Điểm nổi bật về các sự kiện an toàn hàng tháng của ZeroTime Tech đã bắt đầu! Theo thống kê từ nhiều nền tảng giám sát an ninh blockchain, tình hình an ninh trong lĩnh vực tiền mã hóa tháng 2 năm 2026 vẫn ổn định tổng thể nhưng rủi ro nổi bật: tổng thiệt hại do các sự kiện an ninh gây ra trong tháng ước tính khoảng 228 triệu USD, trong đó thiệt hại liên quan đến tấn công hacker và lỗ hổng hợp đồng chiếm khoảng 126 triệu USD, lừa đảo qua phishing và Rug Pull khoảng 102 triệu USD. Tổng cộng có 18 vụ tấn công hợp đồng của các giao thức, giảm 9.2% so với tháng trước; các vụ lừa đảo qua phishing và chiếm quyền ủy quyền chiếm 13 vụ, chiếm 41.9% tổng số sự kiện trong tháng, trong đó nhiều vụ giả mạo AI gây thiệt hại lớn, trở thành nguyên nhân chính thúc đẩy thiệt hại do lừa đảo tăng cao. Các nhóm hacker tiếp tục tập trung vào các hình thức tấn công xã hội có chi phí thấp, lợi nhuận cao, kết hợp với các kỹ thuật phishing chính xác dựa trên AI, khiến cá nhân nhà đầu tư và các dự án nhỏ và trung đều trở thành mục tiêu chính.
Về các vụ tấn công hacker
6 sự kiện an toàn điển hình
• Tấn công lỗ hổng xác thực hợp đồng cầu nối CrossCurve
Thiệt hại: khoảng 3 triệu USD
Chi tiết sự kiện: từ ngày 1 đến 2 tháng 2, giao thức cầu nối phi tập trung CrossCurve bị tấn công, kẻ tấn công lợi dụng lỗ hổng xác thực của hàm expressExecute trong hợp đồng ReceiverAxelar để giả mạo tin nhắn liên chuỗi, không cần phép, mở khóa và lấy trộm token từ hợp đồng PortalV2 của giao thức, ảnh hưởng nhiều chuỗi, tổng thiệt hại khoảng 3 triệu USD. Sau sự cố, nhóm phát triển của CrossCurve đã khẩn cấp tạm dừng dịch vụ cầu nối, sửa lỗi và công bố 10 địa chỉ nhận token bị đánh cắp, đề xuất hoàn trả trong vòng 72 giờ để nhận thưởng 10%, hiện đã kiểm soát tình hình tốt, một số token EYWA bị đánh cắp đã bị sàn giao dịch khóa không thể lưu thông.
• Tấn công lỗ hổng mã AI trong hợp đồng thông minh Vibe Coding (Giao thức Moonwell)
Thiệt hại: khoảng 1.78 triệu USD
Chi tiết sự kiện: ngày 18 tháng 2, giao thức DeFi Moonwell bị tấn công, nguyên nhân chính là mã hợp đồng thông minh do Claude Opus 4.6 sinh ra có lỗ hổng nghiêm trọng, đặt sai giá trị tài sản cbETH là 1.12 USD (thực tế khoảng 2200 USD). Hacker lợi dụng sự chênh lệch giá này để vay quá mức, gây thiệt hại khoảng 1.78 triệu USD. Các nhà nghiên cứu an ninh cho biết đây là vụ cố tình khai thác đầu tiên trong lịch sử do mã AI sinh ra gây ra sự cố an ninh trên chuỗi. Sau sự cố, dự án đã gỡ bỏ hợp đồng liên quan, bắt đầu sửa lỗi và tăng cường kiểm tra thủ công mã do AI sinh ra.
• Tấn công thao túng giá trị oracle YieldBloxDAO
Thiệt hại: khoảng 10 triệu USD
Chi tiết sự kiện: ngày 21 tháng 2, giao thức cho vay trên chuỗi Stellar YieldBloxDAO bị tấn công, kẻ tấn công thao túng giá token thanh khoản nền tảng, sử dụng sai lệch giá oracle để vay quá mức, cuối cùng gây thiệt hại khoảng 10 triệu USD tài sản. Sau sự cố, dự án đã tạm dừng dịch vụ, phối hợp các cơ quan an ninh để truy nguồn tài sản và sửa lỗi.
