Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Không kết quả
Xem tất cả kết quả
Tin Tức Bitcoin - Cập Nhật Tin Tức Coin Hàng Ngày 24/7
Không kết quả
Xem tất cả kết quả

Tin Tức » Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Ngọc Hà Tác giả Ngọc Hà
25/09/2025
Tin tặc chiếm đoạt tài khoản X tinh vi mới, nhắm giới tiền số

Mục lục

Toggle
  • Chiến dịch lừa đảo mới trên X là gì?
  • Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?
  • Kịch bản tấn công diễn ra như thế nào?
  • Dấu hiệu nhận biết quan trọng là gì?
  • Làm thế nào để kiểm tra và thu hồi quyền truy cập?
  • Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?
  • Ai đang bị nhắm đến và mức độ lan rộng ra sao?
  • Lời khuyên thực hành tốt nhất để phòng tránh
  • So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?
  • Cách phản ứng nhanh khi lỡ cấp quyền
  • Câu hỏi thường gặp
    • Vì sao kẻ tấn công vượt được 2FA?
    • Dấu hiệu nào giúp nhận biết app “Calendar” giả?
    • Tôi đã nhấp liên kết, cần làm gì ngay?
    • Chiến dịch này nhắm vào ai?
    • Làm sao giảm rủi ro ở cấp tổ chức?

Một chiến dịch lừa đảo tinh vi đang chiếm quyền các tài khoản X của nhân vật tiền điện tử bằng cách lợi dụng cơ chế ủy quyền ứng dụng của X, vượt qua xác thực hai yếu tố và tạo độ tin cậy cao.

Thay vì đánh cắp mật khẩu qua trang đăng nhập giả, kẻ tấn công dùng liên kết trông như Google Calendar để hướng người dùng đến trang ủy quyền ứng dụng trên X, từ đó lấy Token truy cập với quyền điều khiển toàn diện tài khoản.

NỘI DUNG CHÍNH
  • Chiến dịch lợi dụng ủy quyền OAuth của X, bỏ qua 2FA và dùng metadata để hiển thị xem trước như Google Calendar.
  • Dấu hiệu nhận biết: URL lạ xuất hiện thoáng qua, tên ứng dụng dùng ký tự Cyrillic, bộ quyền truy cập quá rộng và chuyển hướng về calendly.com.
  • Cách xử lý: Vào trang ứng dụng đã kết nối của X, thu hồi mọi ứng dụng “Calendar” đáng ngờ; tăng kiểm soát truy cập OAuth và cảnh giác với yêu cầu cấp quyền.

Chiến dịch lừa đảo mới trên X là gì?

Đây là chiến dịch chiếm quyền tài khoản dựa trên ủy quyền ứng dụng, được phát hiện bởi nhà phát triển Zak Cole và xác nhận bởi nhà nghiên cứu bảo mật MetaMask Ohm Shah qua các bài đăng trên X, nhắm vào nhân vật tiền điện tử và cả người nổi tiếng.

Cụ thể, kẻ tấn công gửi tin nhắn trực tiếp trên X kèm liên kết giả mạo Google Calendar, nhưng thực chất trỏ đến miền x(.)ca-lendar(.)com, rồi chuyển hướng sang điểm cuối xác thực của X để xin cấp quyền cho một ứng dụng mạo danh “Calendar”. Điều này không cần trang đăng nhập giả, nên khó bị phát hiện hơn.

Ohm Shah cho biết đã thấy tấn công diễn ra ngoài thực tế, cùng lúc một người mẫu OnlyFans cũng bị nhắm đến bởi biến thể kém tinh vi hơn. Điều này cho thấy chiến dịch có phạm vi rộng và đang hoạt động tích cực.

“Phát hiện bằng không. Đang hoạt động ngay bây giờ. Chiếm quyền tài khoản hoàn toàn.”
– Zak Cole, nhà phát triển tiền điện tử, bài đăng trên X, thứ 4, nguồn: https://x.com/0xzak/status/1970878159471182051

Vì sao chiến dịch này có thể vượt 2FA và trông đáng tin?

Vì nó dựa trên cơ chế ủy quyền ứng dụng (OAuth) chính chủ của X: sau khi người dùng đã đăng nhập và vượt 2FA, việc cấp quyền cho ứng dụng sẽ phát sinh Token hợp lệ, khiến 2FA không còn là rào cản.

