Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
Không kết quả
Xem tất cả kết quả

Tin Tức » Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Ngọc Hà Tác giả Ngọc Hà
6 tháng trước
Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Mục lục

Toggle
  • Chiến dịch lừa đảo mới trên X là gì?
  • Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?
  • Kịch bản tấn công diễn ra như thế nào?
  • Dấu hiệu nhận biết quan trọng là gì?
  • Làm thế nào để kiểm tra và thu hồi quyền truy cập?
  • Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?
  • Ai đang bị nhắm đến và mức độ lan rộng ra sao?
  • Lời khuyên thực hành tốt nhất để phòng tránh
  • So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?
  • Cách phản ứng nhanh khi lỡ cấp quyền
  • Câu hỏi thường gặp
    • Vì sao kẻ tấn công vượt được 2FA?
    • Dấu hiệu nào giúp nhận biết app “Calendar” giả?
    • Tôi đã nhấp liên kết, cần làm gì ngay?
    • Chiến dịch này nhắm vào ai?
    • Làm sao giảm rủi ro ở cấp tổ chức?

Một chiến dịch lừa đảo tinh vi đang chiếm quyền các tài khoản X của nhân vật tiền điện tử bằng cách lợi dụng cơ chế ủy quyền ứng dụng của X, vượt qua xác thực hai yếu tố và tạo độ tin cậy cao.

Thay vì đánh cắp mật khẩu qua trang đăng nhập giả, kẻ tấn công dùng liên kết trông như Google Calendar để hướng người dùng đến trang ủy quyền ứng dụng trên X, từ đó lấy Token truy cập với quyền điều khiển toàn diện tài khoản.

NỘI DUNG CHÍNH
  • Chiến dịch lợi dụng ủy quyền OAuth của X, bỏ qua 2FA và dùng metadata để hiển thị xem trước như Google Calendar.
  • Dấu hiệu nhận biết: URL lạ xuất hiện thoáng qua, tên ứng dụng dùng ký tự Cyrillic, bộ quyền truy cập quá rộng và chuyển hướng về calendly.com.
  • Cách xử lý: Vào trang ứng dụng đã kết nối của X, thu hồi mọi ứng dụng “Calendar” đáng ngờ; tăng kiểm soát truy cập OAuth và cảnh giác với yêu cầu cấp quyền.

Chiến dịch lừa đảo mới trên X là gì?

Đây là chiến dịch chiếm quyền tài khoản dựa trên ủy quyền ứng dụng, được phát hiện bởi nhà phát triển Zak Cole và xác nhận bởi nhà nghiên cứu bảo mật MetaMask Ohm Shah qua các bài đăng trên X, nhắm vào nhân vật tiền điện tử và cả người nổi tiếng.

Cụ thể, kẻ tấn công gửi tin nhắn trực tiếp trên X kèm liên kết giả mạo Google Calendar, nhưng thực chất trỏ đến miền x(.)ca-lendar(.)com, rồi chuyển hướng sang điểm cuối xác thực của X để xin cấp quyền cho một ứng dụng mạo danh “Calendar”. Điều này không cần trang đăng nhập giả, nên khó bị phát hiện hơn.

Ohm Shah cho biết đã thấy tấn công diễn ra ngoài thực tế, cùng lúc một người mẫu OnlyFans cũng bị nhắm đến bởi biến thể kém tinh vi hơn. Điều này cho thấy chiến dịch có phạm vi rộng và đang hoạt động tích cực.

“Phát hiện bằng không. Đang hoạt động ngay bây giờ. Chiếm quyền tài khoản hoàn toàn.”
– Zak Cole, nhà phát triển tiền điện tử, bài đăng trên X, thứ 4, nguồn: https://x.com/0xzak/status/1970878159471182051

Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?

Vì nó dựa trên cơ chế ủy quyền ứng dụng (OAuth) chính chủ của X: sau khi người dùng đã đăng nhập và vượt 2FA, việc cấp quyền cho ứng dụng sẽ phát sinh Token hợp lệ, khiến 2FA không còn là rào cản.

