Bạn có thể là nạn nhân bị hack crypto nếu đang sử dụng Cursor AI

Jayson 14/08/2025 06:47
Một chuyên gia phát triển phần mềm blockchain đã cảnh báo về việc bị hack crypto khi đang sử dụng tiện ích của Cursor AI. Cùng Coin2140 tìm hiểu vụ việc này.

Trong một sự kiện gây chấn động cộng đồng tiền điện tử, một chuyên gia bảo mật với hơn một thập kỷ kinh nghiệm và hồ sơ OpSec (Bảo mật vận hành) hoàn hảo đã bị rút sạch tiền trong ví nóng của mình.

Thủ phạm không phải là một cuộc tấn công mạng phức tạp, mà là một tiện ích mở rộng (extension) độc hại được ngụy trang tinh vi trên nền tảng Cursor AI. Câu chuyện này là một lời cảnh báo đanh thép, cho thấy bất kỳ ai, dù cẩn trọng đến đâu, cũng có thể trở thành nạn nhân chỉ vì một phút lơ là.

Đọc thêm: Blockchain cho TradFi: Những điều ngân hàng và các tổ chức, công ty tài chính, công nghệ nên biết

Nguồn cơn vụ việc - Sự tin tưởng bị lợi dụng

Nạn nhân, một nhà phát triển phần mềm blockchain, luôn tuân thủ các quy tắc bảo mật nghiêm ngặt nhất: sử dụng ví cứng, ví nóng tách biệt cho từng dự án, mật khẩu duy nhất và xác thực hai yếu tố (2FA) cho mọi thứ. Trong suốt 10 năm, anh chưa bao giờ mất một đồng crypto nào vào tay hacker. Tuy nhiên, tuần trước, khi đang gấp rút hoàn thành một hợp đồng, anh đã mắc một sai lầm nhỏ nhưng chí mạng: cài đặt tiện ích mở rộng "contractshark.solidity-lang" từ Open VSX, kho lưu trữ mặc định của Cursor.

Tiện ích này có vẻ hoàn toàn đáng tin cậy: biểu tượng chuyên nghiệp, mô tả rõ ràng, và đặc biệt là hơn 54.000 lượt tải xuống. Mọi thứ dường như bình thường, nhưng chỉ vài phút sau khi cài đặt, tiện ích độc hại đã âm thầm đọc tệp .env trong dự án của anh, nơi chứa private key của ví nóng. Kẻ tấn công ngay lập tức gửi khóa bí mật này về máy chủ của chúng, và vài ngày sau, ví của nạn nhân đã bị rút sạch.

Nguồn tin của nạn nhân bị hack crypto khi đang sử dụng Cusor AI.

Chiến thuật tinh vi và những dấu hiệu bị bỏ qua

Cuộc tấn công này thành công vì nó khai thác điểm yếu lớn nhất của các nhà phát triển: sự vội vàng và sự tin tưởng vào các nguồn chính thức. Tiện ích này hoạt động hoàn toàn bằng JavaScript, không yêu cầu cài đặt phần mềm độc hại phức tạp và hoạt động trơn tru trên mọi hệ điều hành (Mac, Linux, Windows). Nó thực hiện hành vi độc hại một cách âm thầm, không để lại bất kỳ dấu hiệu nào cho đến khi quá muộn.

Nạn nhân đã thừa nhận rằng anh đã bỏ qua nhiều "cờ đỏ" quan trọng: tên nhà phát hành là "contractshark" rất dễ gây nhầm lẫn với các nhà phát triển uy tín; không có liên kết đến kho lưu trữ GitHub; số lượt tải xuống cao nhưng không có đánh giá nào; và đặc biệt là tiện ích mới được phát hành gần đây (tháng 7 năm 2025). Tất cả những dấu hiệu này đều là kết quả của chiến thuật "typosquatting" (đánh lừa bằng tên gần giống) nhắm vào các tiện ích phổ biến.