• Tấn công lỗ hổng rò rỉ khóa riêng của kho bảo hiểm token IoTeX
Thiệt hại: khoảng 4.4 triệu USD
Chi tiết sự kiện: ngày 21 tháng 2, cầu nối cross-chain ioTube của hệ sinh thái IoTeX bị tấn công, kẻ tấn công lấy được khóa riêng của nhà xác thực trên Ethereum, xâm nhập thành công hợp đồng liên chuỗi, trộm các loại tài sản mã hóa trong pool. Các thông báo của IoTeX xác nhận thiệt hại thực tế khoảng 4.4 triệu USD, trong đó 99.5% token bị phát hành bất hợp pháp đã bị chặn hoặc đóng băng vĩnh viễn. Sau đó, dự án đã khẩn cấp tạm dừng cầu nối và các chức năng giao dịch liên quan, nâng cấp mainnet, khóa 29 địa chỉ độc hại, phối hợp FBI và các cơ quan pháp luật quốc tế để truy tìm tài sản toàn cầu, cam kết đền bù 100% cho người dùng bị ảnh hưởng, hiện đã hoạt động bình thường trở lại.
• Sự kiện giả mạo tấn công FOOMCASH
Thiệt hại: khoảng 2.26 triệu USD
Chi tiết sự kiện: ngày 26 tháng 2, dự án FOOMCASH trên chuỗi Base và Ethereum bị tấn công giả mạo (copycat attack), kẻ tấn công lợi dụng lỗi cấu hình sai khóa xác thực zkSNARK (Groth16) giống như vụ Veil Cash trước đó, thành công tạo chứng minh giả và trộm lượng lớn token. Trong đó, thiệt hại trên chuỗi Base khoảng 427,000 USD, chuỗi Ethereum khoảng 1.83 triệu USD (một phần có thể đã được cứu bởi white hat), tổng thiệt hại khoảng 2.26 triệu USD. Sau sự cố, dự án đã tạm dừng dịch vụ, tiến hành điều tra.
• Tấn công khai thác lỗ hổng gọi tùy ý trong hợp đồng Seneca DeFi
Thiệt hại: khoảng 6.5 triệu USD
Chi tiết sự kiện: ngày 28 tháng 2, giao thức DeFi Seneca bị tấn công do tồn tại lỗ hổng gọi tùy ý, thiệt hại ban đầu ghi nhận hơn 1900 ETH, trị giá khoảng 6.5 triệu USD. Sau đó, địa chỉ của hacker được gọi là “hacker của SenecaUSD” đã hoàn trả 1537 ETH (khoảng 530 USD), số còn lại 300 ETH (khoảng 104 USD) đã chuyển sang địa chỉ mới, dự án đang tiến hành sửa lỗi và kiểm tra tài sản.
Các vụ Rug Pull / lừa đảo phishing
8 sự kiện an toàn điển hình
(1) Ngày 10 tháng 2, người dùng tại BSC ký một giao dịch “increaseAllowance” độc hại bắt đầu bằng địa chỉ 0x6825, gây thiệt hại khoảng 118,785 USD BUSD. Hầu hết mọi người chú ý đến ký xác nhận quyền và yêu cầu phê duyệt, nhưng “increaseAllowance” thực chất là một cái bẫy tương tự, chỉ khác tên gọi ít phổ biến hơn.
(2) Ngày 17 tháng 2, các địa chỉ bị nhiễm hoặc gửi đến địa chỉ gần giống lại xuất hiện. Trên Ethereum, địa chỉ 0xce31…b89b đã gửi khoảng 599,714 USD đến địa chỉ gần giống sai lệch.
Dự kiến: 0x77f6ca8E…a346
Sai lệch: 0x77f6A6F6…A346
(3) Ngày 18 tháng 2, người dùng tại địa chỉ bắt đầu bằng 0x308a ký xác nhận ủy quyền USDT độc hại (approve(address,uint256)), gây ra chuyển khoản khoảng 337,069 USD USDT vào ví của kẻ lừa đảo.
