

Ngày 26 tháng 1, chuyên gia phân tích pháp y blockchain ZachXBT đã công bố thông tin về một vụ trộm tiền điện tử của chính phủ, gây chấn động toàn cảnh an ninh tài sản số. Vụ việc tập trung vào John Daghita, được xác định là con trai CEO CMDSS (Cyberspace Modernization & Data Security Services), bị cáo buộc đã lên kế hoạch đánh cắp hơn 40 triệu USD từ các địa chỉ tiền điện tử do chính phủ Hoa Kỳ tịch thu. Chỉ trong một giao dịch, Daghita được cho là đã thực hiện vụ trộm trị giá 24,9 triệu USD, thể hiện sự am hiểu sâu về quy trình quản lý tiền điện tử của chính phủ. Điều tra cho thấy địa chỉ ví của Daghita liên quan đến hơn 90 triệu USD tổng tài sản bị đánh cắp, bao gồm cả tài sản lấy cắp từ nạn nhân ngoài chính phủ Hoa Kỳ. Vụ trộm tiền điện tử liên quan đến nhà thầu chính phủ mà ZachXBT phát hiện là một trong những mối đe dọa nội bộ nghiêm trọng nhất trong quản lý tài sản số của chính phủ. Đối tượng bị cáo buộc đã lợi dụng quyền truy cập nội bộ vào các ví do chính phủ kiểm soát, lỗ hổng này đặt ra câu hỏi quan trọng về cách các cơ quan liên bang xử lý tình huống trộm tiền điện tử và quy trình bảo mật lưu ký. Quy mô của vụ trộm tiền điện tử 40 triệu USD cho thấy điểm yếu mang tính hệ thống trong hạ tầng tiền điện tử của chính phủ, vốn chưa từng bị phát hiện trước khi ZachXBT tiến hành phân tích chuỗi khối kỹ lưỡng để làm sáng tỏ vụ việc.
Phương pháp điều tra của ZachXBT được xem là chuẩn mực vàng trong lĩnh vực pháp y blockchain về các vụ trộm tiền điện tử của chính phủ. Qua phân tích chuỗi khối chuyên sâu, chuyên gia này đã lần theo hoạt động ví đáng ngờ liên quan trực tiếp đến John Daghita, chỉ ra cách các tài sản chính phủ bị đánh cắp được chuyển qua nhiều ví tiền điện tử khác nhau. Quá trình phân tích cho thấy Daghita đã rửa tiền bằng các ví Tether, nhằm che giấu dấu vết giao dịch phi pháp. ZachXBT phát hiện tiền điện tử của chính phủ Hoa Kỳ đã được chuyển lên nền tảng Exodus Wallet, cho thấy nỗ lực chuyển đổi tài sản bị tịch thu thành dạng thanh khoản và dễ giao dịch hơn. Công tác điều tra chuỗi khối bao gồm truy vết nhiều địa chỉ ví, như địa chỉ Tron (TMrWCLMS3ibDbKLcnNYhLggohRuLUSoHJg) và địa chỉ Ethereum (0xd8bc7ea538c2e9f178a18cc148892ae914a55d08), đều lưu giữ lượng tiền điện tử nghi vấn. Trong một tranh chấp mạng với hacker khác, Dritan Kapplani Jr., Daghita đã vô tình tiết lộ khoảng 23 triệu USD tài sản tiền điện tử, cung cấp thêm bằng chứng về phạm vi hoạt động phi pháp. Việc tiết lộ công khai này trở thành yếu tố quan trọng cho cuộc điều tra vụ trộm tiền điện tử của chính phủ do ZachXBT thực hiện, giúp chuyên gia pháp y đối chiếu mẫu ví và lịch sử giao dịch. Công tác điều tra này chứng minh các vụ vi phạm an ninh tiền điện tử trong khu vực chính phủ có thể được truy vết qua hồ sơ chuỗi khối bất biến, mang đến bằng chứng xác thực cho cơ quan thực thi pháp luật mà hệ thống tài chính truyền thống không thể cung cấp.
Việc phát hiện vụ trộm tiền điện tử 40 triệu USD đã chỉ ra những điểm yếu căn bản trong cách cơ quan chính phủ xử lý phòng ngừa trộm tiền điện tử và lưu ký tài sản. Hiện chính phủ Hoa Kỳ lưu giữ khoảng 300.000 Bitcoin bị tịch thu từ các cuộc điều tra hình sự và thủ tục pháp lý, với giá trị hàng trăm tỷ USD theo thị trường hiện tại. Vụ Daghita cho thấy quy trình lưu ký hiện tại không triển khai đủ cơ chế kiểm soát truy cập và hệ thống giám sát để phát hiện kịp thời các chuyển động trái phép của tài sản tiền điện tử bị tịch thu. Cách các cơ quan chính phủ xử lý tình huống trộm tiền điện tử trở thành vấn đề chính sách cấp bách sau sự kiện này, khi điều tra cho thấy chỉ cần truy cập nội bộ đã đủ để thực hiện việc rút lượng lớn tài sản số. Cách thức trộm cắp mà Daghita sử dụng cho thấy hệ thống lưu trữ tiền điện tử của chính phủ thiếu yêu cầu xác thực đa chữ ký, module bảo mật phần cứng và hồ sơ kiểm toán toàn diện – những yếu tố vốn là tiêu chuẩn trong các khung bảo mật dành cho tổ chức.
