Một vụ tấn công chuỗi cung ứng nhắm vào các ví tiền mã hóa, bao gồm Trust Wallet, được cho là đã xảy ra từ cuối năm 2025 với thiệt hại ước tính khoảng 7 triệu USD, đang được hé lộ thêm chi tiết sau khi một thành viên trong nhóm tin tặc công khai thông tin nội bộ. Các phân tích từ những công ty bảo mật như CertiK và SlowMist cho thấy kẻ tấn công có thể đã khai thác phần mềm ví và tiện ích trình duyệt để đánh cắp seed phrase trên nhiều blockchain.
Những điểm chính cần nắm
- Một nhóm tin tặc bị cáo buộc đã thực hiện tấn công chuỗi cung ứng nhắm vào các ví tiền mã hóa, bao gồm Trust Wallet, với thiệt hại ước tính khoảng 7 triệu USD.
- Theo các công ty bảo mật như CertiK và SlowMist, kẻ tấn công có thể khai thác lỗ hổng trong ứng dụng Electron và tiện ích mở rộng trình duyệt để thu thập seed phrase.
- Tài sản sau đó được phân tán qua nhiều blockchain như Ethereum, BNB Chain và Arbitrum nhằm gây khó khăn cho việc truy vết.
- Đến nay, các cáo buộc vẫn chưa được xác nhận chính thức và chưa có thông báo trực tiếp từ Trust Wallet.
- Diễn biến vụ tấn công chuỗi cung ứng
- Thông tin bị lộ từ nội bộ nhóm
- Trust Wallet đã phản hồi gì?
- Những gì đã biết về phương thức tấn công
- Cách thức rửa tiền và công cụ tự động hóa
- Câu hỏi thường gặp (FAQ)
- 1. Nhóm hacker đã đánh cắp tiền từ Trust Wallet bằng cách nào?
- 2. Tổng thiệt hại từ vụ tấn công này là bao nhiêu và những mạng blockchain nào bị ảnh hưởng?
- 3. Vụ việc bị phát hiện như thế nào?
- 4. Người dùng ví tự quản lý cần làm gì để bảo vệ tài sản trước kiểu tấn công này?
Diễn biến vụ tấn công chuỗi cung ứng
Theo các thông tin được chia sẻ trong giới bảo mật, một nhóm tin tặc chưa được xác minh danh tính bị cáo buộc đã giả danh một công ty an ninh mạng để tiếp cận các dự án ví tiền mã hóa. Nhóm này hoạt động dưới vỏ bọc một tổ chức nghiên cứu bảo mật, nhưng thực tế bị cho là đã tiến hành các cuộc tấn công chuỗi cung ứng.
Thay vì nhắm trực tiếp vào người dùng, kẻ tấn công khai thác các điểm yếu trong phần mềm phân phối bao gồm ứng dụng desktop và tiện ích trình duyệt, để xâm nhập vào thiết bị và thu thập seed phrase.
📎 Bạn có thể tìm hiểu thêm các thông tin hữu ích tại trang chủ NIHONCASI.
Thông tin bị lộ từ nội bộ nhóm
Chi tiết về vụ việc chỉ xuất hiện sau khi một thành viên trong nhóm xảy ra tranh chấp với những người điều hành. Người này cáo buộc nhóm đã không chia lợi nhuận đúng thỏa thuận và từ chối chi trả một khoản “thôi việc”. Sau đó, người tố giác tuyên bố đã công khai bằng chứng nội bộ và có ý định hợp tác với cơ quan chức năng. Tuy nhiên, các thông tin này hiện vẫn chưa được xác minh độc lập.
Trust Wallet đã phản hồi gì?
Tính đến thời điểm hiện tại, Trust Wallet chưa công bố thông báo chính thức xác nhận liên quan trực tiếp đến sự cố này. Tuy nhiên, dự án từng nhiều lần cảnh báo người dùng về rủi ro từ phần mềm giả mạo và tiện ích mở rộng không rõ nguồn gốc, đồng thời khuyến nghị thiết lập mã bảo vệ hai lớp 2FA.
Nhận ghi chú nhanh từ đội ngũ biên tập NIHONCASI trên Telegram chính thức
Những gì đã biết về phương thức tấn công
Theo phân tích từ các công ty bảo mật như SlowMist, kẻ tấn công có thể sử dụng kỹ thuật reverse engineering kết hợp với phần mềm điều khiển từ xa để trích xuất seed phrase từ thiết bị người dùng. Các mục tiêu chủ yếu bao gồm.