(4) Ngày 18 tháng 2, một nạn nhân sau khi sao chép lịch sử chuyển khoản bị nhiễm đã gửi 157,000 USD đến một địa chỉ gần giống.
(5) Ngày 25 tháng 2, người dùng tại địa chỉ bắt đầu bằng 0xb30 ký xác nhận token phishing trên Ethereum, gây thiệt hại khoảng 388,051 USD.
(6) Lừa đảo xác thực giả mạo ví cứng
Thời gian: ngày 12 tháng 2
Nội dung: hacker giả mạo trang xác thực chính thức của một ví cứng phổ biến, gửi email, tin nhắn “cảnh báo rủi ro an toàn ví”, dụ dỗ người dùng nhập seed phrase, private key để “xác minh an toàn”, thành công lấy được seed phrase của nhiều người, trộm tài sản trong tài khoản, tổng thiệt hại khoảng 950,000 USD.
(7) Chiếm đoạt địa chỉ DEX giả mạo Rug Pull
Thời gian: ngày 17 tháng 2
Nội dung: hacker thay đổi địa chỉ chuyển tiền của người dùng, giả mạo giao diện giao dịch DEX, dụ người dùng chuyển tiền đến địa chỉ giả, sau khi người dùng chuyển tiền, ngay lập tức rút toàn bộ về các địa chỉ ẩn danh, tổng thiệt hại khoảng 600,000 USD USDT, hơn 200 nạn nhân, theo theo dõi, thiệt hại cao nhất của một nạn nhân là khoảng 600,000 USD.
(8) Lừa đảo trang phishing giả mạo Uniswap chính thức
Thời gian: từ ngày 19 đến 26 tháng 2
Nội dung: hacker mua quảng cáo trên Google, tạo trang phishing giống hệt giao diện chính thức của Uniswap, qua mạng xã hội, tin nhắn riêng dụ người dùng nhấp vào liên kết và cấp quyền, dùng công cụ AngelFerno để quét sạch tài sản mã hóa trong tài khoản người dùng, một số nạn nhân do khó phân biệt tên miền giả và thật đã bị lừa, hơn 1,000 nạn nhân trong tháng, thiệt hại tổng cộng khoảng 1.8 triệu USD.
Tổng kết
Tháng 2 năm 2026, rủi ro an ninh blockchain vẫn thể hiện đặc điểm tấn công hợp đồng vẫn phổ biến, phương thức lừa đảo ngày càng tinh vi. Các cuộc tấn công hacker chủ yếu tập trung vào thao túng oracle, an ninh cầu nối chuỗi, lỗ hổng quyền hạn hợp đồng và lỗi mã nguồn, việc tái sử dụng lỗ hổng và các hình thức tấn công giả mạo bắt đầu gia tăng, đe dọa rõ rệt các giao thức nhỏ và trung bình.
Phần lừa đảo vẫn chủ yếu dựa vào ủy quyền phishing, website giả mạo, rút tiền qua các dự án Ponzi, trong đó các trang giả mạo AI và chiếm quyền quảng cáo đã nâng cao khả năng che giấu lừa đảo, khiến người dùng phổ thông ngày càng khó phân biệt.
