Vào ngày 27 tháng 2, cơ quan bảo mật blockchain TRM Labs đã công bố một báo cáo nói rằng hoạt động lừa đảo tiền điện tử AI đã tăng khoảng 500% trong năm qua. Sự gia tăng của trí tuệ nhân tạo tổng quát và các mô hình ngôn ngữ lớn (LLM) đã làm cho các quy trình lừa đảo, mạo danh danh tính và rửa tiền trở nên tự động hóa cao, làm tăng đáng kể quy mô và tốc độ của các cuộc tấn công.
Báo cáo chỉ ra rằng tin tặc sử dụng AI để tạo hàng loạt email lừa đảo, trang web đầu tư giả mạo và chatbot cấp cao, tăng tỷ lệ tương tác thông qua giọng nói được cá nhân hóa và đạt được sự phổ biến đa ngôn ngữ với sự trợ giúp của các công cụ dịch thuật. Công nghệ âm thanh và video deepfake được sử dụng để mạo danh giám đốc điều hành công ty hoặc nhân vật của công chúng để đẩy nhanh quá trình xây dựng lòng tin của “đĩa giết lợn” và gian lận cảm xúc. Các mô hình học máy cũng có thể tự động kiểm tra các tài khoản bị đánh cắp, quét các cụm từ hạt giống và khóa riêng tư, thậm chí xác định các lỗ hổng hợp đồng thông minh để đánh cắp tiền trong thời gian ngắn.
Các trường hợp gần đây làm nổi bật sự leo thang rủi ro. Một con cá voi tiền điện tử đã mất 1.459 Bitcoin và 2,05 triệu Litecoin do một cuộc tấn công kỹ thuật xã hội, tổng cộng 282 triệu đô la. Cơ quan thực thi pháp luật Hoa Kỳ cũng thu giữ hơn 61 triệu đô la Tether ở Bắc Carolina, được tài trợ bởi rửa tiền xuyên biên giới.
Theo dữ liệu, quy mô giao dịch tiền điện tử bất hợp pháp sẽ đạt 158 tỷ USD vào năm 2025, tăng khoảng 145% so với cùng kỳ năm ngoái, trong đó khoảng 30 tỷ USD liên quan đến gian lận. Chainalysis lưu ý rằng các trò gian lận do AI điều khiển kiếm được nhiều hơn 4,5 lần từ một hành động so với các trò gian lận truyền thống, với trung bình các giao dịch hàng ngày cao hơn 9 lần. Vectra AI tiết lộ rằng các vụ gian lận AI tăng 1.210%.
Các cơ quan bảo mật nhấn mạnh rằng trước sự leo thang của gian lận tiền điện tử AI, phía quốc phòng cũng cần triển khai các công cụ giám sát tự động và phân tích on-chain. Khi vòng đời tấn công được đẩy nhanh hoàn toàn, hệ thống bảo mật tài sản kỹ thuật số đang phải đối mặt với một đợt đối đầu công nghệ mới.
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo
Tuyên bố miễn trừ trách nhiệm.
Bài viết liên quan
Kẻ tấn công của Venus Protocol đã chuyển 2301 ETH, nạp vào Tornado Cash để rửa tiền
Theo phân tích on-chain của nhà phân tích Ai A姨 vào ngày 22 tháng 4, kẻ tấn công của Venus Protocol đã chuyển 2.301 ETH (khoảng 5,32 triệu USD) vào địa chỉ 0xa21…23A7f cách đây 11 giờ, sau đó chuyển tiền theo từng đợt vào bộ trộn tiền mã hóa Tornado Cash để làm sạch; tính đến thời điểm theo dõi, kẻ tấn công vẫn đang nắm giữ khoảng 17,45 triệu USD ETH trên chuỗi.
MarketWhisper53phút trước
CometBFT lộ lỗ hổng zero-day, 8 tỷ USD các nút mạng Cosmos đối mặt rủi ro bị đóng băng vĩnh viễn
Nhà nghiên cứu an ninh Doyeon Park vào ngày 21 tháng 4 đã công bố một lỗ hổng zero-day mức độ nghiêm trọng cao cấp CVSS 7.1 tồn tại trong lớp đồng thuận của Cosmos, CometBFT, có thể khiến các nút bị tấn công bởi các đối tác độc hại trong giai đoạn đồng bộ khối (BlockSync) và rơi vào tình trạng bế tắc, ảnh hưởng đến mạng lưới bảo đảm hơn 8 tỷ đô la Mỹ tài sản.
