Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
Không kết quả
Xem tất cả kết quả

Tin Tức » Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Ngọc Hà Tác giả Ngọc Hà
2 tháng trước
Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Mục lục

Toggle
  • Chiến dịch lừa đảo mới trên X là gì?
  • Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?
  • Kịch bản tấn công diễn ra như thế nào?
  • Dấu hiệu nhận biết quan trọng là gì?
  • Làm thế nào để kiểm tra và thu hồi quyền truy cập?
  • Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?
  • Ai đang bị nhắm đến và mức độ lan rộng ra sao?
  • Lời khuyên thực hành tốt nhất để phòng tránh
  • So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?
  • Cách phản ứng nhanh khi lỡ cấp quyền
  • Câu hỏi thường gặp
    • Vì sao kẻ tấn công vượt được 2FA?
    • Dấu hiệu nào giúp nhận biết app “Calendar” giả?
    • Tôi đã nhấp liên kết, cần làm gì ngay?
    • Chiến dịch này nhắm vào ai?
    • Làm sao giảm rủi ro ở cấp tổ chức?

Một chiến dịch lừa đảo tinh vi đang chiếm quyền các tài khoản X của nhân vật tiền điện tử bằng cách lợi dụng cơ chế ủy quyền ứng dụng của X, vượt qua xác thực hai yếu tố và tạo độ tin cậy cao.

Thay vì đánh cắp mật khẩu qua trang đăng nhập giả, kẻ tấn công dùng liên kết trông như Google Calendar để hướng người dùng đến trang ủy quyền ứng dụng trên X, từ đó lấy Token truy cập với quyền điều khiển toàn diện tài khoản.

NỘI DUNG CHÍNH
  • Chiến dịch lợi dụng ủy quyền OAuth của X, bỏ qua 2FA và dùng metadata để hiển thị xem trước như Google Calendar.
  • Dấu hiệu nhận biết: URL lạ xuất hiện thoáng qua, tên ứng dụng dùng ký tự Cyrillic, bộ quyền truy cập quá rộng và chuyển hướng về calendly.com.
  • Cách xử lý: Vào trang ứng dụng đã kết nối của X, thu hồi mọi ứng dụng “Calendar” đáng ngờ; tăng kiểm soát truy cập OAuth và cảnh giác với yêu cầu cấp quyền.

Chiến dịch lừa đảo mới trên X là gì?

Đây là chiến dịch chiếm quyền tài khoản dựa trên ủy quyền ứng dụng, được phát hiện bởi nhà phát triển Zak Cole và xác nhận bởi nhà nghiên cứu bảo mật MetaMask Ohm Shah qua các bài đăng trên X, nhắm vào nhân vật tiền điện tử và cả người nổi tiếng.

Cụ thể, kẻ tấn công gửi tin nhắn trực tiếp trên X kèm liên kết giả mạo Google Calendar, nhưng thực chất trỏ đến miền x(.)ca-lendar(.)com, rồi chuyển hướng sang điểm cuối xác thực của X để xin cấp quyền cho một ứng dụng mạo danh “Calendar”. Điều này không cần trang đăng nhập giả, nên khó bị phát hiện hơn.

Ohm Shah cho biết đã thấy tấn công diễn ra ngoài thực tế, cùng lúc một người mẫu OnlyFans cũng bị nhắm đến bởi biến thể kém tinh vi hơn. Điều này cho thấy chiến dịch có phạm vi rộng và đang hoạt động tích cực.

“Phát hiện bằng không. Đang hoạt động ngay bây giờ. Chiếm quyền tài khoản hoàn toàn.”
– Zak Cole, nhà phát triển tiền điện tử, bài đăng trên X, thứ 4, nguồn: https://x.com/0xzak/status/1970878159471182051

Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?

Vì nó dựa trên cơ chế ủy quyền ứng dụng (OAuth) chính chủ của X: sau khi người dùng đã đăng nhập và vượt 2FA, việc cấp quyền cho ứng dụng sẽ phát sinh Token hợp lệ, khiến 2FA không còn là rào cản.

Xem thêm:  Silicon Valley Bank là gì? Tìm hiểu về Silicon Valley Bank

Khác với phishing truyền thống, chiến dịch không yêu cầu nhập mật khẩu. Thay vào đó, nó dùng metadata trang để X hiển thị xem trước như calendar.google.com, đánh vào niềm tin thị giác của người dùng. Sau cú nhấp, nạn nhân thấy màn hình ủy quyền ứng dụng chính chủ của X, nên khó nghi ngờ.

Đây là dạng consent phishing từng được các hãng bảo mật cảnh báo: kẻ tấn công dụ người dùng tự nguyện cấp quyền cho app độc hại thông qua quy trình hợp pháp của nền tảng (Nguồn: Microsoft Security, 2020; Google Cloud, tài liệu OAuth 2.0).