| Kiểm soát bảo mật | Trạng thái | Mức độ rủi ro |
|---|---|---|
| Xác thực đa chữ ký | Chưa triển khai | Nghiêm trọng |
| Giám sát giao dịch theo thời gian thực | Giới hạn | Cao |
| Module bảo mật phần cứng | Chưa rõ | Cao |
| Hồ sơ kiểm toán toàn diện | Không đủ | Nghiêm trọng |
| Hạn chế truy cập nhân viên | Không đầy đủ | Nghiêm trọng |
Việc không ngăn được người thân của nhà thầu truy cập và đánh cắp hơn 40 triệu USD làm dấy lên câu hỏi về nguy cơ các Bitcoin còn lại trong lưu ký của chính phủ cũng có thể bị lộ diện. Nếu Daghita có thể lợi dụng quyền truy cập nội bộ để rút 24,9 triệu USD chỉ với một giao dịch, thì khoảng trống bảo mật cho các cuộc tấn công quy mô lớn hơn vẫn rộng mở. Các vụ vi phạm an ninh tiền điện tử như trường hợp này cho thấy các cơ quan liên bang vẫn vận hành theo khung lưu ký lỗi thời vốn dành cho quản lý tài sản truyền thống, thay vì đối mặt với những thách thức đặc thù của tài sản số. Sự kiện này cho thấy chính sách kiểm soát truy cập chưa đủ chi tiết, không phân cấp rõ ràng quyền ủy quyền hoặc yêu cầu nhiều người quản lý phê duyệt giao dịch lớn. Nếu không nhanh chóng áp dụng các giao thức bảo mật nâng cao, lượng tài sản tiền điện tử do chính phủ nắm giữ trị giá hàng trăm tỷ USD sẽ tiếp tục đối mặt nguy cơ bị đe dọa từ bên trong và các cuộc tấn công phối hợp.
Vụ Daghita là bước ngoặt quan trọng trong cách tổ chức chính phủ tiếp cận vấn đề lưu ký và quản trị bảo mật tiền điện tử. Dù chưa có kết luận rõ về mối liên hệ trực tiếp với Bitfinex từ các cuộc điều tra hiện tại, vụ việc cho thấy các vi phạm bảo mật tiền điện tử trong khu vực chính phủ có nhiều điểm chung với các vụ hack sàn giao dịch lớn: kiểm soát truy cập chưa đủ, giám sát không đầy đủ và thiếu phát hiện bất thường theo thời gian thực. Cuộc điều tra vụ trộm tiền điện tử của chính phủ do ZachXBT thực hiện cho thấy ngay cả tổ chức chính phủ với nguồn lực lớn vẫn chưa áp dụng các tiêu chuẩn bảo mật mà các sàn giao dịch thương mại đã triển khai sau các vụ vi phạm trước đó. Việc Daghita dễ dàng truy cập và chuyển tiền điện tử do chính phủ lưu ký cho thấy quy trình lưu ký liên bang thiếu lớp xác thực đa tầng mà các nền tảng tiền điện tử tổ chức hiện nay áp dụng cho mọi giao dịch vượt ngưỡng.
Cuộc điều tra vụ trộm tiền điện tử của chính phủ mở rộng quy mô vượt con số ban đầu 40 triệu USD khi phân tích pháp y cho thấy Daghita liên quan đến tổng cộng hơn 90 triệu USD tiền điện tử bị đánh cắp. Quy mô này cho thấy mối đe dọa nội bộ hoạt động trên nhiều tài khoản lưu ký và có thể kéo dài trong một khoảng thời gian. Bài học từ vụ trộm này và các trường hợp tương tự là sự cần thiết cấp thiết của việc triển khai giải pháp bảo mật phần cứng, yêu cầu giao dịch bị khóa theo thời gian và hệ thống lưu ký phân tán địa lý để ngăn chặn việc cá nhân hoặc nhóm nhỏ có quyền phê duyệt giao dịch lớn. Các cơ quan liên bang cần áp dụng tiêu chuẩn bảo mật tiền điện tử cấp tổ chức, vốn đã là thông lệ tại các đơn vị lưu ký tài sản số hợp pháp, gồm kiểm toán bảo mật thường xuyên bởi bên thứ ba, kiểm thử xâm nhập và tuân thủ các tiêu chuẩn lưu ký tiền điện tử mới. Vụ Daghita là cột mốc cho thấy tài sản tiền điện tử của chính phủ cần giao thức bảo mật vượt trội hơn hẳn so với tài sản truyền thống, bởi tính di động và phi biên giới của tiền điện tử tạo ra thách thức bảo mật đặc thù mà các khung bảo mật cũ không thể xử lý.











