Thiệt hại do hack tiền điện tử quý 3/2025 đã giảm 36,6% so với quý 2, song chiến thuật tấn công đang dịch chuyển từ lỗ hổng hợp đồng thông minh sang xâm phạm ví và quy trình vận hành.
Dù tháng 9 lập kỷ lục về số vụ thiệt hại trên 1 triệu USD, dữ liệu của CertiK cho thấy nỗ lực củng cố mã nguồn toàn ngành đang phát huy hiệu quả, trong khi các sàn tập trung và hệ sinh thái mới tiếp tục là mục tiêu chính.
- Quý 3/2025: tổng thiệt hại 509 triệu USD, giảm 36,6% so với quý 2 và hơn 70% so với quý 1 (Nguồn: CertiK, qua Cointelegraph).
- Tháng 9/2025 có 16 vụ trên 1 triệu USD, cao nhất từ trước đến nay, nhưng bình quân năm 2025 vẫn thấp hơn 2024–2023.
- CEX thiệt hại 182 triệu USD; DeFi 86 triệu USD; chiến thuật tấn công nghiêng về ví nóng, multisig và quy trình vận hành (Nguồn: CertiK, Hacken).
Vì sao thiệt hại do hack giảm mạnh trong quý 3/2025?
Tổng thiệt hại giảm từ khoảng 803 triệu USD quý 2 xuống 509 triệu USD quý 3, tương đương -36,6%. So với quý 1 (gần 1,7 tỷ USD), mức sụt giảm vượt 70% (Nguồn: CertiK, chia sẻ với Cointelegraph).
Đáng chú ý, thiệt hại do lỗ hổng mã giảm sâu từ 272 triệu USD (quý 2) còn 78 triệu USD (quý 3). Các vụ phishing có số lượng tương đương nhưng giá trị thiệt hại cũng đi xuống. Điều này gợi ý các biện pháp phòng vệ ở tầng mã nguồn, kiểm thử và bounty đang phát huy tác dụng.
Dù vậy, bức tranh chưa hoàn toàn tích cực: tội phạm dịch chuyển sang xâm phạm ví và quy trình vận hành, nơi con người và cấu hình hệ thống thường là mắt xích yếu. Đây là dạng rủi ro khó phát hiện bằng audit code thuần túy, đòi hỏi kiểm soát nội bộ và giám sát thời gian thực.
Tháng 9/2025 có thật sự lập kỷ lục về các vụ trên 1 triệu USD?
Có. Tháng 9 ghi nhận 16 sự cố vượt 1 triệu USD, cao nhất lịch sử, vượt kỷ lục 14 vụ của tháng 3/2024 (Nguồn: CertiK, qua Cointelegraph).
Dù lập đỉnh theo tháng, bình quân lũy kế năm 2025 chỉ gần 6 vụ/tháng, vẫn thấp hơn mức trên 8 vụ/tháng của năm 2024 và 2023. Điều này cho thấy cường độ các vụ lớn tập trung theo đợt, trong khi xu hướng chung của năm lại lắng xuống nhờ biện pháp phòng vệ tốt hơn.
Bên cạnh đó, quý 3 không ghi nhận các vụ siêu lớn từ 100 triệu USD trở lên. Kẻ tấn công ưu tiên các “miếng mồi” tầm trung, khó bị truy vết và ít gây chú ý, nhưng vẫn tạo tổng thiệt hại đáng kể nếu xảy ra theo cụm.
Những mục tiêu nào bị nhắm đến nhiều nhất trong quý 3?
Sàn giao dịch tập trung (CEX) chịu thiệt hại nặng nhất với 182 triệu USD, kế đến là DeFi với 86 triệu USD (Nguồn: CertiK, qua Cointelegraph).
Theo Hacken, CEX là mục tiêu chủ đạo do các chiến thuật phishing và social engineering nhằm chiếm quyền truy cập multisig và ví nóng. Ở mảng DeFi, một trường hợp lớn là GMX v1 (DEX) với thiệt hại 40 triệu USD; hacker trả lại tiền sau bounty 5 triệu USD (Nguồn: CertiK, qua Cointelegraph).