Kịch bản tấn công diễn ra như thế nào?

Chuỗi tấn công điển hình: tin nhắn X gửi link giả Google Calendar, người dùng nhấp, trang JavaScript chuyển hướng đến điểm cuối xác thực của X và hiển thị yêu cầu ủy quyền ứng dụng “Calendar”.

Tên ứng dụng mạo danh dùng hai ký tự Cyrillic trông giống chữ “a” và “e”, khiến nó khác với ứng dụng “Calendar” thật trong hệ thống X. Khi nạn nhân cấp quyền, app nhận được quyền điều khiển rộng, sau đó còn chuyển hướng về calendly.com, cho thấy sự bất nhất giữa giao diện giả Google Calendar và đích đến thực sự.

Sự kết hợp giữa xem trước đáng tin, quy trình ủy quyền chính chủ và kỹ thuật giả mạo bằng ký tự đồng hình (homoglyph) khiến nạn nhân khó phát hiện cho đến khi tài khoản đã bị chiếm.

Dấu hiệu nhận biết quan trọng là gì?

Các dấu hiệu chính: URL thật lộ ra thoáng chốc trước khi chuyển hướng, bộ quyền yêu cầu quá rộng so với nhu cầu lịch, tên ứng dụng “Calendar” kỳ lạ dùng ký tự Cyrillic, và chuyển hướng đích về calendly.com.

Cụ thể, liên kết thật là x(.)ca-lendar(.)com mới được đăng ký gần đây, còn bản xem trước trên X hiển thị calendar.google.com là do bị lợi dụng metadata. Trên trang ủy quyền, app xin quyền theo dõi/hủy theo dõi, chỉnh hồ sơ, tạo/xóa bài, tương tác bài viết… vượt xa chức năng lịch.

Sau khi cấp quyền, trình duyệt bị chuyển về calendly.com, trong khi trước đó giao diện nhắc đến Google Calendar. Sự không nhất quán này là “cờ đỏ” cho người dùng cẩn trọng, như Zak Cole lưu ý.

Làm thế nào để kiểm tra và thu hồi quyền truy cập?

Hãy vào trang ứng dụng đã kết nối của X và thu hồi mọi app tên “Calendar” đáng ngờ, nhất là app dùng ký tự lạ. Đây là bước đầu tiên để ngắt quyền truy cập Token của kẻ tấn công.

Liên kết kiểm tra: https://twitter.com/settings/connected_apps. Tại đây, rà soát kỹ những app có tên gần giống “Calendar”, nhất là khi có hai ký tự Cyrillic trông như “a” và “e”. Thu hồi ngay nếu bạn không tự cài đặt hoặc nghi ngờ.

Xem thêm:  Công ty Fidelity: Thuế, không phải cá voi, gây bán tháo Bitcoin Q4

Sau đó, đổi mật khẩu, bật lại 2FA, kiểm tra email khôi phục, khóa đăng nhập từ thiết bị lạ và xem lại lịch sử hoạt động tài khoản. Cân nhắc bật cảnh báo đăng nhập và giới hạn tin nhắn từ người lạ.

Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?

Kẻ tấn công dùng ký tự đồng hình Unicode (chữ Cyrillic giống chữ Latin) để mạo danh tên ứng dụng hợp pháp, đánh lừa mắt người dùng nhưng khác hoàn toàn về mặt kỹ thuật đối với hệ thống.

Về ủy quyền OAuth, khi người dùng đã đăng nhập, việc chấp thuận phạm vi quyền sẽ tạo Token truy cập cho ứng dụng. Token này cho phép hành động thay mặt người dùng mà không cần lặp lại 2FA, nên được xem là “vượt” 2FA về hiệu quả kiểm soát tài khoản.

Các tổ chức lớn đã khuyến nghị kiểm soát ứng dụng bên thứ 3, phân loại rủi ro và hạn chế quyền quá mức để giảm thiểu consent phishing (Nguồn: Google Workspace Admin, OAuth app access control; Microsoft Security, 2020).

Ai đang bị nhắm đến và mức độ lan rộng ra sao?

Mục tiêu chính là các nhân vật tiền điện tử trên X, nơi tầm ảnh hưởng và tài khoản có giá trị cao. Một người mẫu OnlyFans cũng bị nhắm tới bằng biến thể kém tinh vi hơn, cho thấy phạm vi không chỉ giới hạn trong cộng đồng tiền điện tử.

Ohm Shah, nhà nghiên cứu bảo mật MetaMask, xác nhận đã thấy chiến dịch hoạt động ngoài thực tế, gợi ý đây không phải sự cố đơn lẻ. Những chiến dịch kiểu này thường nhanh chóng mở rộng khi tỷ lệ thành công cao.

Cộng đồng nên chủ động cảnh báo lẫn nhau, đặc biệt các tài khoản có lượng theo dõi lớn, quản trị cộng đồng, dự án Web3 và sàn giao dịch, vì tác động lan truyền có thể đáng kể.

“Đã thấy tấn công diễn ra ngoài thực tế”, cho thấy đây là chiến dịch có quy mô chứ không phải trường hợp cá biệt.
– Ohm Shah, nhà nghiên cứu bảo mật MetaMask, bài đăng trên X, thứ 4, nguồn: https://x.com/0xOhm_eth/status/1970896794990321725

Lời khuyên thực hành tốt nhất để phòng tránh

Ưu tiên kiểm soát ứng dụng OAuth: chỉ cấp quyền cho nhà phát triển tin cậy, xem kỹ phạm vi quyền, và thường xuyên rà soát, thu hồi quyền không cần thiết. Tắt xem trước link tự động nếu có thể và kiểm tra URL thật trước khi nhấp.

Áp dụng nguyên tắc tối thiểu quyền: nếu một app lịch xin quyền đăng, xóa, tương tác bài viết, hãy từ chối. Dùng danh sách cho phép (allowlist) cho ứng dụng bên thứ 3 ở quy mô tổ chức để giảm bề mặt tấn công (Nguồn: Google Workspace Admin, OAuth app access control; NIST SP 800-63B tham chiếu thực hành xác thực).

Huấn luyện nhận diện consent phishing: phân biệt giữa đăng nhập giả và ủy quyền thật nhưng độc hại. Kênh nhắn tin lạ mời lịch hẹn, tài liệu, quà tặng nên được kiểm chứng qua kênh thứ 2 trước khi thao tác.

Xem thêm:  Công ty Strategy: Vẫn trả được nợ dù Bitcoin về 25.000 USD

So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?

OAuth phishing không đánh cắp mật khẩu; nó dụ bạn cấp quyền cho ứng dụng. Trang giả mạo đăng nhập ăn cắp thông tin xác thực. Cả hai đều nguy hiểm, nhưng OAuth phishing khó phát hiện hơn vì diễn ra trên luồng hợp pháp.

Tiêu chíOAuth phishing (consent)Trang đăng nhập giả
Mục tiêuToken và quyền ứng dụngMật khẩu/totp
Vượt 2FADễ, vì Token có sau 2FAKhó hơn, cần đánh cắp mã 2FA
Trải nghiệmLuồng ủy quyền chính chủTrang đăng nhập giả mạo
Dấu hiệuQuyền quá mức, tên app lạURL, chứng chỉ, UI lệch
Khắc phụcThu hồi app/TokenĐổi mật khẩu, thu hồi session

Cách phản ứng nhanh khi lỡ cấp quyền

Ngay lập tức vào trang ứng dụng đã kết nối của X để thu hồi ứng dụng lạ, đổi mật khẩu, kiểm tra email khôi phục và khóa phiên đăng nhập lạ. Sau đó, bật cảnh báo bảo mật và rà soát hoạt động gần đây.

Thông báo cho người theo dõi về rủi ro nếu tài khoản đã đăng nội dung lừa đảo. Tăng kiểm soát trên ứng dụng và trình quản lý mật khẩu, bật khóa đăng nhập nâng cao nếu nền tảng hỗ trợ.

Cuối cùng, báo cáo liên kết và tài khoản gửi tin nhắn đến X để hỗ trợ xử lý chiến dịch lừa đảo đang hoạt động.

Câu hỏi thường gặp

Vì sao kẻ tấn công vượt được 2FA?

Vì họ dùng ủy quyền ứng dụng của X. Sau khi bạn đã đăng nhập và vượt 2FA, việc cấp quyền tạo ra Token cho app, cho phép thao tác thay bạn mà không cần 2FA bổ sung (Nguồn: Google Cloud, OAuth 2.0).

Dấu hiệu nào giúp nhận biết app “Calendar” giả?

Tên ứng dụng dùng ký tự Cyrillic giống “a”, “e”, quyền yêu cầu quá rộng (đăng, xóa bài, đổi hồ sơ), và chuyển hướng về calendly.com dù hiển thị Google Calendar trong xem trước.

Tôi đã nhấp liên kết, cần làm gì ngay?

Vào trang ứng dụng đã kết nối của X, thu hồi mọi app “Calendar” đáng ngờ, đổi mật khẩu, bật 2FA, kiểm tra hoạt động và phiên đăng nhập lạ. Cảnh báo người theo dõi nếu tài khoản đã bị lạm dụng để đăng bài.

Chiến dịch này nhắm vào ai?

Chủ yếu là nhân vật tiền điện tử trên X, nhưng biến thể kém tinh vi đã chạm đến người nổi tiếng khác. Nhà nghiên cứu MetaMask xác nhận đã thấy tấn công ngoài thực tế.

Làm sao giảm rủi ro ở cấp tổ chức?

