Hacker Triều Tiên rút cạn 12 triệu USD tiền mã hóa trong 3 tháng đầu năm

Chỉ trong 90 ngày, các nhóm hacker Triều Tiên đã "bốc hơi" hơn 12 triệu USD từ ví tiền mã hóa cá nhân. Chiến dịch tấn công malware quy mô lớn này đánh dấu sự leo thang đáng báo động. Liệu người dùng Việt Nam có đang trong tầm ngắm?
12 triệu USD bay màu chỉ trong 3 tháng - con số này đủ để mua 240 căn hộ cao cấp tại Hà Nội. Đó chính là số tiền mã hóa mà các hacker Triều Tiên đã "cuỗm" từ ví cá nhân thông qua chiến dịch tấn công malware có tổ chức. Theo báo cáo mới từ các nhà nghiên cứu bảo mật, quý đầu năm 2026 chứng kiến một trong những đợt tấn công tiền mã hóa quy mô lớn và tinh vi nhất từ trước đến nay. Điều đáng lo ngại hơn là các cuộc tấn công này không nhắm vào sàn giao dịch hay tổ chức lớn, mà trực tiếp "móc túi" từng người dùng cá nhân.
Kịch bản tấn công tinh vi như phim hành động
Chúng tôi cho rằng chiến thuật của hacker Triều Tiên lần này thể hiện sự chuyển hướng chiến lược đáng chú ý. Thay vì tấn công vào những "con cá lớn" như sàn giao dịch hay quỹ đầu tư, họ chọn cách "câu cá nhỏ" nhưng với số lượng khổng lồ. Malware được các nhóm này sử dụng có khả năng len lỏi vào thiết bị cá nhân một cách âm thầm, sau đó quét tìm và đánh cắp thông tin ví tiền mã hóa. Điểm đáng lo ngại là loại mã độc này được ngụy trang rất tinh vi, thường ẩn mình trong các ứng dụng hoặc file có vẻ vô hại.
Theo phân tích sâu hơn, các cuộc tấn công này được thực hiện qua nhiều giai đoạn phối hợp chặt chẽ. Giai đoạn đầu, malware sẽ thu thập thông tin về hệ thống và xác định xem thiết bị có chứa ví tiền mã hóa hay không. Nếu phát hiện "mục tiêu béo bở", mã độc sẽ kích hoạt module đánh cắp chuyên biệt để lấy cắp private key (khóa riêng tư) - chìa khóa vàng mở cánh cửa kho báu tiền mã hóa. Toàn bộ quá trình diễn ra trong im lặng, nạn nhân chỉ phát hiện khi số dư ví đã về con số 0.
Dấu ấn công nghệ và nguồn gốc từ Bình Nhưỡng
Fingerprint (dấu vân tay số) của các cuộc tấn công này mang đậm đặc trưng của các APT group (Advanced Persistent Threat - nhóm tấn công bền vững nâng cao) có nguồn gốc từ Triều Tiên. Malware được sử dụng có chung infrastructure (hạ tầng) và TTP (Tactics, Techniques, and Procedures - chiến thuật, kỹ thuật và quy trình) với những chiến dịch trước đó mà các nhóm như Lazarus hay APT38 từng thực hiện. Đặc biệt, cách thức obfuscation (làm rối code) và communication protocol (giao thức liên lạc) với C&C server (máy chủ điều khiển) có sự tương đồng đáng kể.
Điều khiến chúng tôi quan ngại là mức độ chuyên nghiệp ngày càng cao của các cuộc tấn công này. So với những năm trước, khi hacker Triều Tiên chủ yếu tấn công theo kiểu "ném đá ghém sing", chiến dịch lần này thể hiện sự đầu tư nghiêm túc về mặt nhân lực và công nghệ. Các malware sample (mẫu mã độc) được phân tích cho thấy sử dụng encryption (mã hóa) nhiều lớp, anti-detection technique (kỹ thuật chống phát hiện) tiến bộ và khả năng persistence (bền vững) cao trên hệ thống bị nhiễm.
Tác động domino và những con số đáng báo động
Con số 12 triệu USD trong 3 tháng đầu năm chỉ là phần nổi của tảng băng chìm. Theo tracking của các firm bảo mật quốc tế, đây là mức tăng trưởng 340% so với cùng kỳ năm trước. Nếu duy trì tốc độ này, tổng thiệt hại có thể lên tới 48 triệu USD trong năm 2026. Điều đáng lo ngại hơn là số lượng victim (nạn nhân) bị ảnh hưởng đã tăng từ vài trăm lên hàng nghìn người trên toàn cầu.
Theo đánh giá của chúng tôi, tác động của chiến dịch này vượt xa con số thiệt hại tài chính. Nó đang tạo ra hiệu ứng domino làm sụp đổ niềm tin của cộng đồng crypto vào việc self-custody (tự quản lý ví). Nhiều investor (nhà đầu tư) đang chuyển hướng sang cold storage (ví lạnh) hoặc thậm chí tạm dừng giao dịch. Ở Việt Nam, các sàn giao dịch trong nước ghi nhận lượng withdrawal (rút tiền) tăng đột biến 180% trong tháng qua, cho thấy tâm lý hoảng loạn đang lan rộng.
Lá chắn bảo vệ cho người dùng Việt Nam
Với tình hình hiện tại, người dùng tiền mã hóa tại Việt Nam cần thực hiện ngay các biện pháp bảo vệ cụ thể. Đầu tiên, tuyệt đối không download phần mềm ví hoặc trading tool từ nguồn không chính thức. Chỉ tải từ official website hoặc app store chính thức. Thứ hai, enable 2FA (two-factor authentication - xác thực hai yếu tố) cho tất cả ví và tài khoản liên quan. Thứ ba, sử dụng hardware wallet (ví cứng) cho số tiền lớn thay vì hot wallet trên máy tính.
Chúng tôi khuyến cáo mạnh mẽ việc thực hiện security audit định kỳ cho thiết bị cá nhân. Sử dụng antivirus uy tín có khả năng detect malware mới nhất, thường xuyên update OS và ứng dụng. Quan trọng hơn cả, backup seed phrase (cụm từ khôi phục) ở nơi an toàn offline và không bao giờ nhập seed phrase vào bất kỳ website nào. Nếu phát hiện dấu hiệu bất thường như giao dịch lạ hoặc hiệu năng thiết bị giảm đột ngột, ngay lập tức chuyển tài sản sang ví mới và format lại máy tính.

