chức xã hội dân sự có trụ sở tại Washington, DC.

Việc khai thác cho phép kẻ tấn công phân phối phần mềm gián điệp Pegasus của NSO Group tới thiết bị của nạn nhân mà không yêu cầu bất kỳ cú nhấp chuột hoặc tương tác nào từ phía người dùng.

Do mức độ nghiêm trọng của lỗ hổng, Apple và Citizen Lab đang khuyến khích người dùng kích hoạt chế độ khóa (Lockdown), một tính năng bảo mật được cho là có thể ngăn chặn cuộc tấn công cụ thể này một cách hiệu quả. 

Tất nhiên, khám phá này có ý nghĩa sâu rộng không chỉ đối với người dùng Dogecoin mà còn đối với cộng đồng iOS rộng lớn hơn. 

Những người nắm giữ tiền điện tử thường là mục tiêu của tài sản kỹ thuật số của họ, nên việc vá nhanh chóng các lỗ hổng như vậy là rất quan trọng. 

Patrick Lodder, một thành viên của cộng đồng tiền điện tử, đã nhấn mạnh tầm quan trọng của chế độ khóa, nêu rõ: “Chế độ khóa…chế độ duy nhất”.

  

Annie

Theo U.today

Nhà điều hành sàn giao dịch crypto lãnh án tù 11.196 năm


Faruk Fatih Özer, cựu Giám đốc điều hành của sàn giao dịch tiền điện tử Thodex của Thổ Nhĩ Kỳ, đã lãnh án tù đáng kinh ngạc là 11.196 năm, theo lệnh của Tòa án Hình sự Cấp cao thứ 9 Anatolian. Tòa án tuyên bố các tội danh của Özer bao gồm “về việc thành lập, quản lý và là thành viên của một tổ chức”, “có hành vi gian lận” và “rửa tiền”.

Phán quyết này, đã được hãng thông tấn nhà nước Thổ Nhĩ Kỳ Anadolu Agency đưa tin, cũng áp dụng cho anh em của Özer, những người bị kết án về cùng tội danh và cùng mức án tù là 11.196 năm, 10 tháng, 15 ngày. Ngoài ra, cả ba đều bị phạt 5 triệu USD như một phần hình phạt của họ.

Phiên tòa đã thu hút được sự chú ý đáng kể, chứng kiến ​​Faruk Fatih Özer và anh em của anh ta tự bào chữa trước các cáo buộc.

Özer cho rằng anh ta và gia đình đã phải trải qua sự bất công và kêu gọi chấm dứt nó. Anh ta nhấn mạnh Thodex chỉ đơn thuần là một công ty và đã phá sản. 

“Không có đề cập đến tổ chức tội phạm ở Thodex. Tôi đủ thông minh để quản lý bất kỳ tổ chức nào trên toàn thế giới, bằng chứng là công ty tôi thành lập ở tuổi 22. Nếu tôi thành lập một tổ chức tội phạm, tôi sẽ không hành động nghiệp dư như vậy. Rõ ràng là những người được coi là nghi phạm trong vụ án này đã là nạn nhân trong hơn hai năm.”

Đáng chú ý, Özer khai rằng ngay cả khi ở tù ở Albania, anh ta đã trả tiền cho các nguyên đơn, khẳng định đây là điều mà một thủ lĩnh của một tổ chức tội phạm sẽ không bao giờ làm. Anh ta cho rằng những người phát triển nhờ sự hỗn loạn đã được hưởng lợi từ sự sụp đổ của công ty.

Trong phần kết luận của mình, Özer đã trích dẫn lời từ một bài hát dân gian Thổ Nhĩ Kỳ của Musa Eroğlu, “Yolun Sonu Görünüyor” (The End of the Road Is Visible), khi ông yêu cầu trả tự do và tuyên trắng án.

