Hơn 600 triệu USD bị đánh cắp trong các vụ tấn công DeFi tháng 4: Nhóm Lazarus bị nghi là chủ mưu

Thị trường
Đã cập nhật: 2026-04-27 13:10

Vào tháng 4 năm 2026, lĩnh vực tài chính phi tập trung (DeFi) đã đối mặt với cuộc khủng hoảng an ninh nghiêm trọng nhất trong những năm gần đây. Theo các tổ chức an ninh blockchain, tổng thiệt hại do các cuộc tấn công của hacker trong tháng này đã vượt mốc 606 triệu USD, xác lập kỷ lục mới về tổn thất trong một tháng. Nhiều giao thức lớn đã lần lượt trở thành nạn nhân, và nhóm hacker Lazarus Group có liên hệ với Triều Tiên đã được nhiều cơ quan điều tra xác định là chủ mưu chính đứng sau các vụ tấn công này. Chuỗi sự cố này không chỉ phơi bày những lỗ hổng trong hạ tầng DeFi mà còn buộc toàn ngành phải đánh giá lại giới hạn rủi ro của các hoạt động tương tác xuyên chuỗi và quản lý khóa riêng.

Làm thế nào xác định chính xác mức độ thiệt hại từ các vụ việc an ninh lớn trong tháng 4?

Tính đến ngày 27 tháng 04 năm 2026, các vụ hack DeFi được công bố công khai đã khiến hơn 606 triệu USD tài sản bị đánh cắp. Ba vụ lớn nhất gồm: KelpDAO với mức thiệt hại khoảng 292 triệu USD; Drift Protocol bị lấy đi khoảng 285 triệu USD; và Purrlend mất khoảng 1,5 triệu USD. Ngoài ra, các giao thức như Scallop cũng báo cáo thiệt hại từ hàng trăm nghìn đến hàng triệu USD. Các số liệu này dựa trên thông báo sau sự cố của đội ngũ dự án và các báo cáo theo dõi dòng tiền từ các nền tảng giám sát on-chain, chưa bao gồm các vụ tấn công nhỏ chưa được xác nhận hoặc công khai. Phân tích theo tuần cho thấy, thiệt hại tăng dần trong ba tuần đầu tháng 4 rồi giảm mạnh ở tuần thứ tư khi một số dự án tạm ngừng dịch vụ hoặc nâng cấp hợp đồng thông minh.

Hacker đã sử dụng những kỹ thuật tấn công xuyên giao thức nào?

Đánh giá kỹ thuật các sự cố đã công bố cho thấy, kẻ tấn công chủ yếu khai thác lỗ hổng trong quản lý quyền hạn hợp đồng và logic cầu nối xuyên chuỗi. Trong vụ KelpDAO, hacker chiếm quyền kiểm soát khóa riêng của ví quản trị, vượt qua cơ chế xác thực đa chữ ký và trực tiếp gọi hàm rút tài sản staking theo từng đợt. Vụ Drift Protocol còn phức tạp hơn: kẻ tấn công triển khai hợp đồng độc hại trên một chuỗi khác và sử dụng giao thức nhắn tin xuyên chuỗi để giả mạo bằng chứng nạp tài sản, từ đó vay vượt hạn mức trên chuỗi mục tiêu. Các thủ thuật này cho thấy, hacker không còn chỉ lợi dụng lỗ hổng trong hợp đồng thông minh của một giao thức riêng lẻ mà đã chuyển sang tấn công vào giả định tin cậy giữa nhiều giao thức khác nhau.

Vì sao Lazarus Group bị xem là nghi phạm chính?

Nhiều công ty an ninh blockchain đã liên kết các vụ tấn công lớn trong tháng 4 với Lazarus Group thông qua phân tích dòng tiền on-chain. Nhóm này nổi tiếng sử dụng tiền mã hóa để rửa tiền phi pháp, với các dấu vết hành vi đặc trưng như: chuyển nhanh tài sản đánh cắp qua các cầu nối xuyên chuỗi phi tập trung sang nhiều mạng khác nhau, sử dụng các dịch vụ trộn tiền (ví dụ như các bản fork hoặc giải pháp thay thế Tornado Cash) để rửa tiền theo từng đợt, cuối cùng chuyển một phần tài sản đến các địa chỉ liên quan đến các điểm quy đổi tiền pháp định cụ thể. Trong tháng 4, hoạt động chuyển tiền sau khi hack KelpDAO và Drift có nhiều điểm tương đồng với các vụ tấn công trước đây của Lazarus Group như Ronin Bridge và Harmony Bridge. Dù chưa có tổ chức hoặc cá nhân nào đứng ra nhận trách nhiệm, nhưng sự tương đồng về hành vi khiến Lazarus Group trở thành nghi phạm thuyết phục nhất ở thời điểm hiện tại.