Xem thêm:  XRP ổn định sau cú giảm 60% khi biến động gia tăng

Khác với phishing truyền thống, chiến dịch không yêu cầu nhập mật khẩu. Thay vào đó, nó dùng metadata trang để X hiển thị xem trước như calendar.google.com, đánh vào niềm tin thị giác của người dùng. Sau cú nhấp, nạn nhân thấy màn hình ủy quyền ứng dụng chính chủ của X, nên khó nghi ngờ.

Đây là dạng consent phishing từng được các hãng bảo mật cảnh báo: kẻ tấn công dụ người dùng tự nguyện cấp quyền cho app độc hại thông qua quy trình hợp pháp của nền tảng (Nguồn: Microsoft Security, 2020; Google Cloud, tài liệu OAuth 2.0).

Kịch bản tấn công diễn ra như thế nào?

Chuỗi tấn công điển hình: tin nhắn X gửi link giả Google Calendar, người dùng nhấp, trang JavaScript chuyển hướng đến điểm cuối xác thực của X và hiển thị yêu cầu ủy quyền ứng dụng “Calendar”.

Tên ứng dụng mạo danh dùng hai ký tự Cyrillic trông giống chữ “a” và “e”, khiến nó khác với ứng dụng “Calendar” thật trong hệ thống X. Khi nạn nhân cấp quyền, app nhận được quyền điều khiển rộng, sau đó còn chuyển hướng về calendly.com, cho thấy sự bất nhất giữa giao diện giả Google Calendar và đích đến thực sự.

Sự kết hợp giữa xem trước đáng tin, quy trình ủy quyền chính chủ và kỹ thuật giả mạo bằng ký tự đồng hình (homoglyph) khiến nạn nhân khó phát hiện cho đến khi tài khoản đã bị chiếm.

Dấu hiệu nhận biết quan trọng là gì?

Các dấu hiệu chính: URL thật lộ ra thoáng chốc trước khi chuyển hướng, bộ quyền yêu cầu quá rộng so với nhu cầu lịch, tên ứng dụng “Calendar” kỳ lạ dùng ký tự Cyrillic, và chuyển hướng đích về calendly.com.

Cụ thể, liên kết thật là x(.)ca-lendar(.)com mới được đăng ký gần đây, còn bản xem trước trên X hiển thị calendar.google.com là do bị lợi dụng metadata. Trên trang ủy quyền, app xin quyền theo dõi/hủy theo dõi, chỉnh hồ sơ, tạo/xóa bài, tương tác bài viết… vượt xa chức năng lịch.

Sau khi cấp quyền, trình duyệt bị chuyển về calendly.com, trong khi trước đó giao diện nhắc đến Google Calendar. Sự không nhất quán này là “cờ đỏ” cho người dùng cẩn trọng, như Zak Cole lưu ý.

Làm thế nào để kiểm tra và thu hồi quyền truy cập?

Hãy vào trang ứng dụng đã kết nối của X và thu hồi mọi app tên “Calendar” đáng ngờ, nhất là app dùng ký tự lạ. Đây là bước đầu tiên để ngắt quyền truy cập Token của kẻ tấn công.

Liên kết kiểm tra: https://twitter.com/settings/connected_apps. Tại đây, rà soát kỹ những app có tên gần giống “Calendar”, nhất là khi có hai ký tự Cyrillic trông như “a” và “e”. Thu hồi ngay nếu bạn không tự cài đặt hoặc nghi ngờ.

Xem thêm:  OKX đầu tư vào CAEX giúp sàn crypto của VPBank đạt yêu cầu vốn điều lệ 10.000 tỷ đồng

Sau đó, đổi mật khẩu, bật lại 2FA, kiểm tra email khôi phục, khóa đăng nhập từ thiết bị lạ và xem lại lịch sử hoạt động tài khoản. Cân nhắc bật cảnh báo đăng nhập và giới hạn tin nhắn từ người lạ.

Cơ chế kỹ thuật: Unicode đồng hình và ủy quyền OAuth hoạt động ra sao?

Kẻ tấn công dùng ký tự đồng hình Unicode (chữ Cyrillic giống chữ Latin) để mạo danh tên ứng dụng hợp pháp, đánh lừa mắt người dùng nhưng khác hoàn toàn về mặt kỹ thuật đối với hệ thống.

