
Trong một sự kiện gây chấn động cộng đồng tiền điện tử, một chuyên gia bảo mật với hơn một thập kỷ kinh nghiệm và hồ sơ OpSec (Bảo mật vận hành) hoàn hảo đã bị rút sạch tiền trong ví nóng của mình.
Thủ phạm không phải là một cuộc tấn công mạng phức tạp, mà là một tiện ích mở rộng (extension) độc hại được ngụy trang tinh vi trên nền tảng Cursor AI. Câu chuyện này là một lời cảnh báo đanh thép, cho thấy bất kỳ ai, dù cẩn trọng đến đâu, cũng có thể trở thành nạn nhân chỉ vì một phút lơ là.
Đọc thêm: Blockchain cho TradFi: Những điều ngân hàng và các tổ chức, công ty tài chính, công nghệ nên biết
Nguồn cơn vụ việc - Sự tin tưởng bị lợi dụng
Nạn nhân, một nhà phát triển phần mềm blockchain, luôn tuân thủ các quy tắc bảo mật nghiêm ngặt nhất: sử dụng ví cứng, ví nóng tách biệt cho từng dự án, mật khẩu duy nhất và xác thực hai yếu tố (2FA) cho mọi thứ. Trong suốt 10 năm, anh chưa bao giờ mất một đồng crypto nào vào tay hacker. Tuy nhiên, tuần trước, khi đang gấp rút hoàn thành một hợp đồng, anh đã mắc một sai lầm nhỏ nhưng chí mạng: cài đặt tiện ích mở rộng "contractshark.solidity-lang" từ Open VSX, kho lưu trữ mặc định của Cursor.
Tiện ích này có vẻ hoàn toàn đáng tin cậy: biểu tượng chuyên nghiệp, mô tả rõ ràng, và đặc biệt là hơn 54.000 lượt tải xuống. Mọi thứ dường như bình thường, nhưng chỉ vài phút sau khi cài đặt, tiện ích độc hại đã âm thầm đọc tệp .env
trong dự án của anh, nơi chứa private key của ví nóng. Kẻ tấn công ngay lập tức gửi khóa bí mật này về máy chủ của chúng, và vài ngày sau, ví của nạn nhân đã bị rút sạch.
🚨 UPDATE: Full Post-Mortem On Cursor Security Incident
— zak.eth (@0xzak) August 13, 2025
In yesterday’s thread I explained how I got drained after installing a malicious extension in @cursor_ai.
This is the deeper dive into what I found, what I did, and how you can avoid it.
🧵 👇
Nguồn tin của nạn nhân bị hack crypto khi đang sử dụng Cusor AI.
Chiến thuật tinh vi và những dấu hiệu bị bỏ qua
Cuộc tấn công này thành công vì nó khai thác điểm yếu lớn nhất của các nhà phát triển: sự vội vàng và sự tin tưởng vào các nguồn chính thức. Tiện ích này hoạt động hoàn toàn bằng JavaScript, không yêu cầu cài đặt phần mềm độc hại phức tạp và hoạt động trơn tru trên mọi hệ điều hành (Mac, Linux, Windows). Nó thực hiện hành vi độc hại một cách âm thầm, không để lại bất kỳ dấu hiệu nào cho đến khi quá muộn.
Nạn nhân đã thừa nhận rằng anh đã bỏ qua nhiều "cờ đỏ" quan trọng: tên nhà phát hành là "contractshark" rất dễ gây nhầm lẫn với các nhà phát triển uy tín; không có liên kết đến kho lưu trữ GitHub; số lượt tải xuống cao nhưng không có đánh giá nào; và đặc biệt là tiện ích mới được phát hành gần đây (tháng 7 năm 2025). Tất cả những dấu hiệu này đều là kết quả của chiến thuật "typosquatting" (đánh lừa bằng tên gần giống) nhắm vào các tiện ích phổ biến.
Cursor AI Extension. Ảnh: Medium
Bài học xương máu và các quy tắc bảo mật mới
Mặc dù chỉ mất vài trăm USD nhờ vào các thực hành bảo mật nghiêm ngặt—bao gồm việc chỉ để một lượng nhỏ tiền trong ví nóng, tách biệt ví theo từng dự án và cất giữ tài sản chính trên ví cứng—vụ việc vẫn là một lời cảnh tỉnh đắt giá.
Từ kinh nghiệm đau thương này, một bộ quy tắc OpSec mới đã được rút ra: người dùng không bao giờ được lưu trữ private key trong các tệp .env, không được tin tưởng mù quáng vào số lượt tải xuống, và không được cài đặt tiện ích mở rộng khi đang vội. Thay vào đó, họ phải luôn luôn xác minh nhà phát hành một cách cẩn thận, kiểm tra kho lưu trữ GitHub và sử dụng ví cứng cho mọi giao dịch.
Hành động cần thiết cho cộng đồng
Để tự bảo vệ bản thân và cộng đồng, mỗi nhà phát triển cần hành động ngay lập tức. Cần kiểm tra kỹ lưỡng danh sách các tiện ích mở rộng đã cài đặt trên Cursor và VS Code, đặc biệt là các tiện ích có dấu hiệu đáng ngờ như "contractshark.solidity-lang" hoặc "juanbIanco.solidity" với số lượt tải xuống cao nhưng ít đánh giá, sau đó gỡ bỏ ngay lập tức.
Nếu có bất kỳ nghi ngờ nào về việc bị xâm nhập, điều tối quan trọng là phải di chuyển tài sản ngay lập tức bằng cách xoay vòng tất cả các khóa và tài khoản trong dự án, kiểm tra lịch sử giao dịch, thu hồi quyền truy cập token và tạo ví mới.
Vụ việc này không phải là một cuộc tấn công tinh vi, mà là một cuộc tấn công chuỗi cung ứng đã khai thác lòng tin và sự mệt mỏi, cho thấy chỉ một phút bất cẩn cũng đủ để gây ra thảm họa, bởi an ninh không phải là đích đến mà là một quá trình không ngừng nghỉ.