Xem thêm:  Blockchain.com triển khai kế hoạch mở rộng tiền mã hóa tại Ghana

Khác với phishing truyền thống, chiến dịch không yêu cầu nhập mật khẩu. Thay vào đó, nó dùng metadata trang để X hiển thị xem trước như calendar.google.com, đánh vào niềm tin thị giác của người dùng. Sau cú nhấp, nạn nhân thấy màn hình ủy quyền ứng dụng chính chủ của X, nên khó nghi ngờ.

Đây là dạng consent phishing từng được các hãng bảo mật cảnh báo: kẻ tấn công dụ người dùng tự nguyện cấp quyền cho app độc hại thông qua quy trình hợp pháp của nền tảng (Nguồn: Microsoft Security, 2020; Google Cloud, tài liệu OAuth 2.0).

Kịch bản tấn công diễn ra như thế nào?

Chuỗi tấn công điển hình: tin nhắn X gửi link giả Google Calendar, người dùng nhấp, trang JavaScript chuyển hướng đến điểm cuối xác thực của X và hiển thị yêu cầu ủy quyền ứng dụng “Calendar”.

Tên ứng dụng mạo danh dùng hai ký tự Cyrillic trông giống chữ “a” và “e”, khiến nó khác với ứng dụng “Calendar” thật trong hệ thống X. Khi nạn nhân cấp quyền, app nhận được quyền điều khiển rộng, sau đó còn chuyển hướng về calendly.com, cho thấy sự bất nhất giữa giao diện giả Google Calendar và đích đến thực sự.

Sự kết hợp giữa xem trước đáng tin, quy trình ủy quyền chính chủ và kỹ thuật giả mạo bằng ký tự đồng hình (homoglyph) khiến nạn nhân khó phát hiện cho đến khi tài khoản đã bị chiếm.

Dấu hiệu nhận biết quan trọng là gì?

Các dấu hiệu chính: URL thật lộ ra thoáng chốc trước khi chuyển hướng, bộ quyền yêu cầu quá rộng so với nhu cầu lịch, tên ứng dụng “Calendar” kỳ lạ dùng ký tự Cyrillic, và chuyển hướng đích về calendly.com.

Cụ thể, liên kết thật là x(.)ca-lendar(.)com mới được đăng ký gần đây, còn bản xem trước trên X hiển thị calendar.google.com là do bị lợi dụng metadata. Trên trang ủy quyền, app xin quyền theo dõi/hủy theo dõi, chỉnh hồ sơ, tạo/xóa bài, tương tác bài viết… vượt xa chức năng lịch.

Sau khi cấp quyền, trình duyệt bị chuyển về calendly.com, trong khi trước đó giao diện nhắc đến Google Calendar. Sự không nhất quán này là “cờ đỏ” cho người dùng cẩn trọng, như Zak Cole lưu ý.

Làm thế nào để kiểm tra và thu hồi quyền truy cập?

Hãy vào trang ứng dụng đã kết nối của X và thu hồi mọi app tên “Calendar” đáng ngờ, nhất là app dùng ký tự lạ. Đây là bước đầu tiên để ngắt quyền truy cập Token của kẻ tấn công.

Liên kết kiểm tra: https://twitter.com/settings/connected_apps. Tại đây, rà soát kỹ những app có tên gần giống “Calendar”, nhất là khi có hai ký tự Cyrillic trông như “a” và “e”. Thu hồi ngay nếu bạn không tự cài đặt hoặc nghi ngờ.

Xem thêm:  Nhà đầu tư dự báo giá KITE có thể điều chỉnh về 0,2 USD?

Sau đó, đổi mật khẩu, bật lại 2FA, kiểm tra email khôi phục, khóa đăng nhập từ thiết bị lạ và xem lại lịch sử hoạt động tài khoản. Cân nhắc bật cảnh báo đăng nhập và giới hạn tin nhắn từ người lạ.

Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?

Kẻ tấn công dùng ký tự đồng hình Unicode (chữ Cyrillic giống chữ Latin) để mạo danh tên ứng dụng hợp pháp, đánh lừa mắt người dùng nhưng khác hoàn toàn về mặt kỹ thuật đối với hệ thống.