Một bị cáo khác, Serap Özer, giải thích rằng Thodex được thành lập vào năm 2017 và cô gia nhập công ty vào năm 2018. Cô phủ nhận cáo buộc làm việc cho công ty với ý định phạm tội và khẳng định:

“Tôi gia nhập công ty này vì sự nghiệp, không phải để phạm tội. Nếu đó là công ty của người khác chứ không phải của anh trai tôi thì tôi vẫn làm việc ở đó. Làm việc ở công ty của anh trai tôi không mang lại cho tôi bất kỳ đặc quyền nào. Không có tổ chức tội phạm nào trong trường hợp này”.

Tòa án đã đưa ra các hình phạt nghiêm khắc, với Faruk Fatih Özer, Güven Özer và Serap Özer, mỗi người lãnh 11.196 năm, 10 tháng, 15 ngày tù vì các tội danh liên quan. Ngoài ra, họ còn bị phạt nặng trong một phán quyết riêng về hoạt động “lừa đảo trên mạng”.

Vụ việc liên quan đến một mạng lưới cáo buộc phức tạp liên quan đến Thodex, một sàn giao dịch tiền điện tử có lịch sử đầy biến động. Bên công tố lập luận rằng Thodex đã lừa dối khách hàng của mình thông qua các hành vi gian lận, dẫn đến tổn thất tài chính đáng kể ước tính khoảng 356 triệu lira Thổ Nhĩ Kỳ (khoảng 13.596.698 USD).

Itadori

Theo AZCoin News

FBI tố Lazarus Group của Triều Tiên đứng sau vụ hack 41 triệu đô la


Theo một tuyên bố do FBI công bố hôm thứ Năm, Lazarus Group, một tổ chức hacker của Triều Tiên, phải chịu trách nhiệm về vụ đánh cắp 41 triệu USD cryptocurrency từ sòng bạc tiền điện tử Stake trong tuần này.

Chia sẻ kết quả điều tra của mình, FBI đã liệt kê địa chỉ của hàng chục ví crypto được cho là chứa số token bị đánh cắp. FBI cho biết Lazarus đã phân phối tiền điện tử trên các mạng lưới Bitcoin, Ethereum, Polygon và Binance Smart Chain. Ngoài ra, họ còn nhận thấy có sự giống nhau giữa những dấu vân tay số của các tay hacker trong Lazarus với các vụ tấn công khác gần đây, chẳng hạn như vụ trộm 100 triệu USD từ Atomic Wallet vào tháng 6 và 60 triệu USD bị đánh cắp từ các dự án Aplhapo và CoinsPaid vào tháng 7.

Tập đoàn Lazarus của Triều Tiên đã trở thành cái gai trong mắt của nhiều dự án tiền điện tử trong nhiều năm qua. Công ty phân tích crypto Elliptic cho biết vào tháng 6 rằng Lazarus đã đánh cắp hơn 2 tỷ USD giá trị cryptocurrency qua nhiều vụ trộm. Tháng 4 năm ngoái, Bộ Tài chính Hoa Kỳ đã cáo buộc nhóm hacker này có liên quan đến một vụ tấn công trị giá 622 triệu USD của Ronin Network, một sidechain Ethereum do game Axie Infinity sử dụng. Đó là một trong những vụ tấn công tiền điện tử lớn nhất từ ​​trước đến nay.

Khi nhóm hacker Triều Tiên tìm cách che giấu dấu vết trên Internet của mình, hoạt động on-chain của Lazarus đã ảnh hưởng đến giao thức Tornado Cash. Dịch vụ này vốn đã bị Bộ Tài chính xử phạt vào năm ngoái vì bị cáo buộc rửa tiền điện tử trị giá 7 tỷ USD. Một tòa án liên bang đã đưa ra các hạn chế nhằm cấm sử dụng Tornado Cash ở Mỹ vào tháng 7, trong khi Bộ Tư pháp Hoa Kỳ đã bắt giữ một trong những đồng sáng lập giao thức vào tháng 8. Cụ thể, Roman Storm, bị buộc tội rửa tiền, vi phạm lệnh trừng phạt và âm mưu điều hành một doanh nghiệp chuyển tiền không có giấy phép.

Xoài

Theo Decrypt

Một cá voi ETH đã bị lừa mất 24,23 triệu đô la – Đây là những gì đã xảy ra


Trong một diễn biến gây sốc vào ngày 7 tháng 9 năm 2023, một chiếc ví cá voi có địa chỉ 0x13e3 đã trở thành nạn nhân của một vụ tấn công mạng, dẫn đến thiệt hại khoảng 24,23 triệu USD giá trị token stETH và rETH. Các cuộc điều tra ban đầu cho thấy nguyên nhân ban đầu là do chủ sở hữu ví nhấp vào liên kết lừa đảo.

Token bị đánh cắp

Theo báo cáo từ Scam Sniffer, ví có địa chỉ 0x13e3 đã bị rút trái phép 4.850 rETH (khoảng 8,5 triệu USD) và 9.579 stETH (khoảng 15,6 triệu USD) chỉ trong hai giao dịch. Các token này đã nhanh chóng được chuyển đến ví của kẻ tấn công tại địa chỉ 0x693b. Sau đó, ví tại 0x693b đã chuyển đổi stETH và rETH bị đánh cắp thành ETH và chuyển chúng đến ba địa chỉ ví khác nhau. Điều quan trọng cần lưu ý là rETH và stETH đều là các token quan trọng trong hệ sinh thái staking thanh khoản, được liên kết tương ứng với Rocket Pool và Lido.

Việc xem xét kỹ lưỡng hơn thông qua danh mục đầu tư của DeBank cho thấy số lượng stETH nắm giữ của ví bị xâm phạm trên giao thức LIDO gần như giảm xuống bằng 0.

Điều tra vụ hack

Để xác định nguyên nhân vụ hack, các nhà điều tra đã kiểm tra hai giao dịch liên quan đến ví cá voi và xác định có liên quan đến địa chỉ ví 0x4c10. Ví cụ thể này trước đây đã bị Etherscan gắn cờ là “Fake_Phishing”.

Ví 0x4c10 tương tác với token rETH của Rocket Pool | Nguồn: Etherscan

Ví 0x4c10 tương tác với Lido: token stETH | Nguồn: Etherscan

Trước khi di chuyển trái phép rETH và stETH trị giá 24 triệu đô la, ví cá voi tại 0x13e3 đã cấp quyền thông qua phương thức “increaseAllowance”. Hành động này đã vô tình cung cấp cho kẻ lừa đảo quyền tăng giới hạn rút tiền đối với các token này.

Scam Sniffer không chỉ liên kết ví 0x4c10 với vụ việc này mà còn phát hiện ra mối liên hệ với nhiều trang web lừa đảo tiền điện tử trong quá khứ. Công cụ đánh giá đã xếp hạng ví 0x4c10 với điểm “Nghiêm trọng” là 100, cho thấy khả năng xảy ra hoạt động độc hại cao. Ngoài ra, Scam Sniffer đã xác định các URL lừa đảo được liên kết với ví này.

Nhìn nhận lại, có thể chủ sở hữu ví cá voi đã truy cập vào một trang web tiền điện tử có chứa liên kết lừa đảo. Trong quá trình ký kết giao dịch, họ có thể vô tình trở thành nạn nhân của kẻ lừa đảo, dẫn đến thiệt hại đáng kể stETH và rETH. Tuy nhiên, trong ví của nạn nhân vẫn còn số dư 16,3 triệu USD.

Itadori

Theo AZCoin News

Chiêu trò lừa đảo crypto mới lợi dụng các trang web chính phủ


Các vụ lừa đảo tiền điện tử nhắm vào người dùng MetaMask đang sử dụng URL trang web thuộc sở hữu của chính phủ để lừa đảo nạn nhân và truy cập vào tài sản trong ví tiền điện tử của họ.

