Bạn có thể là nạn nhân bị hack crypto nếu đang sử dụng Cursor AI

Jayson 3 giờ trước
Một chuyên gia phát triển phần mềm blockchain đã cảnh báo về việc bị hack crypto khi đang sử dụng tiện ích của Cursor AI. Cùng Coin2140 tìm hiểu vụ việc này.

Trong một sự kiện gây chấn động cộng đồng tiền điện tử, một chuyên gia bảo mật với hơn một thập kỷ kinh nghiệm và hồ sơ OpSec (Bảo mật vận hành) hoàn hảo đã bị rút sạch tiền trong ví nóng của mình.

Thủ phạm không phải là một cuộc tấn công mạng phức tạp, mà là một tiện ích mở rộng (extension) độc hại được ngụy trang tinh vi trên nền tảng Cursor AI. Câu chuyện này là một lời cảnh báo đanh thép, cho thấy bất kỳ ai, dù cẩn trọng đến đâu, cũng có thể trở thành nạn nhân chỉ vì một phút lơ là.

Đọc thêm: Blockchain cho TradFi: Những điều ngân hàng và các tổ chức, công ty tài chính, công nghệ nên biết

Nguồn cơn vụ việc - Sự tin tưởng bị lợi dụng

Nạn nhân, một nhà phát triển phần mềm blockchain, luôn tuân thủ các quy tắc bảo mật nghiêm ngặt nhất: sử dụng ví cứng, ví nóng tách biệt cho từng dự án, mật khẩu duy nhất và xác thực hai yếu tố (2FA) cho mọi thứ. Trong suốt 10 năm, anh chưa bao giờ mất một đồng crypto nào vào tay hacker. Tuy nhiên, tuần trước, khi đang gấp rút hoàn thành một hợp đồng, anh đã mắc một sai lầm nhỏ nhưng chí mạng: cài đặt tiện ích mở rộng "contractshark.solidity-lang" từ Open VSX, kho lưu trữ mặc định của Cursor.

Tiện ích này có vẻ hoàn toàn đáng tin cậy: biểu tượng chuyên nghiệp, mô tả rõ ràng, và đặc biệt là hơn 54.000 lượt tải xuống. Mọi thứ dường như bình thường, nhưng chỉ vài phút sau khi cài đặt, tiện ích độc hại đã âm thầm đọc tệp .env trong dự án của anh, nơi chứa private key của ví nóng. Kẻ tấn công ngay lập tức gửi khóa bí mật này về máy chủ của chúng, và vài ngày sau, ví của nạn nhân đã bị rút sạch.

Nguồn tin của nạn nhân bị hack crypto khi đang sử dụng Cusor AI.

Chiến thuật tinh vi và những dấu hiệu bị bỏ qua

Cuộc tấn công này thành công vì nó khai thác điểm yếu lớn nhất của các nhà phát triển: sự vội vàng và sự tin tưởng vào các nguồn chính thức. Tiện ích này hoạt động hoàn toàn bằng JavaScript, không yêu cầu cài đặt phần mềm độc hại phức tạp và hoạt động trơn tru trên mọi hệ điều hành (Mac, Linux, Windows). Nó thực hiện hành vi độc hại một cách âm thầm, không để lại bất kỳ dấu hiệu nào cho đến khi quá muộn.

Nạn nhân đã thừa nhận rằng anh đã bỏ qua nhiều "cờ đỏ" quan trọng: tên nhà phát hành là "contractshark" rất dễ gây nhầm lẫn với các nhà phát triển uy tín; không có liên kết đến kho lưu trữ GitHub; số lượt tải xuống cao nhưng không có đánh giá nào; và đặc biệt là tiện ích mới được phát hành gần đây (tháng 7 năm 2025). Tất cả những dấu hiệu này đều là kết quả của chiến thuật "typosquatting" (đánh lừa bằng tên gần giống) nhắm vào các tiện ích phổ biến.

