Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Press Release
  • Liên hệ
Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Press Release
  • Liên hệ
Không kết quả
Xem tất cả kết quả
Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
Không kết quả
Xem tất cả kết quả

Tin Tức » Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Ngọc Hà Tác giả Ngọc Hà
33 giây trước
Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Mục lục

Toggle
  • Chiến dịch lừa đảo mới trên X là gì?
  • Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?
  • Kịch bản tấn công diễn ra như thế nào?
  • Dấu hiệu nhận biết quan trọng là gì?
  • Làm thế nào để kiểm tra và thu hồi quyền truy cập?
  • Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?
  • Ai đang bị nhắm đến và mức độ lan rộng ra sao?
  • Lời khuyên thực hành tốt nhất để phòng tránh
  • So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?
  • Cách phản ứng nhanh khi lỡ cấp quyền
  • Câu hỏi thường gặp
    • Vì sao kẻ tấn công vượt được 2FA?
    • Dấu hiệu nào giúp nhận biết app “Calendar” giả?
    • Tôi đã nhấp liên kết, cần làm gì ngay?
    • Chiến dịch này nhắm vào ai?
    • Làm sao giảm rủi ro ở cấp tổ chức?

Một chiến dịch lừa đảo tinh vi đang chiếm quyền các tài khoản X của nhân vật tiền điện tử bằng cách lợi dụng cơ chế ủy quyền ứng dụng của X, vượt qua xác thực hai yếu tố và tạo độ tin cậy cao.

Thay vì đánh cắp mật khẩu qua trang đăng nhập giả, kẻ tấn công dùng liên kết trông như Google Calendar để hướng người dùng đến trang ủy quyền ứng dụng trên X, từ đó lấy Token truy cập với quyền điều khiển toàn diện tài khoản.

NỘI DUNG CHÍNH
  • Chiến dịch lợi dụng ủy quyền OAuth của X, bỏ qua 2FA và dùng metadata để hiển thị xem trước như Google Calendar.
  • Dấu hiệu nhận biết: URL lạ xuất hiện thoáng qua, tên ứng dụng dùng ký tự Cyrillic, bộ quyền truy cập quá rộng và chuyển hướng về calendly.com.
  • Cách xử lý: Vào trang ứng dụng đã kết nối của X, thu hồi mọi ứng dụng “Calendar” đáng ngờ; tăng kiểm soát truy cập OAuth và cảnh giác với yêu cầu cấp quyền.

Chiến dịch lừa đảo mới trên X là gì?

Đây là chiến dịch chiếm quyền tài khoản dựa trên ủy quyền ứng dụng, được phát hiện bởi nhà phát triển Zak Cole và xác nhận bởi nhà nghiên cứu bảo mật MetaMask Ohm Shah qua các bài đăng trên X, nhắm vào nhân vật tiền điện tử và cả người nổi tiếng.

Cụ thể, kẻ tấn công gửi tin nhắn trực tiếp trên X kèm liên kết giả mạo Google Calendar, nhưng thực chất trỏ đến miền x(.)ca-lendar(.)com, rồi chuyển hướng sang điểm cuối xác thực của X để xin cấp quyền cho một ứng dụng mạo danh “Calendar”. Điều này không cần trang đăng nhập giả, nên khó bị phát hiện hơn.

Ohm Shah cho biết đã thấy tấn công diễn ra ngoài thực tế, cùng lúc một người mẫu OnlyFans cũng bị nhắm đến bởi biến thể kém tinh vi hơn. Điều này cho thấy chiến dịch có phạm vi rộng và đang hoạt động tích cực.

“Phát hiện bằng không. Đang hoạt động ngay bây giờ. Chiếm quyền tài khoản hoàn toàn.”
– Zak Cole, nhà phát triển tiền điện tử, bài đăng trên X, thứ 4, nguồn: https://x.com/0xzak/status/1970878159471182051

Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?

Vì nó dựa trên cơ chế ủy quyền ứng dụng (OAuth) chính chủ của X: sau khi người dùng đã đăng nhập và vượt 2FA, việc cấp quyền cho ứng dụng sẽ phát sinh Token hợp lệ, khiến 2FA không còn là rào cản.