Ví tiền điện tử MetaMask trên Ethereum từ lâu đã trở thành mục tiêu của những kẻ lừa đảo bằng cách chuyển hướng người dùng thiếu cảnh giác đến các trang web giả mạo yêu cầu quyền truy cập vào ví MetaMask. Cuộc điều tra về vấn đề này đã phát hiện nhiều trang web thuộc sở hữu của chính phủ đang được sử dụng để thực hiện hành vi lừa đảo nói trên.

Các trang web chính thức của chính phủ Ấn Độ, Nigeria, Ai Cập, Colombia, Brazil, Việt Nam và nhiều khu vực pháp lý khác đã bị phát hiện chuyển hướng đến các trang web MetaMask giả mạo, như hiển thị bên dưới.

Những kẻ lừa đảo MetaMask sử dụng các trang web của chính phủ để đánh cắp từ người dùng tiền điện tử | Nguồn: Google

MetaMask đã được cảnh báo về các vụ lừa đảo đang diễn ra nhưng không nhận được phản hồi.

Khi người dùng nhấp vào bất kỳ liên kết giả mạo nào được đặt trong URL trang web của chính phủ, họ sẽ được chuyển hướng đến một URL giả mạo thay vì URL ban đầu “MetaMask.io”. Sau khi truy cập, tính năng bảo mật tích hợp của Microsoft — Microsoft Defender — sẽ cảnh báo người dùng về nỗ lực phishing tiềm ẩn.

Cảnh báo của Microsoft đối với các trang web lừa đảo MetaMask | Nguồn: MetaMask

Nếu người dùng bỏ qua cảnh báo, họ sẽ được một trang web giống với trang web chính thức của MetaMask chào đón. Các trang web giả mạo cuối cùng sẽ yêu cầu người dùng liên kết ví MetaMask của họ để truy cập các dịch vụ khác nhau trên nền tảng.

So sánh giữa trang web MetaMask thật và giả | Nguồn: MetaMask

Ảnh chụp màn hình trên cho thấy sự giống nhau giữa các trang web MetaMask thật và giả, đây là một trong những lý do chính khiến các nhà đầu tư rơi vào bẫy lừa đảo. Việc liên kết ví MetaMask trên các trang web như vậy giúp những kẻ lừa đảo có toàn quyền kiểm soát tài sản được giữ trong các ví MetaMask đó.

Vào tháng 4, MetaMask đã phủ nhận các tuyên bố về một vụ tấn công khai thác có lẽ đã rút hơn 5.000 ETH.

Nhà cung cấp ví cho biết 5.000 ETH bị đánh cắp “từ nhiều địa chỉ khác nhau trên 11 blockchain”, tái khẳng định tuyên bố tiền bị hack từ MetaMask “là không chính xác”.

Ohm Shah, đồng sáng lập Wallet Guard cho biết team MetaMask đã “nghiên cứu không mệt mỏi” nhưng “không có câu trả lời chắc chắn nào về việc điều này đã xảy ra như thế nào”.

Minh Anh

Theo Cointelegraph

Tiền mã hoá đang trong cuộc chiến chống scam được AI hậu thuẫn


Đồng sáng lập công ty bảo mật Web3 Quantstamp cảnh báo, với lĩnh vực trí tuệ nhân tạo (AI) đang phát triển với tốc độ chóng mặt, những kẻ lừa đảo hiện có quyền truy cập vào các công cụ có thể giúp chúng thực hiện hàng loạt các cuộc tấn công cực kỳ tinh vi.

Phát biểu tại Tuần lễ Blockchain Hàn Quốc, Richard Ma của Quantstamp giải thích rằng mặc dù các cuộc tấn công kỹ thuật xã hội đã xuất hiện được một thời gian, nhưng AI đang giúp hacker trở nên “thuyết phục hơn rất nhiều” và tăng tỷ lệ thành công cho các cuộc tấn công của chúng.

Để minh họa thế hệ tấn công dựa trên AI mới trông như thế nào, Richard Ma nhớ lại những gì đã xảy ra với một trong những khách hàng của Quantstamp, nơi kẻ tấn công giả làm CTO của công ty mục tiêu.

