#钱包安全威胁 Sau khi xem xét vụ việc lỗ hổng của Trust Wallet phiên bản 2.68, tôi đã tổng hợp lại dữ liệu an ninh của các ví plugin, kết luận là: thiệt hại lớn do lỗ hổng chính thức gây ra thực tế không phổ biến.



Vụ trộm 6 triệu USD thực sự gây chú ý, nhưng xét theo chiều dài thời gian, thiệt hại do lỗ hổng mã nguồn của các sản phẩm chính như MetaMask, Phantom, Rabby gây ra chiếm tỷ lệ thấp hơn nhiều so với tác hại của phần mềm giả mạo và lừa đảo qua phishing. Dữ liệu của Chainalysis năm 2025 đã chứng minh rõ vấn đề — các vụ mất tài khoản bất thường của người dùng MetaMask tăng đột biến, nguyên nhân không nằm ở chính plugin mà ở các tiện ích mở rộng độc hại.

Điều này cho thấy hai thực tế:

Thứ nhất, phân bổ rủi ro không đồng đều. Thị trường ví plugin có độ tập trung cao (Trust Wallet chiếm 35%), số lượng người dùng lớn (1700 triệu hoạt động hàng tháng) lại trở thành mục tiêu chính của hacker, chi phí giả mạo thấp, lợi nhuận cao, kinh tế hơn nhiều so với việc tìm lỗ hổng chính thức.

Thứ hai, cần điều chỉnh logic phòng thủ. Thay vì chờ đợi chính thức sửa lỗi, tốt hơn là chủ động chặn các lối vào giả mạo — hàng phòng thủ của Chrome Web Store của chính phủ có thể giải quyết 80% vấn đề. Người dùng cần hình thành thói quen: không tải từ nguồn thứ ba, định kỳ xác minh phiên bản plugin, theo dõi hoạt động bất thường của ví.

An toàn tài chính cuối cùng vẫn phụ thuộc vào chính người dùng. Phạm vi trách nhiệm của nhà phát triển plugin rõ ràng, nhưng lỗ hổng bảo vệ thường xuất phát từ phía người dùng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim