
Ngày 25 tháng 12 năm 2025, cộng đồng tiền mã hóa đã chứng kiến một sự cố bảo mật nghiêm trọng, làm lộ ra các lỗ hổng then chốt trong hệ thống bảo mật Trust Wallet và đặt ra nhiều thách thức cho việc bảo vệ người dùng. Phiên bản tiện ích mở rộng Trust Wallet Chrome 2.68 đã bị cài mã độc, dẫn đến việc hơn 7 triệu USD tiền mã hóa bị đánh cắp từ hàng trăm người dùng. Vụ việc này trở thành một trong những cuộc tấn công gây hậu quả nặng nề nhất trên nền tảng ví Web3 phổ biến, đồng thời phơi bày những điểm yếu căn bản trong cách bảo vệ ví tiền mã hóa khỏi các cuộc tấn công độc hại qua ứng dụng trình duyệt.
Sự cố được phát hiện khi người dùng báo cáo ví bị rút sạch ngay sau khi nhập cụm từ khôi phục vào tiện ích mở rộng trình duyệt Trust Wallet. Một bản cập nhật bảo mật tưởng là thông thường đã trở thành ác mộng với cộng đồng crypto, khi kẻ tấn công tận dụng mã độc để truy cập trái phép khóa riêng và cụm từ khởi tạo. Quy mô của vụ tấn công này cho thấy đã có khoảng trống trong việc triển khai hướng dẫn phòng chống rò rỉ bảo mật Trust Wallet tại các khâu trọng yếu của hệ thống phân phối cập nhật. Người dùng nhập cụm từ khởi tạo vào tiện ích mở rộng bị nhiễm độc đã mất tài sản ngay lập tức, nhiều trường hợp ví bị rút sạch chỉ trong vài phút sau khi bản cập nhật độc hại được phát hành. Sự kiện này nhấn mạnh rằng, việc tự lưu ký tài sản, dù giúp người dùng chủ động kiểm soát, luôn đòi hỏi sự cảnh giác thường trực và hiểu sâu về các mối đe dọa mới trong hệ sinh thái Web3.
Việc sự cố xảy ra đúng dịp lễ hội khiến tác động trở nên nghiêm trọng hơn, khi phần lớn người dùng bận bịu với các hoạt động đón mừng mà lơ là kiểm soát bảo mật. Hình thức tấn công cho thấy lỗ hổng chỉ xuất hiện ở phiên bản tiện ích mở rộng trình duyệt, hàm ý sự cố xảy ra trong quá trình phân phối hoặc biên dịch, không ảnh hưởng đến người dùng ví phần cứng hoặc ứng dụng di động. Sự phân biệt này rất quan trọng cho công tác ứng phó, bởi người dùng chỉ sử dụng Trust Wallet phiên bản di động hoặc lưu tài sản trên ví phần cứng hoàn toàn không bị ảnh hưởng bởi sự cố tháng 12 năm 2025.
Các cuộc tấn công chuỗi cung ứng ngày càng là phương thức đe dọa tinh vi trong cơ sở hạ tầng tiền mã hóa. Sự cố Trust Wallet tháng 12 năm 2025 là minh chứng điển hình cho việc các bản cập nhật độc hại có thể vượt mặt biện pháp bảo mật và trực tiếp xâm phạm tài sản người dùng qua các kênh phần mềm tin cậy. Lỗ hổng chuỗi cung ứng xuất hiện khi hacker xâm nhập vào chu trình phát triển, kiểm thử hoặc phân phối của các ứng dụng phổ biến, từ đó chèn mã độc vào phiên bản mà người dùng tưởng là hợp lệ và chính thức.
Vụ tấn công tiện ích mở rộng Trust Wallet cho thấy các nguyên tắc phòng chống trộm cắp tiền mã hóa có thể thất bại ngay từ cấp hạ tầng. Khi bản cập nhật 2.68 bị nhiễm độc phát hành, người dùng coi đó là bản vá bảo mật thông thường và cập nhật tự động qua cửa hàng Chrome. Danh tiếng và tín hiệu tin cậy của ví khiến người dùng cài đặt mã độc mà không nghi ngờ. Chiến thuật của hacker là đánh cắp khóa riêng tư ngay khi nhập, mở ra cửa sổ lỗ hổng chỉ trong tích tắc nhưng đủ để lấy sạch tài sản.
| Yếu tố lỗ hổng | Tác động | Mức độ rủi ro người dùng |
|---|---|---|
| Tiện ích mở rộng trình duyệt bị tấn công | Lộ khóa riêng tư ngay lập tức | Nghiêm trọng |
| Cơ chế cập nhật tự động | Phân phối nhanh tới lượng lớn người dùng | Rất cao |
| Quy trình nhập cụm từ khởi tạo | Truy cập trực tiếp tới tài sản ví | Cực đại |
| Kẽ hở xác minh cập nhật | Không xác thực được tính hợp lệ của mã | Cao |
| Lỗ hổng cụm từ khôi phục | Mất sạch toàn bộ tài sản ví | Toàn phần |
Vụ tấn công chuỗi cung ứng cho thấy các mô hình bảo mật phần mềm truyền thống có thể không đủ để bảo vệ ví Web3. Không giống các vụ xâm nhập phần mềm thông thường tập trung vào đánh cắp dữ liệu, việc xâm nhập ví tiền mã hóa dẫn đến mất tiền ngay lập tức và không thể phục hồi. Người dùng không thể khiếu nại giao dịch gian lận hay nhận lại tài sản qua hỗ trợ khách hàng. Hacker đã khai thác niềm tin vào kênh phân phối chính thức, trong khi phần lớn người dùng không kiểm tra chữ ký mã nguồn hay thực hiện kiểm toán bảo mật trước khi cập nhật phần mềm ví.
Các tổ chức vận hành hạ tầng tiền mã hóa, bao gồm sàn giao dịch và nhà phát triển ví, buộc phải áp dụng quy trình xác thực cập nhật cực kỳ nghiêm ngặt. Module bảo mật phần cứng, hệ thống xác thực đa chữ ký và quy trình triển khai theo từng giai đoạn là những thành phần thiết yếu cho phòng chống trộm cắp tiền mã hóa. Sự cố này chỉ ra rằng quy trình phát hành phần mềm truyền thống, dù phù hợp cho nhiều ứng dụng, lại tiềm ẩn rủi ro không thể chấp nhận được khi xử lý tài sản tài chính. Người dùng quản lý tài sản qua nhiều loại ví và đa dạng hóa lưu trữ qua ứng dụng di động, ví phần cứng, dịch vụ lưu ký sàn giao dịch sẽ giảm đáng kể nguy cơ mất mát toàn bộ như vụ tiện ích mở rộng trình duyệt tháng 12 năm 2025.
Để bảo vệ chắc chắn tài sản tiền mã hóa, người dùng cần triển khai nhiều lớp bảo vệ độc lập, mỗi lớp có thể ngăn chặn truy cập trái phép dù các lớp khác bị phá vỡ. Cách tiếp cận đa tầng này nhận thức rằng không có giải pháp bảo mật nào là tuyệt đối, và hacker tinh vi sẽ tận dụng mọi kẽ hở để tấn công ví. Việc phòng chống mất cắp tài sản trong ví phi tập trung nên bắt đầu từ thực hành cơ bản và mở rộng tới các biện pháp kỹ thuật nâng cao.
Lớp bảo mật nền tảng gồm mã PIN và xác thực sinh trắc học trên ứng dụng Trust Wallet di động. Các giải pháp này tạo thành rào chắn đầu tiên, buộc hacker phải vượt qua bảo mật thiết bị trước khi can thiệp vào ví. Xác thực sinh trắc học tận dụng các tính năng bảo mật như nhận dạng vân tay, khuôn mặt trên smartphone—khó bị phá hơn mật khẩu truyền thống. Mã PIN bổ sung một lớp xác thực, đảm bảo ngay cả khi thiết bị được mở khóa, ví cũng không bị truy cập tự động. Kết hợp hai yếu tố này tạo ra lớp bảo vệ chồng lấn—có mã PIN thì vẫn không vào ví nếu thiếu sinh trắc học, và ngược lại.
Cài đặt phê duyệt giao dịch là lớp phòng thủ thứ hai, giúp kiểm soát ứng dụng nào được phép truy cập tài sản ví và phê duyệt chuyển token. Khi kết nối Trust Wallet với dApp, người dùng thường cấp quyền cho ứng dụng truy cập một số chức năng. Cơ chế này có thể bị ứng dụng độc hại lợi dụng, yêu cầu quyền quá mức hoặc dùng kỹ thuật lừa đảo để người dùng cấp quyền không cần thiết. Kiểm tra và thu hồi quyền định kỳ hàng tháng hoặc thường xuyên hơn khi sử dụng dApp giúp người dùng thu hẹp bề mặt tấn công phần mềm độc hại có thể khai thác.
Công cụ quét bảo mật tích hợp trong Trust Wallet là lớp phòng thủ thứ ba, tự động nhận diện token nguy hiểm và giao dịch đáng ngờ trước khi thực hiện. Công cụ này phân tích thời gian thực các tham số giao dịch, địa chỉ nhận và đặc điểm token để phát hiện các hình thức lừa đảo phổ biến như rug pull, mạo danh token, phishing. Bộ quét hoạt động liên tục, cảnh báo khi phát hiện rủi ro vượt ngưỡng mà không cần người dùng can thiệp. Hệ thống bảo vệ thụ động này giúp ngăn chặn những vụ lừa đảo mà nếu không sẽ thành công nhờ kỹ thuật xã hội hoặc đánh lừa công nghệ.
Lưu trữ và sao lưu cụm từ khởi tạo ngoại tuyến là lớp bảo vệ trọng yếu cho tài sản lâu dài. Cụm từ khởi tạo là chìa khóa gốc của ví, ai có thông tin này đều có thể khôi phục toàn bộ ví trên bất kỳ thiết bị nào. Lưu cụm từ khởi tạo trên giấy hoặc kim loại, đặt ở nơi an toàn tách biệt với thiết bị chứa ví, đảm bảo dù hệ thống số bị xâm nhập hoàn toàn, hacker cũng không tái tạo được ví. Cách làm này trực tiếp loại bỏ điểm yếu đã dẫn đến mất mát trong sự cố Trust Wallet—người không nhập cụm từ khởi tạo vào tiện ích mở rộng sẽ không bị đánh cắp tài sản qua lỗ hổng đó.
Tạo ví mới với cụm từ khởi tạo riêng biệt là giải pháp chiến lược cho người dùng chủ yếu giao dịch rủi ro thấp qua trình duyệt hoặc ứng dụng di động. Duy trì nhiều ví với cụm từ khởi tạo khác nhau cho từng mục đích—giao dịch, tương tác dApp, đầu tư lâu dài—giúp giới hạn rủi ro khi một ví bị xâm nhập. Việc phân tách này đảm bảo sự cố ở một ví không ảnh hưởng đến toàn bộ danh mục đầu tư. Địa chỉ chỉ xem (watch-only) còn giúp người dùng theo dõi tài sản mà không cần cung cấp khóa riêng, gia tăng mức độ an toàn mà không tạo rủi ro bảo mật không cần thiết.
Người dùng Trust Wallet đã nhập cụm từ khởi tạo vào tiện ích mở rộng 2.68 bị nhiễm mã độc cần hành động khẩn cấp để bảo vệ tài sản còn lại và phòng ngừa tổn thất tiếp theo. Bước đầu tiên là xác minh tiện ích đã cập nhật lên phiên bản dễ bị tấn công trong khoảng thời gian mã độc được phát tán hay chưa. Kiểm tra phiên bản tiện ích trên giao diện quản lý của Chrome, đặc biệt chú ý xem phiên bản 2.68 có được cài trong khoảng 25-26 tháng 12 năm 2025 không. Nếu xác nhận từng tiếp xúc, hãy coi ví đã bị xâm nhập toàn bộ và ngay lập tức áp dụng quy trình phản ứng khẩn cấp.
Người đã bị lộ thông tin cần tạo ví mới hoàn toàn với cụm từ khởi tạo mới, tuyệt đối không nhập cụm từ khôi phục cũ vào bất cứ tiện ích mở rộng trình duyệt nào cho tới khi lỗ hổng được khắc phục và xác minh. Cụm từ khởi tạo mới cần được sinh trên thiết bị an toàn, ghi ra giấy hoặc kim loại, cất tại nhiều vị trí bảo mật. Chỉ sau khi thiết lập ví mới, hãy chuyển phần tài sản còn lại từ sàn giao dịch hoặc ví khác sang ví bảo mật vừa tạo.
Cập nhật tiện ích mở rộng Trust Wallet lên phiên bản chính thức mới nhất là việc quan trọng nhưng chưa đủ bảo vệ. Dù phiên bản mới đã loại bỏ mã độc, người dùng vẫn cần đảm bảo chỉ tải từ Chrome Web Store chính thức và cập nhật tự động sau khi đã qua kiểm duyệt bởi đội ngũ bảo mật Trust Wallet. Hãy theo dõi các kênh thông tin chính thống của Trust Wallet, bao gồm mạng xã hội xác thực và website chính thức, để nhận thông báo và hướng dẫn ứng phó sự cố kịp thời.
Thực hiện kiểm tra toàn bộ quyền phê duyệt token đang hiệu lực trên các dApp từng sử dụng qua Trust Wallet, thu hồi tất cả quyền không cần thiết để hạn chế nguy cơ bị tấn công tiếp theo. Có thể tiến hành kiểm tra từng ứng dụng hoặc dùng công cụ blockchain explorer để rà soát và thu hồi quyền không dùng đến. Dù tốn thời gian, quy trình này sẽ giảm mạnh khả năng các ứng dụng hoặc hợp đồng độc hại tiếp theo rút tài sản mà không cần người dùng xác nhận.
Tích hợp ví phần cứng là biện pháp bảo vệ lâu dài hiệu quả nhất cho tài sản tiền mã hóa lớn. Ví phần cứng lưu khóa riêng ngoại tuyến trên thiết bị chuyên dụng, đảm bảo kể cả khi toàn bộ phần mềm trên máy tính hay điện thoại bị nhiễm độc, hacker cũng không thể tiếp cận khóa xác nhận giao dịch. Thiết bị ký giao dịch nội bộ và yêu cầu xác nhận vật lý cho mỗi lần chuyển tiền, tạo ra nhiều lớp xác minh bảo vệ. Nhiều giải pháp ví phần cứng hiện hỗ trợ Trust Wallet và các ứng dụng phổ biến, cho phép người dùng vừa thuận tiện vừa nâng cao bảo mật cho tài sản lớn.
Đa dạng hóa giải pháp ví trên nhiều nền tảng và phương thức lưu trữ giúp tránh rủi ro mất trắng toàn bộ danh mục đầu tư chỉ vì một lỗ hổng. Người dùng có thể lưu trữ dài hạn trên ví phần cứng, nắm giữ trung hạn trên ứng dụng di động, và quỹ giao dịch trên các sàn uy tín. Cách làm này thừa nhận bảo mật tuyệt đối là không khả thi, và việc chia nhỏ rủi ro trên nhiều hệ thống an toàn hơn so với dồn hết vào một giải pháp. Các nền tảng như Gate tiếp tục cung cấp dịch vụ lưu ký đảm bảo cho người dùng cần lưu trữ trên sàn, kèm bảo hiểm và hạ tầng bảo mật cấp tổ chức mà ví cá nhân khó đáp ứng.
Kiểm tra khả năng phục hồi và sao lưu trước khi lưu trữ lượng lớn tiền mã hóa là điều tối quan trọng, vì chỉ khi xảy ra sự cố người dùng mới phát hiện cụm từ khởi tạo bị thiếu, khó đọc hoặc không thể truy cập. Việc thử phục hồi trên thiết bị khác giúp xác nhận bản sao lưu hoạt động tốt và người dùng nắm chắc quy trình kỹ thuật để khôi phục ví từ cụm từ khởi tạo. Nhờ chuẩn bị trước, khi có sự cố, người dùng sẽ phục hồi tài sản nhanh chóng thay vì phát hiện thất bại ở bản sao lưu trong lúc khẩn cấp.