Đội ngũ an ninh của ZeroTime khuyến nghị: người dùng cá nhân cần thận trọng khi cấp quyền, kiểm tra địa chỉ chính thức, tránh liên kết lạ và dự án rủi ro cao; các dự án cần tăng cường kiểm toán hợp đồng, quản lý khóa riêng và phân quyền, chú trọng an ninh oracle và cầu nối chuỗi; ngành cần thúc đẩy chia sẻ thông tin mối đe dọa, nâng cao khả năng phòng thủ toàn chuỗi, cùng nhau giữ gìn an toàn hệ sinh thái.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Báo cáo an ninh tiền điện tử tháng 2 đã được công bố, AI giả mạo và lừa đảo trở thành mối đe dọa hàng đầu
Điểm nổi bật về các sự kiện an toàn hàng tháng của ZeroTime Tech đã bắt đầu! Theo thống kê từ nhiều nền tảng giám sát an ninh blockchain, tình hình an ninh trong lĩnh vực tiền mã hóa tháng 2 năm 2026 vẫn ổn định tổng thể nhưng rủi ro nổi bật: tổng thiệt hại do các sự kiện an ninh gây ra trong tháng ước tính khoảng 228 triệu USD, trong đó thiệt hại liên quan đến tấn công hacker và lỗ hổng hợp đồng chiếm khoảng 126 triệu USD, lừa đảo qua phishing và Rug Pull khoảng 102 triệu USD. Tổng cộng có 18 vụ tấn công hợp đồng của các giao thức, giảm 9.2% so với tháng trước; các vụ lừa đảo qua phishing và chiếm quyền ủy quyền chiếm 13 vụ, chiếm 41.9% tổng số sự kiện trong tháng, trong đó nhiều vụ giả mạo AI gây thiệt hại lớn, trở thành nguyên nhân chính thúc đẩy thiệt hại do lừa đảo tăng cao. Các nhóm hacker tiếp tục tập trung vào các hình thức tấn công xã hội có chi phí thấp, lợi nhuận cao, kết hợp với các kỹ thuật phishing chính xác dựa trên AI, khiến cá nhân nhà đầu tư và các dự án nhỏ và trung đều trở thành mục tiêu chính.
Về các vụ tấn công hacker
6 sự kiện an toàn điển hình
• Tấn công lỗ hổng xác thực hợp đồng cầu nối CrossCurve
Thiệt hại: khoảng 3 triệu USD
Chi tiết sự kiện: từ ngày 1 đến 2 tháng 2, giao thức cầu nối phi tập trung CrossCurve bị tấn công, kẻ tấn công lợi dụng lỗ hổng xác thực của hàm expressExecute trong hợp đồng ReceiverAxelar để giả mạo tin nhắn liên chuỗi, không cần phép, mở khóa và lấy trộm token từ hợp đồng PortalV2 của giao thức, ảnh hưởng nhiều chuỗi, tổng thiệt hại khoảng 3 triệu USD. Sau sự cố, nhóm phát triển của CrossCurve đã khẩn cấp tạm dừng dịch vụ cầu nối, sửa lỗi và công bố 10 địa chỉ nhận token bị đánh cắp, đề xuất hoàn trả trong vòng 72 giờ để nhận thưởng 10%, hiện đã kiểm soát tình hình tốt, một số token EYWA bị đánh cắp đã bị sàn giao dịch khóa không thể lưu thông.
• Tấn công lỗ hổng mã AI trong hợp đồng thông minh Vibe Coding (Giao thức Moonwell)
Thiệt hại: khoảng 1.78 triệu USD
Chi tiết sự kiện: ngày 18 tháng 2, giao thức DeFi Moonwell bị tấn công, nguyên nhân chính là mã hợp đồng thông minh do Claude Opus 4.6 sinh ra có lỗ hổng nghiêm trọng, đặt sai giá trị tài sản cbETH là 1.12 USD (thực tế khoảng 2200 USD). Hacker lợi dụng sự chênh lệch giá này để vay quá mức, gây thiệt hại khoảng 1.78 triệu USD. Các nhà nghiên cứu an ninh cho biết đây là vụ cố tình khai thác đầu tiên trong lịch sử do mã AI sinh ra gây ra sự cố an ninh trên chuỗi. Sau sự cố, dự án đã gỡ bỏ hợp đồng liên quan, bắt đầu sửa lỗi và tăng cường kiểm tra thủ công mã do AI sinh ra.
• Tấn công thao túng giá trị oracle YieldBloxDAO
Thiệt hại: khoảng 10 triệu USD
Chi tiết sự kiện: ngày 21 tháng 2, giao thức cho vay trên chuỗi Stellar YieldBloxDAO bị tấn công, kẻ tấn công thao túng giá token thanh khoản nền tảng, sử dụng sai lệch giá oracle để vay quá mức, cuối cùng gây thiệt hại khoảng 10 triệu USD tài sản. Sau sự cố, dự án đã tạm dừng dịch vụ, phối hợp các cơ quan an ninh để truy nguồn tài sản và sửa lỗi.