MarketWhisper59phút trước
Nhóm Lazarus của Triều Tiên phát hành phần mềm độc hại macOS Mach-O Man mới nhắm vào lĩnh vực crypto
Tóm tắt: Nhóm Lazarus đã phát hành một bộ công cụ phần mềm độc hại macOS gốc có tên Mach-O Man, nhắm tới các nền tảng crypto và các giám đốc điều hành có giá trị cao; SlowMist khuyến cáo người dùng thận trọng trước các cuộc tấn công.
Trừu tượng: Bài viết cho biết Nhóm Lazarus đã công bố Mach-O Man, một bộ công cụ phần mềm độc hại macOS gốc nhắm tới các nền tảng tiền mã hóa và các giám đốc điều hành có giá trị cao. SlowMist khuyến cáo người dùng hãy thận trọng để giảm thiểu các cuộc tấn công tiềm ẩn.
GateNews1giờ trước
Eo biển Hormuz xuất hiện lừa đảo phí thông hành Bitcoin, tàu đã thanh toán nhưng vẫn bị pháo kích
Theo CoinDesk đưa tin vào ngày 22 tháng 4, công ty dịch vụ rủi ro hàng hải của Hy Lạp Marisks đã phát cảnh báo rằng kẻ lừa đảo giả mạo các cơ quan của Iran để gửi tin nhắn đến nhiều công ty vận tải biển, nhằm yêu cầu Bitcoin hoặc USDT như một khoản “phí qua lại” để thông quan eo biển Hormuz. Marisks xác nhận các tin nhắn liên quan không đến từ các kênh chính thức của Iran và, theo Reuters, cho biết họ tin rằng ít nhất có một tàu đã bị lừa gạt, và vào cuối tuần khi cố gắng đi qua vẫn bị bắn phá.
MarketWhisper1giờ trước
Cập nhật sự cố an toàn của RHEA Finance: Còn khoảng 400.000 USD thiếu hụt, cam kết bồi hoàn toàn bộ
RHEA Finance 发布了针对 4 月 16 日安全事件的后续更新,确认在资产追回方面已取得实质进展;截至本次更新,预计仍存在约 40 万美元的资金缺口,主要源于借贷市场资金池中 NEAR、USDT 及 USDC 的组合。RHEA Finance 承诺全额弥补任何剩余缺口,确保所有受影响用户获得完整补偿。
MarketWhisper1giờ trước
Nhà nghiên cứu công bố lỗ hổng zero-day nghiêm trọng CVSS 7.1 trong lớp đồng thuận Cosmos CometBFT
Nhà nghiên cứu an ninh Doyeon Park đã công bố một lỗ hổng zero-day CVSS 7.1 trong CometBFT của Cosmos, có thể gây treo các nút trong quá trình đồng bộ; sự phản kháng từ phía nhà cung cấp, việc hạ mức và việc công bố đã dẫn tới tiết lộ vào ngày 21 tháng 4; các trình xác thực (validator) nên tránh khởi động lại trước khi có bản vá.
Tóm tắt: Nhà nghiên cứu an ninh Doyeon Park đã công bố một lỗ hổng zero-day nghiêm trọng CVSS 7.1 trong lớp đồng thuận CometBFT của Cosmos, có thể khiến các nút bị treo trong quá trình đồng bộ hóa khối, tiềm ẩn ảnh hưởng đến các mạng bảo vệ hơn $8 tỷ USD tài sản. Lỗ hổng này không thể trực tiếp đánh cắp tiền. Park đã theo đuổi việc công bố phối hợp bắt đầu từ ngày 22 tháng 2, nhưng gặp phải sự phản kháng của nhà cung cấp đối với việc công bố công khai và các vấn đề với HackerOne. Nhà cung cấp đã hạ mức một lỗ hổng liên quan (CVE-2025-24371) xuống mức chỉ mang tính thông tin vào ngày 6 tháng 3, khiến Park phát hành một bản chứng minh khái niệm ở cấp mạng trước khi công bố công khai vào ngày 21 tháng 4. Khuyến cáo cho biết các trình xác thực Cosmos nên tránh khởi động lại các nút cho đến khi các bản vá được phát hành; các nút đã ở trong chế độ đồng thuận có thể tiếp tục hoạt động nhưng việc khởi động lại và đồng bộ lại có thể khiến chúng bị tấn công bởi các đối tượng ngang hàng độc hại, gây rủi ro bế tắc.
GateNews1giờ trước