Chuỗi mới cũng xuất hiện rủi ro đáng kể. Hacken cảnh báo về các sự cố trên Hyperliquid, gồm HyperVault exploit và HyperDrive rug pull vào cuối quý. Người dùng cần thẩm định kỹ cơ chế an toàn và quy trình rút nạp trước khi tương tác hệ sinh thái mới.
Chiến thuật tấn công đang dịch chuyển sang xâm phạm vận hành như thế nào?
Hacken ghi nhận dịch chuyển từ phishing đơn tầng sang xâm phạm đa lớp: lừa đảo, chiếm quyền hạ tầng, lộ khóa/seed, và mô phỏng quy trình vận hành để vượt kiểm soát. Hacken CEO cũng nhấn mạnh các đơn vị Triều Tiên là mối đe dọa lớn nhất quý 3, chiếm gần một nửa tổng thiệt hại (Nguồn: Hacken, qua Cointelegraph).
Xu hướng này giải thích vì sao tổng thiệt hại giảm nhưng số vụ lớn theo tháng vẫn có thể kỷ lục. Khi “đi đường vòng” qua vận hành, kẻ tấn công khai thác yếu tố con người, phân quyền nội bộ, và quy trình phát hành-nâng cấp, vốn khó được bao phủ bởi audit code.
“Đây là hồi chuông cảnh tỉnh. Các nền tảng tập trung và người dùng đang khám phá các chuỗi mới như Hyperliquid phải tăng cường gấp đôi bảo mật vận hành và thẩm định, nếu không họ sẽ tiếp tục là điểm xâm nhập dễ dàng cho kẻ tấn công.”
– Yevheniia Broshevan, CEO Hacken, trao đổi với Cointelegraph, Q3/2025
Dữ liệu độc lập cũng ủng hộ đánh giá về mối đe dọa nhà nước. TRM Labs ghi nhận các nhóm liên quan Triều Tiên đánh cắp ít nhất 600 triệu USD trong năm 2023, duy trì năng lực tấn công cao qua nhiều năm (Nguồn: TRM Labs, 2024).
Mã nguồn an toàn hơn có đang phát huy hiệu quả?
Có dấu hiệu khả quan. Thiệt hại do lỗ hổng mã giảm 71% so với quý 2 (từ 272 triệu USD xuống 78 triệu USD), cho thấy đầu tư vào hardening codebase và kiểm thử đang mang lại kết quả (Nguồn: CertiK, qua Cointelegraph).
Bounty và cơ chế hoàn trả cũng góp phần hạn chế thiệt hại ròng. Trường hợp GMX v1 là ví dụ: khoản thất thoát 40 triệu USD được hoàn lại sau khi thỏa thuận bounty 5 triệu USD. Điều này khuyến khích cộng đồng phản ứng nhanh, thương lượng thực dụng để tối thiểu hóa tổn thất người dùng.
Tuy nhiên, hardening code không đủ nếu quy trình vận hành lỏng lẻo. Tầng ví nóng, quản trị multisig, quyền truy cập CI/CD, và kênh hỗ trợ khách hàng phải được kiểm soát nghiêm ngặt, vì đây là “điểm vào” ưa thích của kẻ tấn công trong quý 3.
Chuỗi mới và hệ sinh thái nổi lên: rủi ro tiềm ẩn nào cần chú ý?
Chuỗi mới như Hyperliquid xuất hiện các sự cố đáng kể cuối quý, cho thấy rủi ro tích tụ khi hệ sinh thái tăng trưởng nhanh hơn kiểm soát an ninh (Nguồn: Hacken, qua Cointelegraph).
Kinh nghiệm triển khai thực tế gợi ý: cần thẩm định mô hình bảo mật ví, cầu nối, quản trị hợp đồng, và kế hoạch ứng phó sự cố. Hãy ưu tiên dự án có công bố audit độc lập, timelock, đa chữ ký minh bạch và quy trình nâng cấp có giám sát cộng đồng.
