Bạn có thể là nạn nhân bị hack crypto nếu đang sử dụng Cursor AI

Jayson 14/08/2025 06:47
Một chuyên gia phát triển phần mềm blockchain đã cảnh báo về việc bị hack crypto khi đang sử dụng tiện ích của Cursor AI. Cùng BlockHay tìm hiểu vụ việc này.

Trong một sự kiện gây chấn động cộng đồng tiền điện tử, một chuyên gia bảo mật với hơn một thập kỷ kinh nghiệm và hồ sơ OpSec (Bảo mật vận hành) hoàn hảo đã bị rút sạch tiền trong ví nóng của mình.

Thủ phạm không phải là một cuộc tấn công mạng phức tạp, mà là một tiện ích mở rộng (extension) độc hại được ngụy trang tinh vi trên nền tảng Cursor AI. Câu chuyện này là một lời cảnh báo đanh thép, cho thấy bất kỳ ai, dù cẩn trọng đến đâu, cũng có thể trở thành nạn nhân chỉ vì một phút lơ là.

Đọc thêm: Blockchain cho TradFi: Những điều ngân hàng và các tổ chức, công ty tài chính, công nghệ nên biết

Nguồn cơn vụ việc - Sự tin tưởng bị lợi dụng

Nạn nhân, một nhà phát triển phần mềm blockchain, luôn tuân thủ các quy tắc bảo mật nghiêm ngặt nhất: sử dụng ví cứng, ví nóng tách biệt cho từng dự án, mật khẩu duy nhất và xác thực hai yếu tố (2FA) cho mọi thứ. Trong suốt 10 năm, anh chưa bao giờ mất một đồng crypto nào vào tay hacker. Tuy nhiên, tuần trước, khi đang gấp rút hoàn thành một hợp đồng, anh đã mắc một sai lầm nhỏ nhưng chí mạng: cài đặt tiện ích mở rộng "contractshark.solidity-lang" từ Open VSX, kho lưu trữ mặc định của Cursor.

Tiện ích này có vẻ hoàn toàn đáng tin cậy: biểu tượng chuyên nghiệp, mô tả rõ ràng, và đặc biệt là hơn 54.000 lượt tải xuống. Mọi thứ dường như bình thường, nhưng chỉ vài phút sau khi cài đặt, tiện ích độc hại đã âm thầm đọc tệp .env trong dự án của anh, nơi chứa private key của ví nóng. Kẻ tấn công ngay lập tức gửi khóa bí mật này về máy chủ của chúng, và vài ngày sau, ví của nạn nhân đã bị rút sạch.

Nguồn tin của nạn nhân bị hack crypto khi đang sử dụng Cusor AI.

Chiến thuật tinh vi và những dấu hiệu bị bỏ qua

Cuộc tấn công này thành công vì nó khai thác điểm yếu lớn nhất của các nhà phát triển: sự vội vàng và sự tin tưởng vào các nguồn chính thức. Tiện ích này hoạt động hoàn toàn bằng JavaScript, không yêu cầu cài đặt phần mềm độc hại phức tạp và hoạt động trơn tru trên mọi hệ điều hành (Mac, Linux, Windows). Nó thực hiện hành vi độc hại một cách âm thầm, không để lại bất kỳ dấu hiệu nào cho đến khi quá muộn.

Nạn nhân đã thừa nhận rằng anh đã bỏ qua nhiều "cờ đỏ" quan trọng: tên nhà phát hành là "contractshark" rất dễ gây nhầm lẫn với các nhà phát triển uy tín; không có liên kết đến kho lưu trữ GitHub; số lượt tải xuống cao nhưng không có đánh giá nào; và đặc biệt là tiện ích mới được phát hành gần đây (tháng 7 năm 2025). Tất cả những dấu hiệu này đều là kết quả của chiến thuật "typosquatting" (đánh lừa bằng tên gần giống) nhắm vào các tiện ích phổ biến.

0_JyYOKF4PAhKBwY85.jpg

Cursor AI Extension. Ảnh: Medium

Bài học xương máu và các quy tắc bảo mật mới

Mặc dù chỉ mất vài trăm USD nhờ vào các thực hành bảo mật nghiêm ngặt—bao gồm việc chỉ để một lượng nhỏ tiền trong ví nóng, tách biệt ví theo từng dự án và cất giữ tài sản chính trên ví cứng—vụ việc vẫn là một lời cảnh tỉnh đắt giá.

Từ kinh nghiệm đau thương này, một bộ quy tắc OpSec mới đã được rút ra: người dùng không bao giờ được lưu trữ private key trong các tệp .env, không được tin tưởng mù quáng vào số lượt tải xuống, và không được cài đặt tiện ích mở rộng khi đang vội. Thay vào đó, họ phải luôn luôn xác minh nhà phát hành một cách cẩn thận, kiểm tra kho lưu trữ GitHub và sử dụng ví cứng cho mọi giao dịch.

mp-fb-opsec2.jpg

Hành động cần thiết cho cộng đồng

Để tự bảo vệ bản thân và cộng đồng, mỗi nhà phát triển cần hành động ngay lập tức. Cần kiểm tra kỹ lưỡng danh sách các tiện ích mở rộng đã cài đặt trên Cursor và VS Code, đặc biệt là các tiện ích có dấu hiệu đáng ngờ như "contractshark.solidity-lang" hoặc "juanbIanco.solidity" với số lượt tải xuống cao nhưng ít đánh giá, sau đó gỡ bỏ ngay lập tức.

Nếu có bất kỳ nghi ngờ nào về việc bị xâm nhập, điều tối quan trọng là phải di chuyển tài sản ngay lập tức bằng cách xoay vòng tất cả các khóa và tài khoản trong dự án, kiểm tra lịch sử giao dịch, thu hồi quyền truy cập token và tạo ví mới.

Vụ việc này không phải là một cuộc tấn công tinh vi, mà là một cuộc tấn công chuỗi cung ứng đã khai thác lòng tin và sự mệt mỏi, cho thấy chỉ một phút bất cẩn cũng đủ để gây ra thảm họa, bởi an ninh không phải là đích đến mà là một quá trình không ngừng nghỉ.

Đọc thêm: Lộ diện "Sách trắng" của tin tặc Triều Tiên: Làm việc từ xa, giả mạo danh tính để kiếm hàng triệu USD

Bình luận
Xem thêm ý kiến
Tin mới nhất
Phân tích chuyên sâu2 giờ trước
Nguồn cung BTC trên sàn xuống thấp nhất kể từ 2019, dấy lên câu hỏi: đây là khởi đầu cho một chu kỳ tăng giá mới, hay dấu hiệu của biến động cực đoan sắp tới?
Người nổi tiếng11 giờ trước
Công an Hà Nội vừa phanh phui khối tài sản triệu đô của "Mr Pips" gồm siêu xe, bất động sản tại nhiều quốc gia trong đường dây lừa đảo tài chính quốc tế.
Dự án13 giờ trước
Pancakeswap, sàn giao dịch lớn nhất trên BNB Chain thông báo ra mắt CAKEPAD, nên tảng Launchpad cho phép người dùng tiếp cận với các token trước niêm yết thông qua hình thức huy động vốn
Người nổi tiếng13 giờ trước
Trưa 6/10, doanh nhân Nguyễn Hòa Bình (Shark Bình) lại xuất hiện trong buổi livestream mang tên “Tư duy lãnh đạo trong thời kỳ khó khăn đầy biến động”.
Người nổi tiếng17 giờ trước
Công an Hà Nội đã vào cuộc điều tra dự án tiền ảo AntEx có liên quan đến Shark Bình, sau khi token cùng tên mất 99% giá trị và khiến cho nhiều nhà đầu tư gửi đơn tố giác
Độc quyền Blockhay17 giờ trước
Kể từ khi ra mắt Aster DEX nhanh chóng nổi lên dẫn đầu perpDEX với giá token và chỉ số tăng vọt, làm dấy lên nghi ngờ về việc thổi phồng giá trị. Trong bài viết sau Blockhay sẽ phân tích đâu là rủi ro và tiềm năng thực sự của dự án "con cưng" này của CZ
BTC Bitcoin (BTC)
$124.64K
0.59%
Cap $2.48T Vol 24h $68.14B
Right bar