Xem thêm:  Các mạng lưới blockchain sẽ ngăn chặn lừa đảo deepfake Tiền Điện Tử

Khác với phishing truyền thống, chiến dịch không yêu cầu nhập mật khẩu. Thay vào đó, nó dùng metadata trang để X hiển thị xem trước như calendar.google.com, đánh vào niềm tin thị giác của người dùng. Sau cú nhấp, nạn nhân thấy màn hình ủy quyền ứng dụng chính chủ của X, nên khó nghi ngờ.

Đây là dạng consent phishing từng được các hãng bảo mật cảnh báo: kẻ tấn công dụ người dùng tự nguyện cấp quyền cho app độc hại thông qua quy trình hợp pháp của nền tảng (Nguồn: Microsoft Security, 2020; Google Cloud, tài liệu OAuth 2.0).

Kịch bản tấn công diễn ra như thế nào?

Chuỗi tấn công điển hình: tin nhắn X gửi link giả Google Calendar, người dùng nhấp, trang JavaScript chuyển hướng đến điểm cuối xác thực của X và hiển thị yêu cầu ủy quyền ứng dụng “Calendar”.

Tên ứng dụng mạo danh dùng hai ký tự Cyrillic trông giống chữ “a” và “e”, khiến nó khác với ứng dụng “Calendar” thật trong hệ thống X. Khi nạn nhân cấp quyền, app nhận được quyền điều khiển rộng, sau đó còn chuyển hướng về calendly.com, cho thấy sự bất nhất giữa giao diện giả Google Calendar và đích đến thực sự.

Sự kết hợp giữa xem trước đáng tin, quy trình ủy quyền chính chủ và kỹ thuật giả mạo bằng ký tự đồng hình (homoglyph) khiến nạn nhân khó phát hiện cho đến khi tài khoản đã bị chiếm.

Dấu hiệu nhận biết quan trọng là gì?

Các dấu hiệu chính: URL thật lộ ra thoáng chốc trước khi chuyển hướng, bộ quyền yêu cầu quá rộng so với nhu cầu lịch, tên ứng dụng “Calendar” kỳ lạ dùng ký tự Cyrillic, và chuyển hướng đích về calendly.com.

Cụ thể, liên kết thật là x(.)ca-lendar(.)com mới được đăng ký gần đây, còn bản xem trước trên X hiển thị calendar.google.com là do bị lợi dụng metadata. Trên trang ủy quyền, app xin quyền theo dõi/hủy theo dõi, chỉnh hồ sơ, tạo/xóa bài, tương tác bài viết… vượt xa chức năng lịch.

Sau khi cấp quyền, trình duyệt bị chuyển về calendly.com, trong khi trước đó giao diện nhắc đến Google Calendar. Sự không nhất quán này là “cờ đỏ” cho người dùng cẩn trọng, như Zak Cole lưu ý.

Làm thế nào để kiểm tra và thu hồi quyền truy cập?

Hãy vào trang ứng dụng đã kết nối của X và thu hồi mọi app tên “Calendar” đáng ngờ, nhất là app dùng ký tự lạ. Đây là bước đầu tiên để ngắt quyền truy cập Token của kẻ tấn công.

Xem thêm:  Chuyên gia: Nhà giao dịch đoán đỉnh Bitcoin Q4 không hiểu thống kê

Liên kết kiểm tra: https://twitter.com/settings/connected_apps. Tại đây, rà soát kỹ những app có tên gần giống “Calendar”, nhất là khi có hai ký tự Cyrillic trông như “a” và “e”. Thu hồi ngay nếu bạn không tự cài đặt hoặc nghi ngờ.

Sau đó, đổi mật khẩu, bật lại 2FA, kiểm tra email khôi phục, khóa đăng nhập từ thiết bị lạ và xem lại lịch sử hoạt động tài khoản. Cân nhắc bật cảnh báo đăng nhập và giới hạn tin nhắn từ người lạ.

Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?

Kẻ tấn công dùng ký tự đồng hình Unicode (chữ Cyrillic giống chữ Latin) để mạo danh tên ứng dụng hợp pháp, đánh lừa mắt người dùng nhưng khác hoàn toàn về mặt kỹ thuật đối với hệ thống.