Về ủy quyền OAuth, khi người dùng đã đăng nhập, việc chấp thuận phạm vi quyền sẽ tạo Token truy cập cho ứng dụng. Token này cho phép hành động thay mặt người dùng mà không cần lặp lại 2FA, nên được xem là “vượt” 2FA về hiệu quả kiểm soát tài khoản.

Các tổ chức lớn đã khuyến nghị kiểm soát ứng dụng bên thứ 3, phân loại rủi ro và hạn chế quyền quá mức để giảm thiểu consent phishing (Nguồn: Google Workspace Admin, OAuth app access control; Microsoft Security, 2020).

Ai đang bị nhắm đến và mức độ lan rộng ra sao?

Mục tiêu chính là các nhân vật tiền điện tử trên X, nơi tầm ảnh hưởng và tài khoản có giá trị cao. Một người mẫu OnlyFans cũng bị nhắm tới bằng biến thể kém tinh vi hơn, cho thấy phạm vi không chỉ giới hạn trong cộng đồng tiền điện tử.

Ohm Shah, nhà nghiên cứu bảo mật MetaMask, xác nhận đã thấy chiến dịch hoạt động ngoài thực tế, gợi ý đây không phải sự cố đơn lẻ. Những chiến dịch kiểu này thường nhanh chóng mở rộng khi tỷ lệ thành công cao.

Cộng đồng nên chủ động cảnh báo lẫn nhau, đặc biệt các tài khoản có lượng theo dõi lớn, quản trị cộng đồng, dự án Web3 và sàn giao dịch, vì tác động lan truyền có thể đáng kể.

“Đã thấy tấn công diễn ra ngoài thực tế”, cho thấy đây là chiến dịch có quy mô chứ không phải trường hợp cá biệt.
– Ohm Shah, nhà nghiên cứu bảo mật MetaMask, bài đăng trên X, thứ 4, nguồn: https://x.com/0xOhm_eth/status/1970896794990321725

Lời khuyên thực hành tốt nhất để phòng tránh

Ưu tiên kiểm soát ứng dụng OAuth: chỉ cấp quyền cho nhà phát triển tin cậy, xem kỹ phạm vi quyền, và thường xuyên rà soát, thu hồi quyền không cần thiết. Tắt xem trước link tự động nếu có thể và kiểm tra URL thật trước khi nhấp.

Áp dụng nguyên tắc tối thiểu quyền: nếu một app lịch xin quyền đăng, xóa, tương tác bài viết, hãy từ chối. Dùng danh sách cho phép (allowlist) cho ứng dụng bên thứ 3 ở quy mô tổ chức để giảm bề mặt tấn công (Nguồn: Google Workspace Admin, OAuth app access control; NIST SP 800-63B tham chiếu thực hành xác thực).

Huấn luyện nhận diện consent phishing: phân biệt giữa đăng nhập giả và ủy quyền thật nhưng độc hại. Kênh nhắn tin lạ mời lịch hẹn, tài liệu, quà tặng nên được kiểm chứng qua kênh thứ 2 trước khi thao tác.

Xem thêm:  Giá dầu ổn định khi IDF mở rộng chiến dịch ở Nam Lebanon

So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?

OAuth phishing không đánh cắp mật khẩu; nó dụ bạn cấp quyền cho ứng dụng. Trang giả mạo đăng nhập ăn cắp thông tin xác thực. Cả hai đều nguy hiểm, nhưng OAuth phishing khó phát hiện hơn vì diễn ra trên luồng hợp pháp.

Tiêu chíOAuth phishing (consent)Trang đăng nhập giả
Mục tiêuToken và quyền ứng dụngMật khẩu/totp
Vượt 2FADễ, vì Token có sau 2FAKhó hơn, cần đánh cắp mã 2FA
Trải nghiệmLuồng ủy quyền chính chủTrang đăng nhập giả mạo
Dấu hiệuQuyền quá mức, tên app lạURL, chứng chỉ, UI lệch
Khắc phụcThu hồi app/TokenĐổi mật khẩu, thu hồi session

Cách phản ứng nhanh khi lỡ cấp quyền

Ngay lập tức vào trang ứng dụng đã kết nối của X để thu hồi ứng dụng lạ, đổi mật khẩu, kiểm tra email khôi phục và khóa phiên đăng nhập lạ. Sau đó, bật cảnh báo bảo mật và rà soát hoạt động gần đây.