Về ủy quyền OAuth, khi người dùng đã đăng nhập, việc chấp thuận phạm vi quyền sẽ tạo Token truy cập cho ứng dụng. Token này cho phép hành động thay mặt người dùng mà không cần lặp lại 2FA, nên được xem là “vượt” 2FA về hiệu quả kiểm soát tài khoản.

Các tổ chức lớn đã khuyến nghị kiểm soát ứng dụng bên thứ 3, phân loại rủi ro và hạn chế quyền quá mức để giảm thiểu consent phishing (Nguồn: Google Workspace Admin, OAuth app access control; Microsoft Security, 2020).

Ai đang bị nhắm đến và mức độ lan rộng ra sao?

Mục tiêu chính là các nhân vật tiền điện tử trên X, nơi tầm ảnh hưởng và tài khoản có giá trị cao. Một người mẫu OnlyFans cũng bị nhắm tới bằng biến thể kém tinh vi hơn, cho thấy phạm vi không chỉ giới hạn trong cộng đồng tiền điện tử.

Ohm Shah, nhà nghiên cứu bảo mật MetaMask, xác nhận đã thấy chiến dịch hoạt động ngoài thực tế, gợi ý đây không phải sự cố đơn lẻ. Những chiến dịch kiểu này thường nhanh chóng mở rộng khi tỷ lệ thành công cao.

Cộng đồng nên chủ động cảnh báo lẫn nhau, đặc biệt các tài khoản có lượng theo dõi lớn, quản trị cộng đồng, dự án Web3 và sàn giao dịch, vì tác động lan truyền có thể đáng kể.

“Đã thấy tấn công diễn ra ngoài thực tế”, cho thấy đây là chiến dịch có quy mô chứ không phải trường hợp cá biệt.
– Ohm Shah, nhà nghiên cứu bảo mật MetaMask, bài đăng trên X, thứ 4, nguồn: https://x.com/0xOhm_eth/status/1970896794990321725

Lời khuyên thực hành tốt nhất để phòng tránh

Ưu tiên kiểm soát ứng dụng OAuth: chỉ cấp quyền cho nhà phát triển tin cậy, xem kỹ phạm vi quyền, và thường xuyên rà soát, thu hồi quyền không cần thiết. Tắt xem trước link tự động nếu có thể và kiểm tra URL thật trước khi nhấp.

Áp dụng nguyên tắc tối thiểu quyền: nếu một app lịch xin quyền đăng, xóa, tương tác bài viết, hãy từ chối. Dùng danh sách cho phép (allowlist) cho ứng dụng bên thứ 3 ở quy mô tổ chức để giảm bề mặt tấn công (Nguồn: Google Workspace Admin, OAuth app access control; NIST SP 800-63B tham chiếu thực hành xác thực).

Huấn luyện nhận diện consent phishing: phân biệt giữa đăng nhập giả và ủy quyền thật nhưng độc hại. Kênh nhắn tin lạ mời lịch hẹn, tài liệu, quà tặng nên được kiểm chứng qua kênh thứ 2 trước khi thao tác.

Xem thêm:  Nghiên cứu mới: Máy tính lượng tử khó phá hoạt động đào Bitcoin

So sánh: OAuth phishing khác gì so với trang đăng nhập giả mạo?

OAuth phishing không đánh cắp mật khẩu; nó dụ bạn cấp quyền cho ứng dụng. Trang giả mạo đăng nhập ăn cắp thông tin xác thực. Cả hai đều nguy hiểm, nhưng OAuth phishing khó phát hiện hơn vì diễn ra trên luồng hợp pháp.

Tiêu chíOAuth phishing (consent)Trang đăng nhập giả
Mục tiêuToken và quyền ứng dụngMật khẩu/totp
Vượt 2FADễ, vì Token có sau 2FAKhó hơn, cần đánh cắp mã 2FA
Trải nghiệmLuồng ủy quyền chính chủTrang đăng nhập giả mạo
Dấu hiệuQuyền quá mức, tên app lạURL, chứng chỉ, UI lệch
Khắc phụcThu hồi app/TokenĐổi mật khẩu, thu hồi session

Cách phản ứng nhanh khi lỡ cấp quyền

Ngay lập tức vào trang ứng dụng đã kết nối của X để thu hồi ứng dụng lạ, đổi mật khẩu, kiểm tra email khôi phục và khóa phiên đăng nhập lạ. Sau đó, bật cảnh báo bảo mật và rà soát hoạt động gần đây.