Dùng allowlist cho ứng dụng bên thứ 3, chặn app chưa được phê duyệt, huấn luyện nhận diện consent phishing, và rà soát định kỳ quyền ứng dụng (Nguồn: Google Workspace Admin, OAuth app access control).

Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.

Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, TinTucBitcoin.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.
Đánh giá bài viết:★★★★★4,86/5(50 đánh giá)

Nếu bạn chưa có tài khoản giao dịch, Hãy đăng ký ngay theo link:

Binance | Mexc | HTX | Coinex | Bitget | Hashkey | BydFi

Xem Tin Tức Bitcoin trên Google News
THEO DÕI TIN TỨC BITCOIN TRÊN FACEBOOK | YOUTUBE | TELEGRAM | TWITTER | DISCORD
Tags: #Business#Cybersecurity#PhishingAdoptionHacksScamsTwitter

BÀI VIẾT CÙNG DANH MỤC

Bitcoin giữ 90.000 USD 4 ngày, đối mặt cụm cung 93.000–108.000 USD

Bitcoin giữ 90.000 USD 4 ngày, đối mặt cụm cung 93.000–108.000 USD

30/11/2025
RootData tham gia Binance Blockchain Week 2025 tại Dubai

RootData tham gia Binance Blockchain Week 2025 tại Dubai

30/11/2025
Arthur Hayes cảnh báo rủi ro Tether

Arthur Hayes cảnh báo rủi ro Tether mất khả năng thanh khoản

30/11/2025
Wyoming ra mắt tFRNT testnet khi thúc đẩy stablecoin nhà nước

Wyoming ra mắt tFRNT testnet khi thúc đẩy stablecoin nhà nước

30/11/2025
Ethereum ETF rút 1,42 tỷ USD, cá voi bán ròng; ETH nguy cơ giảm 5–6%

Ethereum ETF rút 1,42 tỷ USD, cá voi bán ròng; ETH nguy cơ giảm 5–6%

30/11/2025
Nhà đầu tư đẩy QNT tăng 14%, vùng cung 93,3–99,1 USD cản 100 USD?

Nhà đầu tư đẩy QNT tăng 14%, vùng cung 93,3–99,1 USD cản 100 USD?

30/11/2025
Cá voi Bitcoin bán cắt lỗ 500 BTC, lỗ 10,5 triệu USD giữa áp lực bán

Cá voi Bitcoin bán cắt lỗ 500 BTC, lỗ 10,5 triệu USD giữa áp lực bán

29/11/2025
Thị trường crypto lặng sóng sau đáo hạn 15,4 tỷ USD, BTC 90.000 USD

Thị trường crypto lặng sóng sau đáo hạn 15,4 tỷ USD, BTC 90.000 USD

29/11/2025
BlackRock nhận 589 triệu USD BTC, ETH do rút ETF, BTC sát 91.000 USD

BlackRock nhận 589 triệu USD BTC, ETH do rút ETF, BTC sát 91.000 USD

29/11/2025
Arthur Hayes giữ mục tiêu Bitcoin đạt 250.000 USD cuối 2025 - Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Mới Nhất 24/7 2025

Arthur Hayes giữ mục tiêu Bitcoin đạt 250.000 USD cuối 2025

29/11/2025
Xem Thêm

Tin Nhanh

Peter Schiff nói Bitcoin giảm, vàng bạc tăng có thể kéo dài sang năm

59 phút trước

Lãnh đạo tiền số của Nasdaq cam kết đẩy nhanh cổ phiếu Token hóa

2 giờ trước

Ví mới nghi thuộc Bitmine nhận 16.693 ETH từ FalconX, 50,1 triệu USD

3 giờ trước

Visa hợp tác với Aquanow mở rộng dịch vụ bù trừ stablecoin tại EMEA

4 giờ trước

Fed đặt tông tuần tới, dữ liệu vĩ mô khan hiếm

12 giờ trước

Trump: Thị trường chứng khoán và kế hoạch 401(k) lập đỉnh kỷ lục

15 giờ trước

Những sàn giao dịch tiền điện tử tốt nhất hiện nay

Binance Logo Binance Tìm hiểu ngay →
Mexc Logo Mexc Tìm hiểu ngay →
Bitget Logo Bitget Tìm hiểu ngay →
Coinex Logo Coinex Tìm hiểu ngay →
HTX Logo HTX Tìm hiểu ngay →
Gate Logo Gate Tìm hiểu ngay →
Hashkey Logo Hashkey Tìm hiểu ngay →
BydFi Logo BydFi Tìm hiểu ngay →
BingX Logo BingX Tìm hiểu ngay →
  • Tin Tức
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Google News
Privacy Policy

© 2019 - 2025 Tin Tức Bitcoin

Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ

© 2019 - 2025 Tin Tức Bitcoin