• Tấn công lỗ hổng rò rỉ khóa riêng của kho bảo hiểm token IoTeX
Thiệt hại: khoảng 4.4 triệu USD
Chi tiết sự kiện: ngày 21 tháng 2, cầu nối cross-chain ioTube của hệ sinh thái IoTeX bị tấn công, kẻ tấn công lấy được khóa riêng của nhà xác thực trên Ethereum, xâm nhập thành công hợp đồng liên chuỗi, trộm các loại tài sản mã hóa trong pool. Các thông báo của IoTeX xác nhận thiệt hại thực tế khoảng 4.4 triệu USD, trong đó 99.5% token bị phát hành bất hợp pháp đã bị chặn hoặc đóng băng vĩnh viễn. Sau đó, dự án đã khẩn cấp tạm dừng cầu nối và các chức năng giao dịch liên quan, nâng cấp mainnet, khóa 29 địa chỉ độc hại, phối hợp FBI và các cơ quan pháp luật quốc tế để truy tìm tài sản toàn cầu, cam kết đền bù 100% cho người dùng bị ảnh hưởng, hiện đã hoạt động bình thường trở lại.
• Sự kiện giả mạo tấn công FOOMCASH
Thiệt hại: khoảng 2.26 triệu USD
Chi tiết sự kiện: ngày 26 tháng 2, dự án FOOMCASH trên chuỗi Base và Ethereum bị tấn công giả mạo (copycat attack), kẻ tấn công lợi dụng lỗi cấu hình sai khóa xác thực zkSNARK (Groth16) giống như vụ Veil Cash trước đó, thành công tạo chứng minh giả và trộm lượng lớn token. Trong đó, thiệt hại trên chuỗi Base khoảng 427,000 USD, chuỗi Ethereum khoảng 1.83 triệu USD (một phần có thể đã được cứu bởi white hat), tổng thiệt hại khoảng 2.26 triệu USD. Sau sự cố, dự án đã tạm dừng dịch vụ, tiến hành điều tra.
• Tấn công khai thác lỗ hổng gọi tùy ý trong hợp đồng Seneca DeFi
Thiệt hại: khoảng 6.5 triệu USD
Chi tiết sự kiện: ngày 28 tháng 2, giao thức DeFi Seneca bị tấn công do tồn tại lỗ hổng gọi tùy ý, thiệt hại ban đầu ghi nhận hơn 1900 ETH, trị giá khoảng 6.5 triệu USD. Sau đó, địa chỉ của hacker được gọi là “hacker của SenecaUSD” đã hoàn trả 1537 ETH (khoảng 530 USD), số còn lại 300 ETH (khoảng 104 USD) đã chuyển sang địa chỉ mới, dự án đang tiến hành sửa lỗi và kiểm tra tài sản.
Các vụ Rug Pull / lừa đảo phishing
8 sự kiện an toàn điển hình
(1) Ngày 10 tháng 2, người dùng tại BSC ký một giao dịch “increaseAllowance” độc hại bắt đầu bằng địa chỉ 0x6825, gây thiệt hại khoảng 118,785 USD BUSD. Hầu hết mọi người chú ý đến ký xác nhận quyền và yêu cầu phê duyệt, nhưng “increaseAllowance” thực chất là một cái bẫy tương tự, chỉ khác tên gọi ít phổ biến hơn.
(2) Ngày 17 tháng 2, các địa chỉ bị nhiễm hoặc gửi đến địa chỉ gần giống lại xuất hiện. Trên Ethereum, địa chỉ 0xce31…b89b đã gửi khoảng 599,714 USD đến địa chỉ gần giống sai lệch.
