Bạn có thể là nạn nhân bị hack crypto nếu đang sử dụng Cursor AI

Jayson 14/08/2025 06:47
Một chuyên gia phát triển phần mềm blockchain đã cảnh báo về việc bị hack crypto khi đang sử dụng tiện ích của Cursor AI. Cùng BlockHay tìm hiểu vụ việc này.

Trong một sự kiện gây chấn động cộng đồng tiền điện tử, một chuyên gia bảo mật với hơn một thập kỷ kinh nghiệm và hồ sơ OpSec (Bảo mật vận hành) hoàn hảo đã bị rút sạch tiền trong ví nóng của mình.

Thủ phạm không phải là một cuộc tấn công mạng phức tạp, mà là một tiện ích mở rộng (extension) độc hại được ngụy trang tinh vi trên nền tảng Cursor AI. Câu chuyện này là một lời cảnh báo đanh thép, cho thấy bất kỳ ai, dù cẩn trọng đến đâu, cũng có thể trở thành nạn nhân chỉ vì một phút lơ là.

Đọc thêm: Blockchain cho TradFi: Những điều ngân hàng và các tổ chức, công ty tài chính, công nghệ nên biết

Nguồn cơn vụ việc - Sự tin tưởng bị lợi dụng

Nạn nhân, một nhà phát triển phần mềm blockchain, luôn tuân thủ các quy tắc bảo mật nghiêm ngặt nhất: sử dụng ví cứng, ví nóng tách biệt cho từng dự án, mật khẩu duy nhất và xác thực hai yếu tố (2FA) cho mọi thứ. Trong suốt 10 năm, anh chưa bao giờ mất một đồng crypto nào vào tay hacker. Tuy nhiên, tuần trước, khi đang gấp rút hoàn thành một hợp đồng, anh đã mắc một sai lầm nhỏ nhưng chí mạng: cài đặt tiện ích mở rộng "contractshark.solidity-lang" từ Open VSX, kho lưu trữ mặc định của Cursor.

Tiện ích này có vẻ hoàn toàn đáng tin cậy: biểu tượng chuyên nghiệp, mô tả rõ ràng, và đặc biệt là hơn 54.000 lượt tải xuống. Mọi thứ dường như bình thường, nhưng chỉ vài phút sau khi cài đặt, tiện ích độc hại đã âm thầm đọc tệp .env trong dự án của anh, nơi chứa private key của ví nóng. Kẻ tấn công ngay lập tức gửi khóa bí mật này về máy chủ của chúng, và vài ngày sau, ví của nạn nhân đã bị rút sạch.

Nguồn tin của nạn nhân bị hack crypto khi đang sử dụng Cusor AI.

Chiến thuật tinh vi và những dấu hiệu bị bỏ qua

Cuộc tấn công này thành công vì nó khai thác điểm yếu lớn nhất của các nhà phát triển: sự vội vàng và sự tin tưởng vào các nguồn chính thức. Tiện ích này hoạt động hoàn toàn bằng JavaScript, không yêu cầu cài đặt phần mềm độc hại phức tạp và hoạt động trơn tru trên mọi hệ điều hành (Mac, Linux, Windows). Nó thực hiện hành vi độc hại một cách âm thầm, không để lại bất kỳ dấu hiệu nào cho đến khi quá muộn.

Nạn nhân đã thừa nhận rằng anh đã bỏ qua nhiều "cờ đỏ" quan trọng: tên nhà phát hành là "contractshark" rất dễ gây nhầm lẫn với các nhà phát triển uy tín; không có liên kết đến kho lưu trữ GitHub; số lượt tải xuống cao nhưng không có đánh giá nào; và đặc biệt là tiện ích mới được phát hành gần đây (tháng 7 năm 2025). Tất cả những dấu hiệu này đều là kết quả của chiến thuật "typosquatting" (đánh lừa bằng tên gần giống) nhắm vào các tiện ích phổ biến.

