
Công ty an ninh mạng Malwarebytes Labs đã phát đi cảnh báo khẩn cấp vào thứ Ba rằng một trang web giả mạo có tên miền “pudgypengu-gamegifts[.]live” đang mạo danh trò chơi trình duyệt Pudgy World mới ra mắt vào ngày 10 tháng 3, nhằm cố gắng đánh cắp mật khẩu ví tiền điện tử.
Kỹ thuật tấn công phishing tinh vi: sao chép 11 giao diện ví
Kỹ sư nghiên cứu phần mềm độc hại cao cấp của Malwarebytes, Stefan Dasic, đã trình bày chi tiết trong báo cáo về logic thiết kế của cuộc tấn công này. Một số chức năng của Pudgy World (như xác nhận quyền sở hữu NFT hoặc mở khóa nội dung trò chơi) yêu cầu người chơi kết nối ví tiền điện tử, và kẻ tấn công đã lợi dụng bước hợp lý này để thực hiện lừa đảo:
“Trang web lừa đảo chính là lợi dụng quy trình này. Khi khách truy cập chọn ví của mình trên trang giả, trang sẽ hiển thị một giao diện trông giống như phần mở khóa của ví thật. Đối với người dùng, nó hoàn toàn giống như phần mềm ví điện tử mà họ đã quen thuộc và tin tưởng.”
Dasic cũng chỉ ra rằng, cuộc tấn công này về mặt kỹ thuật rất tinh vi — kẻ tấn công đã tạo ra 11 giao diện UI giả mạo dành cho các loại ví khác nhau, hầu như không có ví nào là điểm yếu để tấn công. Dù người dùng sở hữu ví Ethereum, Solana hay các loại tài sản đa chuỗi, họ đều có thể nhận được giao diện mở khóa ví giả cực kỳ chân thực. Ông cho rằng việc tạo ra 11 bộ UI giả mạo này “không phải là điều dễ dàng”, điều này cho thấy có thể là “những tác nhân đe dọa có nguồn lực dồi dào” đứng sau, hoặc đã tái sử dụng các bộ công cụ phishing thương mại được thiết kế riêng cho các cuộc tấn công như vậy.
Mối liên hệ giữa thương hiệu Pudgy World và rủi ro an ninh
Pudgy World là trò chơi trình duyệt miễn phí dựa trên thương hiệu NFT Pudgy Penguins, cho phép người chơi khám phá thế giới ảo, tùy chỉnh hình đại diện chú chim cánh cụt và hoàn thành nhiệm vụ. Kể từ khi CEO Luca Netz mua lại vào năm 2022, Pudgy Penguins đã mở rộng từ một bộ sưu tập NFT đơn thuần thành một thương hiệu tiêu dùng bao gồm sản phẩm bán lẻ, trò chơi di động và trò chơi web.
Tuy nhiên, Pudgy Penguins đã từng gặp phải các cuộc tấn công tương tự trước đó. Vào tháng 12 năm 2024, công ty an ninh blockchain Scam Sniffer đã cảnh báo rằng kẻ tấn công đã lợi dụng quảng cáo Google độc hại để mạo danh nền tảng Pudgy Penguins, lừa người dùng kết nối ví. Các nhà nghiên cứu chỉ ra rằng, các cuộc tấn công kiểu này thường xuất hiện kèm theo các sự kiện quan trọng của các dự án NFT nổi tiếng, tạo điều kiện thuận lợi cho các người dùng mới gia nhập, từ đó dễ bị tấn công hơn.
Khuyến nghị phòng ngừa: làm thế nào để tránh trở thành nạn nhân
Malwarebytes đã đề xuất các biện pháp phòng ngừa cụ thể dành cho người dùng Pudgy World:
- Chỉ truy cập trang chính thức qua bookmark: tránh sử dụng liên kết từ công cụ tìm kiếm hoặc mạng xã hội để vào game.
- Cảnh giác với các cảnh báo về mật khẩu ví xuất hiện trên trang web: các cảnh báo hợp lệ của ví sẽ không bao giờ xuất hiện trong nội dung trang web; nếu trang yêu cầu nhập mật khẩu ví trong trình duyệt, cần ngừng thao tác ngay lập tức.
- Không nhấp vào liên kết trong tin nhắn riêng tư hoặc mạng xã hội: các liên kết chính thức của dự án NFT nên lấy từ Twitter/X chính thức hoặc Discord đã xác nhận.