“Anh ấy bắt đầu nhắn tin cho một trong những kỹ sư khác trong công ty, nói rằng ‘Này, chúng ta có trường hợp khẩn cấp, chuyện gì đang xảy ra thế này’ và lôi kéo họ vào một loạt cuộc trò chuyện trước khi yêu cầu họ bất cứ điều gì”, Richard Ma nói.

Richard Ma cho biết các bước bổ sung này sẽ tăng thêm độ phức tạp cho các cuộc tấn công khiến khả năng ai đó chuyển giao thông tin quan trọng có nhiều khả năng xảy ra hơn.

“Trước AI, những kẻ lừa đảo có thể chỉ yêu cầu bạn cấp thẻ quà tặng hoặc trả cho họ Bitcoin vì đó là trường hợp khẩn cấp. Bây giờ họ phải thực hiện nhiều bước bổ sung hơn trong cuộc trò chuyện trước đó để thiết lập tính hợp pháp”.

Cuối cùng, Richard Ma cho biết mối đe dọa hiện hữu nhất do AI tinh vi gây ra là quy mô tuyệt đối mà các kiểu tấn công này có thể được thực hiện.

Bằng cách tận dụng các hệ thống AI tự động, những kẻ tấn công có thể thực hiện các cuộc tấn công kỹ thuật xã hội và các trò scam nâng cao khác trên hàng nghìn tổ chức khác nhau với rất ít sự tham gia của con người.

“Trong tiền điện tử, có rất nhiều cơ sở dữ liệu với tất cả thông tin liên hệ của những người chủ chốt trong mỗi dự án. Một khi hacker có quyền truy cập vào đó, chúng có thể có AI gửi tin nhắn cho tất cả những người này theo nhiều cách khác nhau”, ông nói.

Mặc dù quy mô và mức độ phức tạp của các vụ scam do AI hỗ trợ có vẻ đáng sợ nhưng Richard Ma đã đưa ra một số lời khuyên thẳng thắn cho các cá nhân và tổ chức đang muốn tự bảo vệ mình.

Biện pháp bảo vệ quan trọng nhất là tránh gửi bất kỳ thông tin nhạy cảm nào qua email hoặc văn bản. Ma nói rằng các tổ chức nên chuyển sang bản địa hóa tất cả thông tin liên lạc của dữ liệu quan trọng tới Slack hoặc các kênh nội bộ khác.

“Theo nguyên tắc chung, hãy bám sát kênh liên lạc nội bộ của công ty và kiểm tra kỹ mọi thứ”.

Cuối cùng, Richard Ma nói rằng các công ty nên đầu tư vào phần mềm chống lừa đảo lọc email tự động từ bot và AI. Ông nói rằng Quantstamp sử dụng phần mềm chống lừa đảo từ một công ty tên là IronScales, công ty cung cấp các dịch vụ bảo mật dựa trên email.

“Chúng ta chỉ mới bắt đầu cuộc chạy đua vũ trang này và việc phân biệt giữa con người và AI sẽ ngày càng khó khăn hơn”.

Ông Giáo

Theo Cointelegraph

Nền tảng cá cược crypto Stake bị hack 41,3 triệu đô la


Các công ty bảo mật blockchain ước tính nền tảng cá cược tiền điện tử Stake đã mở lại hoạt động gửi và rút tiền cũng như tiếp tục dịch vụ cho người dùng chỉ 5 giờ sau khi bị hack, gây thiệt hại 41,3 triệu USD.

Stake xác nhận rằng tất cả các dịch vụ đã hoạt động trở lại lúc 4:28 sáng ngày 5 tháng 9 (theo giờ Việt Nam) – một vài giờ sau khi nền tảng này xác nhận rằng một số giao dịch trái phép đã được thực hiện trên ví nóng ETH/BTC của Stake:

Trang web cá cược cho biết các ví Bitcoin (BTC), Litecoin (LTC) và XRP không bị ảnh hưởng nhưng chưa chia sẻ nguyên nhân dẫn đến vụ hack hoặc số tiền đã bị đánh cắp. Tuy nhiên, Stake xác nhận rằng tiền của người dùng vẫn an toàn.