0_JyYOKF4PAhKBwY85.jpg

Cursor AI Extension. Ảnh: Medium

Bài học xương máu và các quy tắc bảo mật mới

Mặc dù chỉ mất vài trăm USD nhờ vào các thực hành bảo mật nghiêm ngặt—bao gồm việc chỉ để một lượng nhỏ tiền trong ví nóng, tách biệt ví theo từng dự án và cất giữ tài sản chính trên ví cứng—vụ việc vẫn là một lời cảnh tỉnh đắt giá.

Từ kinh nghiệm đau thương này, một bộ quy tắc OpSec mới đã được rút ra: người dùng không bao giờ được lưu trữ private key trong các tệp .env, không được tin tưởng mù quáng vào số lượt tải xuống, và không được cài đặt tiện ích mở rộng khi đang vội. Thay vào đó, họ phải luôn luôn xác minh nhà phát hành một cách cẩn thận, kiểm tra kho lưu trữ GitHub và sử dụng ví cứng cho mọi giao dịch.

mp-fb-opsec2.jpg

Hành động cần thiết cho cộng đồng

Để tự bảo vệ bản thân và cộng đồng, mỗi nhà phát triển cần hành động ngay lập tức. Cần kiểm tra kỹ lưỡng danh sách các tiện ích mở rộng đã cài đặt trên Cursor và VS Code, đặc biệt là các tiện ích có dấu hiệu đáng ngờ như "contractshark.solidity-lang" hoặc "juanbIanco.solidity" với số lượt tải xuống cao nhưng ít đánh giá, sau đó gỡ bỏ ngay lập tức.

Nếu có bất kỳ nghi ngờ nào về việc bị xâm nhập, điều tối quan trọng là phải di chuyển tài sản ngay lập tức bằng cách xoay vòng tất cả các khóa và tài khoản trong dự án, kiểm tra lịch sử giao dịch, thu hồi quyền truy cập token và tạo ví mới.

Vụ việc này không phải là một cuộc tấn công tinh vi, mà là một cuộc tấn công chuỗi cung ứng đã khai thác lòng tin và sự mệt mỏi, cho thấy chỉ một phút bất cẩn cũng đủ để gây ra thảm họa, bởi an ninh không phải là đích đến mà là một quá trình không ngừng nghỉ.

Đọc thêm: Lộ diện "Sách trắng" của tin tặc Triều Tiên: Làm việc từ xa, giả mạo danh tính để kiếm hàng triệu USD

Bình luận
Xem thêm ý kiến
Tin mới nhất
Dự án21 phút trước
LINEA, token được 'ông lớn' Consensys hậu thuẫn, bất ngờ sụt giá gần 30% ngay sau khi lên sàn, gây thất vọng lớn cho cộng đồng bởi áp lực bán tháo từ airdrop.
Đánh giá dự án1 giờ trước
Coinbase đặt cược vào Base, hướng tới tham vọng "Layer-2 quốc dân" tại Mỹ. Đây là chiến lược cốt lõi để thu hút người dùng và thống trị thị trường DeFi.
Tin tức3 giờ trước
Thị trường tài chính đang chắc chắn về việc Fed sẽ cắt giảm lãi suất vào cuộc họp FOMC tháng 9. 94,4% nhà đầu tư đang tin vào việc FED sẽ cắt giảm lãi suất 0,25 điểm vào cuộc họp sắp tới
Tin tức6 giờ trước
Matt Hougan, giám đốc đầu tư của Bitwise cho rằng giá SOL sẽ có một cú đột phá vào cuối năm 2025 sau khi các quỹ dự trữ SOL từ các công ty lớn đang được thành lập
Coinbiz6 giờ trước
Vụ ám sát nhà hoạt động cánh hữu Charlie Kirk không chỉ khiến chính trường Mỹ rúng động mà còn tạo cơ hội kiếm tiền với hàng ngàn meme, gây nên làn sóng phẫn nộ về đạo đức trong ngành crypto.
Tin tức7 giờ trước
Cá voi XRP chuẩn bị bán tháo 1,2 tỷ token trị giá 3,6 tỷ USD. Dòng vốn tập trung chủ yếu vào Binance khi sàn giao dịch này ghi nhận 610 triệu XRP được nạp lên chỉ trong chưa đầy 24 giờ
BTC Bitcoin (BTC)
$114.24K
0.33%
Cap $2.28T Vol 24h $48.03B
Right bar