Dự kiến: 0x77f6ca8E…a346
Sai lệch: 0x77f6A6F6…A346
(3) Ngày 18 tháng 2, người dùng tại địa chỉ bắt đầu bằng 0x308a ký xác nhận ủy quyền USDT độc hại (approve(address,uint256)), gây ra chuyển khoản khoảng 337,069 USD USDT vào ví của kẻ lừa đảo.
(4) Ngày 18 tháng 2, một nạn nhân sau khi sao chép lịch sử chuyển khoản bị nhiễm đã gửi 157,000 USD đến một địa chỉ gần giống.
Dự kiến: 0xa7a9c35a…03F0 → Gửi đến: 0xa7A00BD2…03F0
(5) Ngày 25 tháng 2, người dùng tại địa chỉ bắt đầu bằng 0xb30 ký xác nhận token phishing trên Ethereum, gây thiệt hại khoảng 388,051 USD.
(6) Lừa đảo xác thực giả mạo ví cứng
Thời gian: ngày 12 tháng 2
Nội dung: hacker giả mạo trang xác thực chính thức của một ví cứng phổ biến, gửi email, tin nhắn “cảnh báo rủi ro an toàn ví”, dụ dỗ người dùng nhập seed phrase, private key để “xác minh an toàn”, thành công lấy được seed phrase của nhiều người, trộm tài sản trong tài khoản, tổng thiệt hại khoảng 950,000 USD.
(7) Chiếm đoạt địa chỉ DEX giả mạo Rug Pull
Thời gian: ngày 17 tháng 2
Nội dung: hacker thay đổi địa chỉ chuyển tiền của người dùng, giả mạo giao diện giao dịch DEX, dụ người dùng chuyển tiền đến địa chỉ giả, sau khi người dùng chuyển tiền, ngay lập tức rút toàn bộ về các địa chỉ ẩn danh, tổng thiệt hại khoảng 600,000 USD USDT, hơn 200 nạn nhân, theo theo dõi, thiệt hại cao nhất của một nạn nhân là khoảng 600,000 USD.
(8) Lừa đảo trang phishing giả mạo Uniswap chính thức
Thời gian: từ ngày 19 đến 26 tháng 2
Nội dung: hacker mua quảng cáo trên Google, tạo trang phishing giống hệt giao diện chính thức của Uniswap, qua mạng xã hội, tin nhắn riêng dụ người dùng nhấp vào liên kết và cấp quyền, dùng công cụ AngelFerno để quét sạch tài sản mã hóa trong tài khoản người dùng, một số nạn nhân do khó phân biệt tên miền giả và thật đã bị lừa, hơn 1,000 nạn nhân trong tháng, thiệt hại tổng cộng khoảng 1.8 triệu USD.
Tổng kết
Tháng 2 năm 2026, rủi ro an ninh blockchain vẫn thể hiện đặc điểm tấn công hợp đồng vẫn phổ biến, phương thức lừa đảo ngày càng tinh vi. Các cuộc tấn công hacker chủ yếu tập trung vào thao túng oracle, an ninh cầu nối chuỗi, lỗ hổng quyền hạn hợp đồng và lỗi mã nguồn, việc tái sử dụng lỗ hổng và các hình thức tấn công giả mạo bắt đầu gia tăng, đe dọa rõ rệt các giao thức nhỏ và trung bình.
Phần lừa đảo vẫn chủ yếu dựa vào ủy quyền phishing, website giả mạo, rút tiền qua các dự án Ponzi, trong đó các trang giả mạo AI và chiếm quyền quảng cáo đã nâng cao khả năng che giấu lừa đảo, khiến người dùng phổ thông ngày càng khó phân biệt.
Đội ngũ an ninh của ZeroTime khuyến nghị: người dùng cá nhân cần thận trọng khi cấp quyền, kiểm tra địa chỉ chính thức, tránh liên kết lạ và dự án rủi ro cao; các dự án cần tăng cường kiểm toán hợp đồng, quản lý khóa riêng và phân quyền, chú trọng an ninh oracle và cầu nối chuỗi; ngành cần thúc đẩy chia sẻ thông tin mối đe dọa, nâng cao khả năng phòng thủ toàn chuỗi, cùng nhau giữ gìn an toàn hệ sinh thái.