Thông báo cho người theo dõi về rủi ro nếu tài khoản đã đăng nội dung lừa đảo. Tăng kiểm soát trên ứng dụng và trình quản lý mật khẩu, bật khóa đăng nhập nâng cao nếu nền tảng hỗ trợ.

Cuối cùng, báo cáo liên kết và tài khoản gửi tin nhắn đến X để hỗ trợ xử lý chiến dịch lừa đảo đang hoạt động.

Câu hỏi thường gặp

Vì sao kẻ tấn công vượt được 2FA?

Vì họ dùng ủy quyền ứng dụng của X. Sau khi bạn đã đăng nhập và vượt 2FA, việc cấp quyền tạo ra Token cho app, cho phép thao tác thay bạn mà không cần 2FA bổ sung (Nguồn: Google Cloud, OAuth 2.0).

Dấu hiệu nào giúp nhận biết app “Calendar” giả?

Tên ứng dụng dùng ký tự Cyrillic giống “a”, “e”, quyền yêu cầu quá rộng (đăng, xóa bài, đổi hồ sơ), và chuyển hướng về calendly.com dù hiển thị Google Calendar trong xem trước.

Tôi đã nhấp liên kết, cần làm gì ngay?

Vào trang ứng dụng đã kết nối của X, thu hồi mọi app “Calendar” đáng ngờ, đổi mật khẩu, bật 2FA, kiểm tra hoạt động và phiên đăng nhập lạ. Cảnh báo người theo dõi nếu tài khoản đã bị lạm dụng để đăng bài.

Chiến dịch này nhắm vào ai?

Chủ yếu là nhân vật tiền điện tử trên X, nhưng biến thể kém tinh vi đã chạm đến người nổi tiếng khác. Nhà nghiên cứu MetaMask xác nhận đã thấy tấn công ngoài thực tế.

Làm sao giảm rủi ro ở cấp tổ chức?

Dùng allowlist cho ứng dụng bên thứ 3, chặn app chưa được phê duyệt, huấn luyện nhận diện consent phishing, và rà soát định kỳ quyền ứng dụng (Nguồn: Google Workspace Admin, OAuth app access control).

Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.

Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, TinTucBitcoin.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.
Đánh giá bài viết:★★★★★4,86/5(50 đánh giá)

Nếu bạn chưa có tài khoản giao dịch, Hãy đăng ký ngay theo link:

BingX | Binance | MEXC | HTX | Coinex | Bitget | Hashkey | BydFi

Xem Tin Tức Bitcoin trên Google News
THEO DÕI TIN TỨC BITCOIN TRÊN FACEBOOK | YOUTUBE | TELEGRAM | TWITTER | DISCORD
Tags: #Business#Cybersecurity#PhishingAdoptionHacksScamsTwitter

BÀI VIẾT CÙNG DANH MỤC

Cổ phiếu ưu đãi STRC hướng về mệnh giá khi rủi ro dồn sang cổ phiếu thường

Cổ phiếu ưu đãi STRC hướng về mệnh giá khi rủi ro dồn sang cổ phiếu thường

14/03/2026
Cá voi chuyển 75 triệu USD, giá Ethereum hướng vùng 2.150 USD?

Cá voi chuyển 75 triệu USD, giá Ethereum hướng vùng 2.150 USD?

14/03/2026
USDC tiến sát đỉnh lịch sử khi vốn hóa stablecoin tăng 0,9%/tuần

USDC tiến sát đỉnh lịch sử khi vốn hóa stablecoin tăng 0,9%/tuần

14/03/2026
Bitcoin có thể mất dần miễn nhiễm trước rủi ro địa chính trị?

Bitcoin có thể mất dần miễn nhiễm trước rủi ro địa chính trị?