Tiền bị đánh cắp được chuyển xuyên chuỗi và rửa như thế nào?

Sau khi tấn công thành công, hacker tập trung chuyển tài sản nhanh chóng và bí mật. Trong hai vụ lớn nhất tháng 4, phần lớn tài sản bị chuyển khỏi các chuỗi gốc (như Ethereum, Solana) chỉ trong vài giờ thông qua các giao thức cầu nối xuyên chuỗi sang nhiều mạng Layer 2 mới nổi hoặc blockchain có tính riêng tư cao hơn. Sau đó, tài sản được chia nhỏ thành hàng trăm giao dịch và đưa vào nhiều giao thức trộn tiền phi tập trung. Các dịch vụ trộn này sử dụng bằng chứng không tiết lộ (zero-knowledge proof) hoặc tính toán đa bên để che giấu mối liên hệ giữa địa chỉ gửi và nhận, khiến các công cụ theo dõi on-chain thông thường khó xác định được người thụ hưởng thực sự. Một phần tài sản sau khi trộn tiếp tục được chuyển đổi sang các loại tài sản mã hóa khác thông qua các nền tảng tài sản tổng hợp, làm tăng độ khó trong việc đóng băng và thu hồi tài sản.

Chuỗi tấn công đã tác động thế nào đến tổng giá trị khóa (TVL) của DeFi?

Các vụ tấn công quy mô lớn ảnh hưởng trực tiếp đến niềm tin thị trường, thể hiện rõ qua biến động tổng giá trị khóa (TVL) của hệ sinh thái DeFi. Dữ liệu on-chain cho thấy, chỉ trong vòng 72 giờ sau các vụ tấn công, các giao thức bị ảnh hưởng chính ghi nhận TVL giảm trung bình từ 35% đến 60%. Ví dụ, TVL của KelpDAO lao dốc từ khoảng 850 triệu USD trước khi bị hack xuống dưới 310 triệu USD. Toàn thị trường DeFi cũng chịu hiệu ứng lan tỏa: người dùng có xu hướng rút tài sản khỏi các dự án có cấu trúc tương tác xuyên chuỗi phức tạp và quyền hợp đồng mở, chuyển sang các giao thức cho vay lâu đời hoặc giải pháp lưu ký tập trung. Tính đến ngày 27 tháng 04, TVL DeFi trên Ethereum đã giảm khoảng 12% so với đầu tháng, trong khi một số giao thức có mô-đun cô lập rủi ro lại ghi nhận dòng vốn ròng nhỏ vào.

Quỹ phục hồi của Aave có thể trở thành tiêu chuẩn an ninh cho toàn ngành?

Trước làn sóng thiệt hại ngày càng tăng, giao thức cho vay hàng đầu Aave đã công bố vào giữa tháng 4 việc thành lập quỹ phục hồi nhằm bồi thường một phần cho người dùng bị thiệt hại do các lỗ hổng không liên quan đến mã nguồn (chẳng hạn như tấn công phụ thuộc bên ngoài hoặc quản trị). Quỹ này được tài trợ chung bởi ngân quỹ Aave và các đối tác hệ sinh thái, với một ủy ban đánh giá rủi ro độc lập thẩm định từng yêu cầu bồi thường. Dù chưa bao phủ toàn bộ các sự cố an ninh tháng 4, nhưng mô hình này đã khơi lại tranh luận trong ngành—liệu DeFi có nên xây dựng "quỹ dự phòng an ninh" tương tự bảo hiểm tiền gửi ngân hàng hay không. Người ủng hộ cho rằng điều này sẽ củng cố niềm tin người dùng, trong khi phe phản đối cảnh báo nguy cơ "đạo đức giả", khi các dự án có thể lơ là chuẩn an ninh vì trông chờ nguồn bồi thường bên ngoài.

Người dùng cá nhân có thể nhận diện và giảm thiểu rủi ro DeFi như thế nào?