Thông báo cho người theo dõi về rủi ro nếu tài khoản đã đăng nội dung lừa đảo. Tăng kiểm soát trên ứng dụng và trình quản lý mật khẩu, bật khóa đăng nhập nâng cao nếu nền tảng hỗ trợ.

Cuối cùng, báo cáo liên kết và tài khoản gửi tin nhắn đến X để hỗ trợ xử lý chiến dịch lừa đảo đang hoạt động.

Câu hỏi thường gặp

Vì sao kẻ tấn công vượt được 2FA?

Vì họ dùng ủy quyền ứng dụng của X. Sau khi bạn đã đăng nhập và vượt 2FA, việc cấp quyền tạo ra Token cho app, cho phép thao tác thay bạn mà không cần 2FA bổ sung (Nguồn: Google Cloud, OAuth 2.0).

Dấu hiệu nào giúp nhận biết app “Calendar” giả?

Tên ứng dụng dùng ký tự Cyrillic giống “a”, “e”, quyền yêu cầu quá rộng (đăng, xóa bài, đổi hồ sơ), và chuyển hướng về calendly.com dù hiển thị Google Calendar trong xem trước.

Tôi đã nhấp liên kết, cần làm gì ngay?

Vào trang ứng dụng đã kết nối của X, thu hồi mọi app “Calendar” đáng ngờ, đổi mật khẩu, bật 2FA, kiểm tra hoạt động và phiên đăng nhập lạ. Cảnh báo người theo dõi nếu tài khoản đã bị lạm dụng để đăng bài.

Chiến dịch này nhắm vào ai?

Chủ yếu là nhân vật tiền điện tử trên X, nhưng biến thể kém tinh vi đã chạm đến người nổi tiếng khác. Nhà nghiên cứu MetaMask xác nhận đã thấy tấn công ngoài thực tế.

Làm sao giảm rủi ro ở cấp tổ chức?

Dùng allowlist cho ứng dụng bên thứ 3, chặn app chưa được phê duyệt, huấn luyện nhận diện consent phishing, và rà soát định kỳ quyền ứng dụng (Nguồn: Google Workspace Admin, OAuth app access control).

Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.

Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, TinTucBitcoin.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.
Đánh giá bài viết:★★★★★4,86/5(50 đánh giá)

Nếu bạn chưa có tài khoản giao dịch, Hãy đăng ký ngay theo link:

BingX | Binance | MEXC | HTX | Coinex | Bitget | Hashkey | BydFi

Xem Tin Tức Bitcoin trên Google News
THEO DÕI TIN TỨC BITCOIN TRÊN FACEBOOK | YOUTUBE | TELEGRAM | TWITTER | DISCORD
Tags: #Business#Cybersecurity#PhishingAdoptionHacksScamsTwitter

BÀI VIẾT CÙNG DANH MỤC

Xác suất Powell chào buổi chiều trên Polymarket lên 98%

Xác suất Powell chào buổi chiều trên Polymarket lên 98%

29/04/2026
Thượng nghị sĩ Lummis: CLARITY Act sẽ vượt qua?

Thượng nghị sĩ Lummis: CLARITY Act sẽ vượt qua?

29/04/2026
MYX có duy trì đà tăng 11% sau khi bật lên từ 0,236 USD?

MYX có duy trì đà tăng 11% sau khi bật lên từ 0,236 USD?

29/04/2026
Bitcoin spot ETF ghi nhận rút ròng 89,7 triệu USD ngày 28/4

Bitcoin spot ETF ghi nhận rút ròng 89,7 triệu USD ngày 28/4

29/04/2026
MemeCore giảm 15%: Hỗ trợ này quyết định bước tiếp theo của M?

MemeCore giảm 15%: Hỗ trợ này quyết định bước tiếp theo của M?

29/04/2026
OKX niêm yết hợp đồng perpetual cổ phiếu AVGO và ARM

OKX niêm yết hợp đồng perpetual cổ phiếu AVGO và ARM

29/04/2026
ApeCoin phục hồi từ 0,14 USD, đà tăng có bền vững?