Phân tích gần đây của công ty bảo mật blockchain Beosin đã tính toán tổng thiệt hại là 41,35 triệu USD, bao gồm 15,7 triệu USD trên Ethereum (ETH), 7,8 triệu USD trên Polygon (MATIC) và 17,8 triệu USD khác từ Binance Smart Chain.

Theo nhà phân tích ZachXBT, ước tính trước đó là 15,7 triệu USD của công ty bảo mật blockchain PeckShield đã không tính đến 25,6 triệu USD được cho là đã mất trên BSC và Polygon.

Giao dịch đầu tiên xảy ra lúc 19:48, chuyển số stablecoin Tether (USDT) trị giá khoảng 3,9 triệu đô la từ Stake sang tài khoản của kẻ tấn công. Hai giao dịch tiếp theo đã loại bỏ hơn 6.000 Ether, trị giá khoảng 9,8 triệu USD theo giá hiện tại.

Hacker tiếp tục loại bỏ các token trong vài phút tiếp theo, bao gồm khoảng 1 triệu đô la USDC, 900.000 đô la DAI và 333 Stake Classic (STAKE) trị giá 75 đô la, tổng cộng là 15,7 triệu đô la đầu tiên trên Ethereum.

  

Annie

Theo Cointelegraph

Các vụ trộm tiền điện tử vào năm 2023 gây thiệt hại gần 1 tỷ đô la


Công ty kiểm toán hợp đồng thông minh và bảo mật kỹ thuật số Certik tiết lộ rằng 45,8 triệu USD đã bị đánh cắp vào tháng trước từ nhiều hoạt động tấn công khai thác, hack và lừa đảo khác nhau. Vụ exit scam PEPE đã dẫn đầu vào tháng 8 với số tiền đáng kinh ngạc là 13,2 triệu đô la, theo sau là sự cố Exactly Protocol với số tiền 7,3 triệu đô la.

Certik chỉ ra rằng các vụ lừa đảo rút lui đã dẫn đến khoản lỗ 26 triệu USD, các khoản vay nhanh gây ra 6,4 triệu USD và các vụ khai thác chung lên tới 13,5 triệu USD trong tháng 8. Ngoài ra, phân tích của Certik cho biết rằng gần 1 tỷ USD, tương đương khoảng 997.345.346 USD đã bị chiếm dụng vào năm 2023 thông qua các hành vi lừa đảo, lợi dụng, kéo thảm và flashloan. Cho đến nay, tháng 7 nổi lên là người dẫn đầu về số tiền bị đánh cắp thông qua các hoạt động khai thác trong năm 2023.

Tháng cao điểm của các vụ exit scam là tháng 5, nhưng tháng 8 lại khá nguy hiểm với sự cố PEPE gần đây. Về các cuộc tấn công flashloan, có một con số khiêm tốn trong cả năm; tuy nhiên, một sự tăng đột biến đáng kể đã xảy ra vào tháng 3 khi hơn 200 triệu USD đã bị đánh cắp trong tháng đó thông qua các cuộc tấn công flashloan. Tổng cộng, các cuộc tấn công flashloan chiếm tới 261 triệu USD trong năm nay.

Theo phát hiện của Certik, các vụ tấn công khai thác (exploit) đạt tổng cộng 596 triệu USD vào năm 2023, trong đó có 137 triệu USD liên quan đến các vụ exit scam. Mặc dù PEPE là vụ exit scam rút vốn khổng lồ nhất trong tháng 8, nhưng cuộc tấn công Zunami Protocol nổi lên như vấn đề flashloan lớn nhất trong tháng đó. Trong khi đó, sự cố Exactly Protocol hóa ra lại là vụ exploit nghiêm trọng nhất của tháng 8.

   

Annie

Theo Newsbitcoin