Trong khi các cải tiến ở cấp giao thức cần thời gian, người dùng cá nhân có thể chủ động giảm thiểu rủi ro tài sản bằng các biện pháp sau:

  1. Ưu tiên sử dụng các giao thức đã trải qua nhiều vòng kiểm toán an ninh độc lập và có mã nguồn mở. Lưu ý kiểm tra uy tín của đơn vị kiểm toán.
  2. Thận trọng khi cấp quyền cho token, thường xuyên thu hồi các phê duyệt hợp đồng không sử dụng qua trình duyệt blockchain hoặc công cụ quản lý quyền.
  3. Lưu trữ tài sản lớn trong ví đa chữ ký hoặc ví cứng, tách biệt với ví nóng dùng cho giao dịch lớn.
  4. Theo dõi cảnh báo theo thời gian thực từ các nền tảng giám sát an ninh, và lập tức thu hồi quyền hợp đồng liên quan khi phát hiện sự cố.
  5. Đối với các giao thức mới có chương trình khai thác thanh khoản lợi nhuận cao, nên giả định an ninh chưa được kiểm định đầy đủ và chỉ đầu tư một phần nhỏ trong tổng tài sản.

Kết luận

Tháng 4 năm 2026, hệ sinh thái DeFi chịu tổn thất vượt 606 triệu USD do hàng loạt vụ hack, với các giao thức lớn như KelpDAO và Drift Protocol là nạn nhân tiêu biểu. Phân tích hành vi on-chain cho thấy nhiều khả năng Lazarus Group đứng sau, thể hiện trình độ cao trong chuyển tài sản xuyên chuỗi và kỹ thuật trộn tiền. Khủng hoảng an ninh này không chỉ khiến TVL các dự án bị ảnh hưởng giảm sâu mà còn buộc ngành phải xem xét lại quản lý quyền truy cập, mô hình tin cậy xuyên chuỗi và cơ chế bồi thường người dùng. Cho đến khi các tiêu chuẩn an ninh thống nhất được thiết lập, biện pháp hiệu quả nhất cho người dùng phổ thông vẫn là chủ động quản lý quyền truy cập, phân loại tài sản và cảnh giác với các cảnh báo an ninh.

Câu hỏi thường gặp

Hỏi: Làm sao kiểm tra nhanh một giao thức DeFi có từng gặp sự cố an ninh lớn không?

Đáp: Bạn có thể xem lịch sử an ninh của giao thức qua các nền tảng giám sát (như SlowMist MistTrack, PeckShield Alert) hoặc các trang phân tích on-chain (ví dụ module theo dõi Rug Pull của DeFi Llama). Ngoài ra, hãy theo dõi kênh thông báo chính thức trên Discord hoặc Twitter của dự án—đa số đội ngũ sẽ phát đi thông báo đầu tiên trong vòng một giờ sau khi xảy ra sự cố.

Hỏi: Có thể thu hồi tài sản mã hóa bị Lazarus Group đánh cắp không?

Đáp: Khả năng thu hồi là cực kỳ thấp. Nhóm này thường rửa tiền qua nhiều cầu nối xuyên chuỗi và dịch vụ trộn tiền, một phần tài sản cuối cùng được chuyển thành tiền pháp định tại các khu vực có hợp tác quản lý lỏng lẻo. Trong lịch sử, chỉ một số ít trường hợp (chẳng hạn cơ quan chức năng đóng băng địa chỉ trước khi quá trình trộn hoàn tất) mới thu hồi được một phần tài sản.

Hỏi: Tôi nên làm gì nếu giao thức mình sử dụng bị hack trong tháng 4?

Đáp: Đầu tiên, hãy lập tức thu hồi toàn bộ quyền hợp đồng liên quan đến giao thức đó. Tiếp theo, lưu lại các mã giao dịch on-chain, lịch sử phê duyệt và ảnh chụp số dư liên quan đến tương tác với giao thức. Cuối cùng, theo dõi các đề xuất bồi thường hoặc quản trị chính thức của dự án—đa số dự án sẽ sử dụng snapshot để xác nhận người dùng bị ảnh hưởng và tiến hành biểu quyết tiếp theo. Tuyệt đối không chuyển tiền cho bất kỳ bên thứ ba nào tự nhận có thể thu hồi tài sản thay bạn.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Thích nội dung