14/03/2026
Boris Johnson chỉ trích Bitcoin là mô hình Ponzi, cộng đồng phản ứng

Boris Johnson chỉ trích Bitcoin là mô hình Ponzi, cộng đồng phản ứng

14/03/2026
Nhà đầu tư đối mặt rủi ro WLFI tiếp diễn xu hướng giảm giá

Nhà đầu tư đối mặt rủi ro WLFI tiếp diễn xu hướng giảm giá

14/03/2026
Giá dầu đi ngang khi thị trường đánh giá tuyên bố về Hormuz và nhân dân tệ

Giá dầu đi ngang khi thị trường đánh giá tuyên bố về Hormuz và nhân dân tệ

14/03/2026
Ethereum Foundation công bố tuyên ngôn kiêm hiến pháp cho mạng lưới

Ethereum Foundation công bố tuyên ngôn kiêm hiến pháp cho mạng lưới

14/03/2026
Nhà đầu tư đánh giá bầu cử giữa kỳ tác động biến động Bitcoin

Nhà đầu tư đánh giá bầu cử giữa kỳ tác động biến động Bitcoin

14/03/2026
Nhà phân tích: Stablecoin KRW sẽ thúc đẩy dòng vốn rời Hàn Quốc

Nhà phân tích: Stablecoin KRW sẽ thúc đẩy dòng vốn rời Hàn Quốc

14/03/2026
Xem Thêm

Tin Nhanh

WeChat Work hỗ trợ quét QR một chạm để tích hợp OpenClaw

6 giờ trước

Thăm dò mới nhất cho thấy tỷ lệ ủng hộ Trump đang giảm

7 giờ trước

360 ra mắt agent Safe Lobster, rút ngắn sơ chế tôm còn 10 phút

7 giờ trước

Vốn hóa USDC tiến sát đỉnh lịch sử 80 tỷ USD

7 giờ trước

Strategy có thể mua hơn 30.000 Bitcoin trong tuần này

8 giờ trước

Binance giới hạn mua Katana Prime Sale tối đa 3 BNB/người dùng

8 giờ trước

Press Release

Thẻ tiền điện tử tốt nhất năm 2026 cho chi tiêu hằng ngày

Thẻ tiền điện tử tốt nhất năm 2026 cho chi tiêu hằng ngày

13/03/2026
Zero-Fee Carnival: BingX Miễn Phí Giao Dịch Spot Cho BTC, ETH, SOL Và Nhiều Tài Sản Khác

Zero-Fee Carnival: BingX Miễn Phí Giao Dịch Spot Cho BTC, ETH, SOL Và Nhiều Tài Sản Khác

09/03/2026
Chu kỳ mới của thị trường crypto đang hình thành ra sao

Chu kỳ thị trường crypto bước sang giai đoạn mới: Người dùng liệu có theo kịp?

27/02/2026
vay tiền trả góp theo tháng để đầu tư Crypto

Có nên vay tiền trả góp theo tháng để đầu tư Crypto? Phân tích bài toán lợi nhuận và rủi ro

04/02/2026
Casino Web3: Xu hướng lớn tiếp theo của iGaming

Casino Web3: Xu hướng lớn tiếp theo của iGaming?

01/02/2026
Bitget ra mắt giải Stock Futures toàn cầu với quỹ thưởng 1,55 triệu USD

Bitget ra mắt giải Stock Futures toàn cầu với quỹ thưởng 1,55 triệu USD

26/01/2026

Những sàn giao dịch tiền điện tử tốt nhất hiện nay

Binance Logo Binance Tìm hiểu ngay →
BingX Logo BingX Tìm hiểu ngay →
MEXC Logo MEXC Tìm hiểu ngay →
Coinex Logo Coinex Tìm hiểu ngay →
HTX Logo HTX Tìm hiểu ngay →
Gate Logo Gate Tìm hiểu ngay →
Hashkey Logo Hashkey Tìm hiểu ngay →
BydFi Logo BydFi Tìm hiểu ngay →
Bitget Logo Bitget Tìm hiểu ngay →
  • Tin Tức
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Google News
Privacy Policy

© 2019 - 2025 Tin Tức Bitcoin

Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ

© 2019 - 2025 Tin Tức Bitcoin