0_JyYOKF4PAhKBwY85.jpg

Cursor AI Extension. Ảnh: Medium

Bài học xương máu và các quy tắc bảo mật mới

Mặc dù chỉ mất vài trăm USD nhờ vào các thực hành bảo mật nghiêm ngặt—bao gồm việc chỉ để một lượng nhỏ tiền trong ví nóng, tách biệt ví theo từng dự án và cất giữ tài sản chính trên ví cứng—vụ việc vẫn là một lời cảnh tỉnh đắt giá.

Từ kinh nghiệm đau thương này, một bộ quy tắc OpSec mới đã được rút ra: người dùng không bao giờ được lưu trữ private key trong các tệp .env, không được tin tưởng mù quáng vào số lượt tải xuống, và không được cài đặt tiện ích mở rộng khi đang vội. Thay vào đó, họ phải luôn luôn xác minh nhà phát hành một cách cẩn thận, kiểm tra kho lưu trữ GitHub và sử dụng ví cứng cho mọi giao dịch.

mp-fb-opsec2.jpg

Hành động cần thiết cho cộng đồng

Để tự bảo vệ bản thân và cộng đồng, mỗi nhà phát triển cần hành động ngay lập tức. Cần kiểm tra kỹ lưỡng danh sách các tiện ích mở rộng đã cài đặt trên Cursor và VS Code, đặc biệt là các tiện ích có dấu hiệu đáng ngờ như "contractshark.solidity-lang" hoặc "juanbIanco.solidity" với số lượt tải xuống cao nhưng ít đánh giá, sau đó gỡ bỏ ngay lập tức.

Nếu có bất kỳ nghi ngờ nào về việc bị xâm nhập, điều tối quan trọng là phải di chuyển tài sản ngay lập tức bằng cách xoay vòng tất cả các khóa và tài khoản trong dự án, kiểm tra lịch sử giao dịch, thu hồi quyền truy cập token và tạo ví mới.

Vụ việc này không phải là một cuộc tấn công tinh vi, mà là một cuộc tấn công chuỗi cung ứng đã khai thác lòng tin và sự mệt mỏi, cho thấy chỉ một phút bất cẩn cũng đủ để gây ra thảm họa, bởi an ninh không phải là đích đến mà là một quá trình không ngừng nghỉ.

Đọc thêm: Lộ diện "Sách trắng" của tin tặc Triều Tiên: Làm việc từ xa, giả mạo danh tính để kiếm hàng triệu USD

Bình luận
Xem thêm ý kiến
Tin mới nhất
Tin tức3 giờ trước
Một chuyên gia phát triển phần mềm blockchain đã cảnh báo về việc bị hack crypto khi đang sử dụng tiện ích của Cursor AI. Cùng Coin2140 tìm hiểu vụ việc này.
Tin tức4 giờ trước
Hacker Triều Tiên bị lộ “cẩm nang” làm việc từ xa, giả mạo danh tính để lừa đảo. Vụ việc phơi bày lỗ hổng an ninh mạng và chiến thuật tinh vi.
Phân tích thị trường9 giờ trước
Blockchain đang trở thành hạ tầng cốt lõi cho tài chính. Bài viết này khám phá cách ngân hàng, quản lý tài sản, và fintech ứng dụng công nghệ này để đổi mới, tăng trưởng.
Độc quyền 214010 giờ trước
Airdrop, một công việc mang hơi hướng của thời đại mới, thời đại của kinh tế số, mọi thứ đang dần được công nhận khi airdrop ngày càng giúp được nhiều người đổi đời khi làm công việc này.
Độc quyền 214016 giờ trước
Jack Hoàng, một reseacher nổi tiếng với 200 ngàn người theo dõi trên mạng xã hội X đã có cuộc phỏng vấn độc quyền cùng Coin2140 và chia sẻ những quan điểm ý người viết về công việc này
Kinh tế & Xã Hội19 giờ trước
Ngân hàng TMCP Quân đội (MB) vừa ký kết biên bản ghi nhớ hợp tác chiến lược với Dunamu – tập đoàn Hàn Quốc đứng sau sàn giao dịch tiền điện tử Upbit – nhằm triển khai sàn giao dịch tài sản số đầu tiên tại Việt Nam.
BTC Bitcoin (BTC)
$123.37K
3.39%
Cap $2.46T Vol 24h $95.93B
Right bar