0_JyYOKF4PAhKBwY85.jpg

Cursor AI Extension. Ảnh: Medium

Bài học xương máu và các quy tắc bảo mật mới

Mặc dù chỉ mất vài trăm USD nhờ vào các thực hành bảo mật nghiêm ngặt—bao gồm việc chỉ để một lượng nhỏ tiền trong ví nóng, tách biệt ví theo từng dự án và cất giữ tài sản chính trên ví cứng—vụ việc vẫn là một lời cảnh tỉnh đắt giá.

Từ kinh nghiệm đau thương này, một bộ quy tắc OpSec mới đã được rút ra: người dùng không bao giờ được lưu trữ private key trong các tệp .env, không được tin tưởng mù quáng vào số lượt tải xuống, và không được cài đặt tiện ích mở rộng khi đang vội. Thay vào đó, họ phải luôn luôn xác minh nhà phát hành một cách cẩn thận, kiểm tra kho lưu trữ GitHub và sử dụng ví cứng cho mọi giao dịch.

mp-fb-opsec2.jpg

Hành động cần thiết cho cộng đồng

Để tự bảo vệ bản thân và cộng đồng, mỗi nhà phát triển cần hành động ngay lập tức. Cần kiểm tra kỹ lưỡng danh sách các tiện ích mở rộng đã cài đặt trên Cursor và VS Code, đặc biệt là các tiện ích có dấu hiệu đáng ngờ như "contractshark.solidity-lang" hoặc "juanbIanco.solidity" với số lượt tải xuống cao nhưng ít đánh giá, sau đó gỡ bỏ ngay lập tức.

Nếu có bất kỳ nghi ngờ nào về việc bị xâm nhập, điều tối quan trọng là phải di chuyển tài sản ngay lập tức bằng cách xoay vòng tất cả các khóa và tài khoản trong dự án, kiểm tra lịch sử giao dịch, thu hồi quyền truy cập token và tạo ví mới.

Vụ việc này không phải là một cuộc tấn công tinh vi, mà là một cuộc tấn công chuỗi cung ứng đã khai thác lòng tin và sự mệt mỏi, cho thấy chỉ một phút bất cẩn cũng đủ để gây ra thảm họa, bởi an ninh không phải là đích đến mà là một quá trình không ngừng nghỉ.

Đọc thêm: Lộ diện "Sách trắng" của tin tặc Triều Tiên: Làm việc từ xa, giả mạo danh tính để kiếm hàng triệu USD

Bình luận
Xem thêm ý kiến
Tin mới nhất
Tin tức2 giờ trước
Gã khổng lồ ICE, công ty mẹ của NYSE, đầu tư 2 tỷ USD vào Polymarket, tạo nên cú bắt tay lịch sử giữa tài chính truyền thống và tương lai của thị trường dự đoán.
Đánh giá dự án3 giờ trước
Hyperliquid đối mặt thử thách lớn: Khối lượng lớn token HYPE sắp mở khóa tạo ra cú sốc nguồn cung khổng lồ. Liệu giá HYPE có sụp đổ khi dự án vẫn im lặng trước bài toán nan giải này?
Trạm kiến thức3 giờ trước
Đằng sau lớp vỏ vui vẻ của memecoin là cuộc chơi có tổ chức, nơi đám đông bị thao túng và lợi nhuận chảy vào tay cá voi cùng nền tảng.
Thị trường5 giờ trước
Dòng tiền rút ra không cứu nổi niềm tin thị trường. Pi Network tiếp tục mất giá, trong khi áp lực mở khóa 138 triệu token và nghi ngờ “rug pull” khiến cộng đồng hoang mang.
Thị trường6 giờ trước
Bitcoin vượt 126.000 USD, vàng lập đỉnh 4.000 USD mỗi ounce. Hai tài sản tưởng đối lập lại cùng tăng mạnh khi niềm tin vào tiền pháp định suy yếu.
Chân dung triệu phú8 giờ trước
Sau khi trở lại, tài sản nhà sáng lập Binance CZ đã tăng vọt lên 87,3 tỷ USD. Với ông, con số này không quan trọng bằng việc làm cho thế giới trở nên tốt đẹp hơn.
BTC Bitcoin (BTC)
$124.42K
0.26%
Cap $2.48T Vol 24h $68.88B
Right bar