- Phản ứng khẩn cấp nếu đã nhập thông tin xác thực: nếu đã nhập mật khẩu ví trên trang đáng ngờ, cần thay đổi mật khẩu ví ngay lập tức; nếu nghi ngờ ví đã bị xâm phạm, nên chuyển tài sản sang địa chỉ ví mới an toàn hơn.
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo
Tuyên bố miễn trừ trách nhiệm.
Bài viết liên quan
Các diễn viên Triều Tiên khai thác $577M trong các vụ hack tiền mã hoá đến tháng 4/2026, chiếm 76% tổng thiệt hại toàn cầu
Theo TRM Labs, các tác nhân Triều Tiên đã trích xuất khoảng 577 triệu USD trong bốn tháng đầu năm 2026, chiếm 76% toàn bộ khoản lỗ do tin tặc chiếm đoạt tiền điện tử trên toàn cầu trong giai đoạn này. Vụ trộm bắt nguồn từ hai sự cố xảy ra vào tháng 4: vụ khai thác KelpDAO trị giá 292 triệu USD và vụ Drift trị giá 285 triệu USD
GateNews18phút trước
Triều Tiên chiếm 76% số lỗ hack tiền mã hoá năm 2026 trong bốn tháng đầu tiên, $577M bị đánh cắp: TRM Labs
Theo TRM Labs, các tác nhân Triều Tiên đã trích xuất khoảng 577 triệu USD trong bốn tháng đầu năm 2026, chiếm 76% tổng số thiệt hại do hack tiền mã hóa trên toàn cầu trong giai đoạn này. Các khoản lỗ bắt nguồn từ hai sự cố diễn ra vào tháng 4: vụ khai thác KelpDAO trị giá 292 triệu USD và vụ khai thác Drift Pr trị giá 285 triệu USD
GateNews23phút trước
Kelp sắp triển khai nâng cấp toàn diện cầu nối liên chuỗi sau 2 tuần, ether.fi đồng thời tăng cường bảo mật WeETH
Sau hai tuần kể từ khi cầu nối cross-chain rsETH của rsETH bị tấn công vào ngày 18/4, Kelp đã hoàn tất nâng cấp vào 29/4: các trình xác thực đã được triển khai vào 4/4, 64 xác nhận khối, topology theo mô hình hub-and-spoke và mọi tin nhắn cross-chain đều phải chuyển qua Ethereum mainnet. ether.fi cũng đồng thời tăng cường bảo mật cho weETH và tham gia kèm khoản đóng góp 5.000 ETH từ DeFi United. DeFi United đã huy động hơn 70.000 ETH cho quỹ cứu trợ; lãi suất thị trường của các nền tảng như Aave giảm đáng kể, nhưng kẻ tấn công vẫn đang nắm khoảng 107.000 rsETH để chờ thanh lý, cần các quy trình mang tính quản trị và kiểu ủy ban để thu hồi.
ChainNewsAbmedia47phút trước
Wasabi bị tấn công 2,9 triệu đô la Mỹ: khóa riêng của quản trị viên bị rò rỉ, hợp đồng bị sửa thành phiên bản độc hại
DeFi phái sinh Wasabi Protocol vào ngày 4/30 bị rò rỉ khóa riêng của quản trị viên, kẻ tấn công đã lấy được ADMIN_ROLE thông qua Deployer EOA, sau đó lợi dụng cơ chế nâng cấp UUPS để thay thế perp vaults và LongPool bằng phiên bản độc hại, rồi rút tiền trực tiếp. CertiK ước tính sơ bộ thiệt hại khoảng 2,9 triệu đô la Mỹ, ảnh hưởng đến Ethereum mainnet và Base; Wasabi đã công bố tạm dừng tương tác, Virtuals Protocol cũng đã phong tỏa các khoản ký quỹ liên quan đến Wasabi. Sự cố này làm nổi bật rủi ro của an toàn khóa riêng ở lớp thượng nguồn đối với hệ sinh thái phía hạ nguồn.
ChainNewsAbmedia2giờ trước
WasabiCard làm rõ rằng không liên kết với Wasabi Protocol và Wasabi Wallet vào ngày 30 tháng 4
Theo BlockBeats, WasabiCard đã phát hành một thông báo an ninh vào ngày 30 tháng 4, làm rõ rằng nền tảng này không có liên kết với Wasabi Protocol, Wasabi Wallet hoặc bất kỳ dự án/đơn vị liên quan nào. Nền tảng này hợp tác với Safeheron để cung cấp dịch vụ ví lưu ký và phối hợp với bên kiểm toán an ninh
GateNews3giờ trước