Về ủy quyền OAuth, khi người dùng đã đăng nhập, việc chấp thuận phạm vi quyền sẽ tạo Token truy cập cho ứng dụng. Token này cho phép hành động thay mặt người dùng mà không cần lặp lại 2FA, nên được xem là “vượt” 2FA về hiệu quả kiểm soát tài khoản.

Các tổ chức lớn đã khuyến nghị kiểm soát ứng dụng bên thứ 3, phân loại rủi ro và hạn chế quyền quá mức để giảm thiểu consent phishing (Nguồn: Google Workspace Admin, OAuth app access control; Microsoft Security, 2020).

Ai đang bị nhắm đến và mức độ lan rộng ra sao?

Mục tiêu chính là các nhân vật tiền điện tử trên X, nơi tầm ảnh hưởng và tài khoản có giá trị cao. Một người mẫu OnlyFans cũng bị nhắm tới bằng biến thể kém tinh vi hơn, cho thấy phạm vi không chỉ giới hạn trong cộng đồng tiền điện tử.

Ohm Shah, nhà nghiên cứu bảo mật MetaMask, xác nhận đã thấy chiến dịch hoạt động ngoài thực tế, gợi ý đây không phải sự cố đơn lẻ. Những chiến dịch kiểu này thường nhanh chóng mở rộng khi tỷ lệ thành công cao.

Cộng đồng nên chủ động cảnh báo lẫn nhau, đặc biệt các tài khoản có lượng theo dõi lớn, quản trị cộng đồng, dự án Web3 và sàn giao dịch, vì tác động lan truyền có thể đáng kể.

“Đã thấy tấn công diễn ra ngoài thực tế”, cho thấy đây là chiến dịch có quy mô chứ không phải trường hợp cá biệt.
– Ohm Shah, nhà nghiên cứu bảo mật MetaMask, bài đăng trên X, thứ 4, nguồn: https://x.com/0xOhm_eth/status/1970896794990321725

Lời khuyên thực hành tốt nhất để phòng tránh

Ưu tiên kiểm soát ứng dụng OAuth: chỉ cấp quyền cho nhà phát triển tin cậy, xem kỹ phạm vi quyền, và thường xuyên rà soát, thu hồi quyền không cần thiết. Tắt xem trước link tự động nếu có thể và kiểm tra URL thật trước khi nhấp.

Áp dụng nguyên tắc tối thiểu quyền: nếu một app lịch xin quyền đăng, xóa, tương tác bài viết, hãy từ chối. Dùng danh sách cho phép (allowlist) cho ứng dụng bên thứ 3 ở quy mô tổ chức để giảm bề mặt tấn công (Nguồn: Google Workspace Admin, OAuth app access control; NIST SP 800-63B tham chiếu thực hành xác thực).

Xem thêm:  Người dùng Venus Protocol thiệt hại 27 triệu USD do phishing

Huấn luyện nhận diện consent phishing: phân biệt giữa đăng nhập giả và ủy quyền thật nhưng độc hại. Kênh nhắn tin lạ mời lịch hẹn, tài liệu, quà tặng nên được kiểm chứng qua kênh thứ 2 trước khi thao tác.

So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?

OAuth phishing không đánh cắp mật khẩu; nó dụ bạn cấp quyền cho ứng dụng. Trang giả mạo đăng nhập ăn cắp thông tin xác thực. Cả hai đều nguy hiểm, nhưng OAuth phishing khó phát hiện hơn vì diễn ra trên luồng hợp pháp.

Tiêu chíOAuth phishing (consent)Trang đăng nhập giả
Mục tiêuToken và quyền ứng dụngMật khẩu/totp
Vượt 2FADễ, vì Token có sau 2FAKhó hơn, cần đánh cắp mã 2FA
Trải nghiệmLuồng ủy quyền chính chủTrang đăng nhập giả mạo
Dấu hiệuQuyền quá mức, tên app lạURL, chứng chỉ, UI lệch
Khắc phụcThu hồi app/TokenĐổi mật khẩu, thu hồi session

Cách phản ứng nhanh khi lỡ cấp quyền

Ngay lập tức vào trang ứng dụng đã kết nối của X để thu hồi ứng dụng lạ, đổi mật khẩu, kiểm tra email khôi phục và khóa phiên đăng nhập lạ. Sau đó, bật cảnh báo bảo mật và rà soát hoạt động gần đây.