Với người dùng, thử nghiệm nhỏ, giới hạn quyền cấp phép, và theo dõi cảnh báo cộng đồng là cách giảm thiểu rủi ro trong giai đoạn sớm của bất kỳ chain mới nào.
Bảng số liệu nhanh quý 3/2025
Dưới đây là tóm tắt các chỉ số chính do CertiK và Hacken ghi nhận.
Chỉ số | Quý 1/2025 | Quý 2/2025 | Quý 3/2025 | Nguồn |
---|---|---|---|---|
Tổng thiệt hại | Gần 1,7 tỷ USD | Khoảng 803 triệu USD | 509 triệu USD | CertiK, qua Cointelegraph |
Thiệt hại do lỗ hổng mã | — | 272 triệu USD | 78 triệu USD | CertiK, qua Cointelegraph |
Thiệt hại CEX (theo quý) | — | — | 182 triệu USD | CertiK, qua Cointelegraph |
Thiệt hại DeFi (theo quý) | — | — | 86 triệu USD | CertiK, qua Cointelegraph |
Tháng 9/2025 có 16 sự cố trên 1 triệu USD, cao nhất lịch sử; kỷ lục trước đó là 14 vụ trong tháng 3/2024 (Nguồn: CertiK, qua Cointelegraph). Bình quân 2025 gần 6 vụ/tháng, thấp hơn mức trên 8 vụ/tháng của 2024–2023.
Khuyến nghị tăng cường bảo mật vận hành cho CEX, DeFi và người dùng
Trọng tâm là giảm rủi ro ví nóng, multisig và lộ lọt thông tin định danh, đồng thời duy trì kỷ luật vận hành.
- Tách quyền và giới hạn trợ cấp ví: đa chữ ký, hạn mức rút, cảnh báo thời gian thực.
- Quy trình duyệt thay đổi: four-eyes, timelock, ghi nhật ký bất biến.
- Chống lừa đảo: xác thực nhiều kênh, anti-phishing domain, khoá DMARC/2FA cứng.
- Quản trị khoá: HSM, sao lưu ngoại tuyến, luân chuyển định kỳ, chính sách offboarding.
- Ứng phó sự cố: playbook, kênh liên lạc khẩn, hợp tác sàn, công cụ đóng băng nhanh.
Những câu hỏi thường gặp
Thiệt hại do hack trong quý 3/2025 là bao nhiêu và xu hướng ra sao?
509 triệu USD, giảm 36,6% so với quý 2 và hơn 70% so với quý 1. Dữ liệu do CertiK chia sẻ với Cointelegraph cho thấy xu hướng giảm nhờ hardening code và kiểm thử.
Vì sao tháng 9/2025 vẫn lập kỷ lục các vụ trên 1 triệu USD?
Tháng 9 có 16 vụ trên 1 triệu USD, cao nhất lịch sử. Các nhóm tấn công dồn lực vào giai đoạn nhất định và nhắm mục tiêu tầm trung, dù tổng thiệt hại cả quý giảm.
Mục tiêu bị nhắm nhiều nhất trong quý 3 là gì?
CEX thiệt hại 182 triệu USD, DeFi 86 triệu USD. Hacken cho biết CEX bị tấn công qua phishing và social engineering để chiếm multisig và ví nóng.
Nhà nước tài trợ có vai trò thế nào trong bức tranh này?
Hacken đánh giá các đơn vị Triều Tiên là đe doạ lớn nhất quý 3. TRM Labs cũng ghi nhận Triều Tiên đánh cắp ít nhất 600 triệu USD trong năm 2023.
Người dùng nên làm gì khi tham gia các hệ sinh thái/chuỗi mới?
Bắt đầu nhỏ, giới hạn quyền cấp phép, kiểm tra audit, ưu tiên timelock và multisig minh bạch, theo dõi cảnh báo cộng đồng và dùng ví tách biệt.