- Ứng dụng ví sử dụng nền tảng Electron
- Tiện ích mở rộng trình duyệt liên quan đến crypto
Khi seed phrase bị lộ, tài sản có thể bị chuyển đi mà không cần thêm bất kỳ bước xác thực nào, rủi ro này cũng từng được minh chứng trong một vụ việc thực tế liên quan đến rò rỉ seed phrase tại cơ quan thuế Hàn Quốc khiến hàng triệu USD bị rút khỏi ví.
Khám phá ngay cẩm nang toàn tập về cách thức hoạt động và bảo vệ an toàn cho ví kỹ thuật số.

“Cẩn thận với fishsing attack qua Mail. Đợt này mail của mình nhận rất nhiều tin nhắn giả mạo như nhận thưởng Bitcoin, và có cả tin nhắn fake của các sàn nữa. Nếu mà lỡ click vào thì coi như xác định luôn. Và hạn chế truy cập các sàn thông qua PC”
@OpenoceanVNam · X.com · 14-11-2025
Cách thức rửa tiền và công cụ tự động hóa
Sau khi chiếm đoạt tài sản, nhóm tin tặc tiến hành rửa tiền thông qua phương pháp phân mảnh giao dịch, tức là chia nhỏ số tiền và chuyển qua nhiều địa chỉ trung gian trên Ethereum, BNB Chain và Arbitrum. Cách này nhằm xóa dấu vết và gây khó khăn cho việc truy vết trên blockchain. Theo Chainalysis, các nhóm tấn công thường chia nhỏ giao dịch và luân chuyển tài sản qua nhiều blockchain để làm khó việc truy vết.
Đáng chú ý, nhóm này còn phát triển các công cụ quét tự động nhằm phát hiện những ví có số dư lớn, sau đó xử lý hàng loạt seed phrase đã bị đánh cắp. Điều này cho thấy đây không phải hoạt động đơn lẻ mà là một chiến dịch có tổ chức, được vận hành có hệ thống và lên kế hoạch từ trước.
Người dùng các ví dựa trên Electron hoặc tiện ích mở rộng trình duyệt cần đặc biệt thận trọng với nguồn gốc và phiên bản phần mềm, trong bối cảnh yêu cầu tuân thủ và giám sát dòng tiền ngày càng được siết chặt như phân tích trong bài viết về bài toán AML toàn cầu mà Việt Nam đang đối mặt.
Nhận xét của biên tập viên

Vụ việc này là lời nhắc nhở rằng với ví tự quản lý, bảo mật không kết thúc ở seed phrase, nó bắt đầu từ chính quy trình tải và cài đặt phần mềm. Khi kẻ tấn công sẵn sàng dựng cả một công ty bảo mật giả mạo làm vỏ bọc, người dùng cần đặt câu hỏi về mọi phần mềm mình tin tưởng, không chỉ những nguồn rõ ràng đáng ngờ.
Nguyễn Linh · Biên tập viên chính
Nguồn tham khảo
Từ kinh nghiệm quan sát các lỗ hổng bảo mật trên nền tảng Electron, Nguyễn Linh nhận thấy các cuộc tấn công chuỗi cung ứng là mối đe dọa cực kỳ tinh vi vì nó đánh vào lòng tin của người dùng đối với phần mềm gốc. Độc giả nên hiểu rằng các thông tin tố giác nội bộ trong bài viết hiện vẫn đang trong quá trình xác minh, vì vậy hãy ưu tiên việc tự bảo vệ tài sản bằng ví lạnh (hardware wallet) thay vì hoảng loạn rút vốn không lộ trình.
Câu hỏi thường gặp (FAQ)
Theo phân tích từ SlowMist, kẻ tấn công có thể khai thác lỗ hổng trong phần mềm ví và tiện ích mở rộng để thu thập seed phrase từ thiết bị người dùng. Tuy nhiên, các chi tiết cụ thể vẫn chưa được xác nhận chính thức.
Thiệt hại được ước tính khoảng 7 triệu USD, dựa trên phân tích on-chain từ các công ty bảo mật. Con số này chưa được xác nhận bởi Trust Wallet hoặc cơ quan chức năng.
Theo thông tin được chia sẻ, vụ việc bị lộ do mâu thuẫn nội bộ trong nhóm. Tuy nhiên, chi tiết này chưa được xác minh độc lập.
Người dùng nên chỉ cài đặt phần mềm từ nguồn chính thức, kiểm tra chữ ký số và hạn chế sử dụng tiện ích mở rộng không rõ nguồn gốc.