Thông báo cho người theo dõi về rủi ro nếu tài khoản đã đăng nội dung lừa đảo. Tăng kiểm soát trên ứng dụng và trình quản lý mật khẩu, bật khóa đăng nhập nâng cao nếu nền tảng hỗ trợ.

Cuối cùng, báo cáo liên kết và tài khoản gửi tin nhắn đến X để hỗ trợ xử lý chiến dịch lừa đảo đang hoạt động.

Câu hỏi thường gặp

Vì sao kẻ tấn công vượt được 2FA?

Vì họ dùng ủy quyền ứng dụng của X. Sau khi bạn đã đăng nhập và vượt 2FA, việc cấp quyền tạo ra Token cho app, cho phép thao tác thay bạn mà không cần 2FA bổ sung (Nguồn: Google Cloud, OAuth 2.0).

Dấu hiệu nào giúp nhận biết app “Calendar” giả?

Tên ứng dụng dùng ký tự Cyrillic giống “a”, “e”, quyền yêu cầu quá rộng (đăng, xóa bài, đổi hồ sơ), và chuyển hướng về calendly.com dù hiển thị Google Calendar trong xem trước.

Tôi đã nhấp liên kết, cần làm gì ngay?

Vào trang ứng dụng đã kết nối của X, thu hồi mọi app “Calendar” đáng ngờ, đổi mật khẩu, bật 2FA, kiểm tra hoạt động và phiên đăng nhập lạ. Cảnh báo người theo dõi nếu tài khoản đã bị lạm dụng để đăng bài.

Chiến dịch này nhắm vào ai?

Chủ yếu là nhân vật tiền điện tử trên X, nhưng biến thể kém tinh vi đã chạm đến người nổi tiếng khác. Nhà nghiên cứu MetaMask xác nhận đã thấy tấn công ngoài thực tế.

Làm sao giảm rủi ro ở cấp tổ chức?

Dùng allowlist cho ứng dụng bên thứ 3, chặn app chưa được phê duyệt, huấn luyện nhận diện consent phishing, và rà soát định kỳ quyền ứng dụng (Nguồn: Google Workspace Admin, OAuth app access control).

Đăng ký ngay: BingX – Nền tảng giao dịch tiền mã hóa hàng đầu.

Lưu ý: Nội dung bài viết chỉ nhằm cung cấp thông tin, không phải khuyến nghị đầu tư. Vui lòng tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định. Chúng tôi không chịu trách nhiệm đối với mọi kết quả phát sinh từ quyết định đầu tư của bạn.
Đánh giá bài viết:★★★★★4,86/5(50 đánh giá)

Nếu bạn chưa có tài khoản giao dịch, Hãy đăng ký ngay theo link:

Binance | Mexc | HTX | Coinex | Bitget | Hashkey | BydFi

Xem Tin Tức Bitcoin trên Google News
THEO DÕI TIN TỨC BITCOIN TRÊN FACEBOOK | YOUTUBE | TELEGRAM | TWITTER | DISCORD
Tags: #Business#Cybersecurity#PhishingAdoptionHacksScamsTwitter

BÀI VIẾT CÙNG DANH MỤC

Curve DAO ủng hộ tín dụng crvUSD 60 triệu USD cho giao thức mới

Curve DAO ủng hộ tín dụng crvUSD 60 triệu USD cho giao thức mới

25/09/2025
Starpower là gì?

Starpower là gì? Giao thức năng lượng phi tập trung (DePIN) trên Solana

25/09/2025
Glympse.fun là gì?

Glympse.fun là gì? Nền tảng Fantasy Sports kết hợp mạng xã hội Web2

25/09/2025
DataHaven là gì?

DataHaven là gì? Layer 1 chuyên biệt về lưu trữ phi tập trung

25/09/2025
Ngân hàng ING, UniCredit cùng phát triển stablecoin euro theo MiCA

Ngân hàng ING, UniCredit cùng phát triển stablecoin euro theo MiCA

25/09/2025
Công ty thể hình Úc giảm 21% vì đặt cược ngân quỹ vào Solana

Công ty thể hình Úc giảm 21% vì đặt cược ngân quỹ vào Solana

25/09/2025
ETH giảm dưới 4.000 USD, cuốn trôi cá voi trong làn sóng thanh lý mới

ETH giảm dưới 4.000 USD, cuốn trôi cá voi trong làn sóng thanh lý mới

25/09/2025
XRP có thể tiếp tục phục hồi sau hợp tác Ripple–BlackRock?