ApeCoin phục hồi từ 0,14 USD, đà tăng có bền vững?

29/04/2026
Coinbase thêm Citrea (CTR) vào lộ trình niêm yết

Coinbase thêm Citrea (CTR) vào lộ trình niêm yết

29/04/2026
Strategy của Michael Saylor mua thêm 255 triệu USD Bitcoin, thị trường thận trọng

Strategy của Michael Saylor mua thêm 255 triệu USD Bitcoin, thị trường thận trọng

29/04/2026
Cá voi XRP chuyển 1,1 tỷ token: Mốc 1,50 USD chặn breakout?

Cá voi XRP chuyển 1,1 tỷ token: Mốc 1,50 USD chặn breakout?

29/04/2026
Xem Thêm

Tin Nhanh

Cục Thuế Quốc gia Hàn Quốc bắt đầu chuẩn bị đánh thuế tài sản ảo từ tháng 1 năm sau

16 phút trước

Hạ viện Cộng hòa chuyển sang dự luật FISA để cấm vĩnh viễn CBDC

32 phút trước

RWA on-chain của Solana vượt 2,5 tỷ USD, lập đỉnh mới

48 phút trước

BTC vượt 77.000 USD, tăng 1,23% trong ngày

1 giờ trước

Bitcoin spot ETF hút ròng âm 89,6754 triệu USD, IBIT dẫn đầu

1 giờ trước

ETF spot Ethereum hút ròng âm 21,8019 triệu USD hôm qua, ETHA của BlackRock âm mạnh nhất 13,1697 triệu USD

2 giờ trước

Những sàn giao dịch tiền điện tử tốt nhất hiện nay

Binance Logo Binance Tìm hiểu ngay →
BingX Logo BingX Tìm hiểu ngay →
MEXC Logo MEXC Tìm hiểu ngay →
Coinex Logo Coinex Tìm hiểu ngay →
HTX Logo HTX Tìm hiểu ngay →
Gate Logo Gate Tìm hiểu ngay →
Hashkey Logo Hashkey Tìm hiểu ngay →
BydFi Logo BydFi Tìm hiểu ngay →
Bitget Logo Bitget Tìm hiểu ngay →

Press Release

Varntix so với Binance, Nexo, Coinbase và Kraken

Nền tảng staking và lợi suất cố định tốt nhất: Varntix so với Binance, Nexo, Coinbase và Kraken

23/04/2026
Varntix huy động 20 triệu USD chỉ trong vài giờ

Varntix huy động 20 triệu USD chỉ trong vài giờ khi nhu cầu về thu nhập cố định từ tiền điện tử tăng vọt giữa làn sóng Ethereum ETF

23/04/2026
các tài khoản 24% của Varntix bán hết chỉ sau vài giờ

Tin tức tiền điện tử hôm nay: Dự báo giá XRP được củng cố trong khi các tài khoản 24% của Varntix bán hết chỉ sau vài giờ

23/04/2026
Varntix đặt mục tiêu AUM 1 tỷ USD vào năm 2027

Strategy mua thêm 34K BTC khi nền tảng quản lý tài sản số Varntix đặt mục tiêu AUM 1 tỷ USD vào năm 2027

23/04/2026
Sàn giao dịch tiền mã hóa và vai trò trong việc bảo mật tài sản số

Sàn giao dịch tiền mã hóa và vai trò trong việc bảo mật tài sản số

08/04/2026
BYDFi Kỷ Niệm 6 Năm Thành Lập Với Chuỗi Sự Kiện Kéo Dài Cả Tháng, Xây Dựng Trên Nền Tảng Tin Cậy

BYDFi Kỷ Niệm 6 Năm Thành Lập Với Chuỗi Sự Kiện Kéo Dài Cả Tháng, Xây Dựng Trên Nền Tảng Tin Cậy

02/04/2026
  • Tin Tức
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ
Google News
Privacy Policy

© 2019 - 2025 Tin Tức Bitcoin

Không kết quả
Xem tất cả kết quả
  • Tin Tức
    • Tin tức theo CoinPedia
    • Tin Tức Bitcoin
    • Tin Tức Ethereum
    • Tin Tức Altcoin
  • Phân Tích Thị Trường
  • Coins & Tokens
  • Kiến Thức
  • Flash News
  • Liên hệ

© 2019 - 2025 Tin Tức Bitcoin