XRP có thể tiếp tục phục hồi sau hợp tác Ripple–BlackRock?

25/09/2025
Tập đoàn internet Hàn Quốc Naver mua Upbit, nhắm stablecoin: Báo cáo

Tập đoàn internet Hàn Quốc Naver mua Upbit, nhắm stablecoin: Báo cáo

25/09/2025
Công ty crypto mua cổ phiếu quỹ có thể báo hiệu cuộc đua uy tín

Công ty crypto mua cổ phiếu quỹ có thể báo hiệu cuộc đua uy tín

25/09/2025
Xem Thêm
Cashback Binance

Tin Nhanh

Công ty Binance: Airdrop XPL trì hoãn, thời gian nhận chưa xác định

15 phút trước

Công ty Binance Wealth sắp ra mắt sản phẩm cố định USDT Aave‑Plasma

38 phút trước

Công ty đại chúng Scilex đổi cổ phiếu lấy 200 triệu USD Bitcoin

55 phút trước

Binance: Holder MIRA nhận airdrop chiếm 2% tổng cung tối đa

1 giờ trước

Gate niêm yết Hana Network (HANA) và airdrop 500.000 HANA cho HODLer

1 giờ trước

Phân tích: Hiệu ứng tháng 9 gây áp lực nhưng nhà đầu tư lạc quan

2 giờ trước

Press Release

Maxi Doge hút vốn 2,5 triệu USD từ presale – Kỳ vọng ‘cú bùng nổ’ tiếp theo của meme coin

Maxi Doge hút vốn 2,5 triệu USD từ presale – Kỳ vọng ‘cú bùng nổ’ tiếp theo của meme coin

25/09/2025
Nasdaq Forward Industries Triển Khai Token Hóa – Snorter Token Lọt Tầm Ngắm Trên Solana

Nasdaq Forward Industries Triển Khai Token Hóa – Snorter Token Lọt Tầm Ngắm Trên Solana

24/09/2025
Binance Coin Bùng Nổ 10%: Altcoin Nào Có Thể Tạo Sóng Tiếp Theo?

Binance Coin Bùng Nổ 10%: Altcoin Nào Có Thể Tạo Sóng Tiếp Theo?

22/09/2025
Cập nhật BTC, USDT, DOGE và XRP: Mở khóa thu nhập hàng ngày với FleetMining Cloud Mining năm 2025

Cập nhật BTC, USDT, DOGE và XRP: Mở khóa thu nhập hàng ngày với FleetMining Cloud Mining năm 2025

20/09/2025
Bitcoin Có 25% Cơ Hội Chạm 125.000 USD Trong Tháng 9 – Hyper Thu Hút Dòng Tiền Mới - Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Mới Nhất 24/7 2025

Bitcoin Có 25% Cơ Hội Chạm 125.000 USD Trong Tháng 9 – Hyper Thu Hút Dòng Tiền Mới

19/09/2025
Google – Coinbase mở đường cho thanh toán stablecoin, cơ hội mới cho Best Wallet

Google – Coinbase mở đường cho thanh toán stablecoin, cơ hội mới cho Best Wallet

18/09/2025

Những sàn giao dịch tiền điện tử tốt nhất hiện nay

Binance Logo Binance Tìm hiểu ngay →
Mexc Logo Mexc Tìm hiểu ngay →
Bitget Logo Bitget Tìm hiểu ngay →
Coinex Logo Coinex Tìm hiểu ngay →
HTX Logo HTX Tìm hiểu ngay →
Gate Logo Gate Tìm hiểu ngay →
Hashkey Logo Hashkey Tìm hiểu ngay →
BydFi Logo BydFi Tìm hiểu ngay →
BingX Logo BingX Tìm hiểu ngay →
  • Tin Tức
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Press Release
  • Liên hệ
Google News
Privacy Policy

© 2019 - 2025 Tin Tức Bitcoin

Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Press Release
  • Liên hệ

© 2019 - 2025 Tin Tức Bitcoin