Người dùng tiền điện tử ngày càng phụ thuộc vào điện thoại thông minh để quản lý tài sản số của mình – từ ví di động đến ứng dụng giao dịch. Đáng tiếc là tội phạm mạng đã chú ý đến điều này. Một làn sóng phần mềm độc hại di động đang nhắm vào những người yêu thích crypto thông qua các ứng dụng độc hại và trò lừa đảo cả trên Android và iOS.
Trong bài viết này sẽ phân tích những mối đe dọa phổ biến và gần đây nhất – clipper malware, các mô hình “drainer-as-a-service”, phần mềm gián điệp infostealer, các ứng dụng ví giả, và nhiều hơn nữa – bằng ngôn ngữ đơn giản. Chúng tôi sẽ giải thích cách mà từng loại hoạt động, ai là người có nguy cơ cao, và (quan trọng nhất) làm thế nào để bạn có thể bảo vệ tiết kiệm crypto của mình.
Clipper Malware: Đánh cắp giao dịch crypto của bạn
Một trong những mối đe dọa khéo léo nhất là clipper malware – phần mềm độc hại đánh cắp clipboard của bạn để lấy cắp crypto. Khi bạn sao chép một địa chỉ ví cryptocurrency (một chuỗi dài các chữ cái/số) và dán nó để gửi tiền, clipper âm thầm thay thế nó thành địa chỉ của kẻ tấn công. Nếu bạn không chú ý sự thay đổi, bạn sẽ vô tình gửi Bitcoin, Ether, hoặc các đồng tiền khác trực tiếp đến kẻ trộm. Phần mềm độc hại này về cơ bản “cắt” và sửa đổi dữ liệu trong bảng nhớ tạm của thiết bị bạn – do đó có tên như vậy.
Cách hoạt động: Clippers thường chạy ẩn trong nền trên điện thoại hoặc PC của bạn để theo dõi bất cứ thứ gì trông giống như một địa chỉ crypto. Ngay khi bạn sao chép một địa chỉ, phần mềm độc hại thay thế nó bằng địa chỉ giống do kẻ tấn công sở hữu. Sự hoán đổi rất dễ bị bỏ qua – địa chỉ crypto dài và phức tạp, và hầu hết mọi người không nhận ra chúng bằng trí nhớ. Giao dịch diễn ra như bình thường, nhưng tiền lại vào ví của kẻ xấu. Đến khi nạn nhân nhận ra có điều gì sai, crypto đã biến mất (và các giao dịch crypto không thể đảo ngược).
Cách Clippers xâm nhập vào điện thoại: Những phần mềm độc hại này thường lây lan qua các ứng dụng không chính thức và tải xuống. Binance (một sàn giao dịch crypto lớn) đã cảnh báo vào năm 2024 rằng clipper malware đang được phân phối qua các ứng dụng di động và plugin trình duyệt không đáng tin cậy, đặc biệt trên Android. Người dùng tìm kiếm ứng dụng ví hoặc công cụ crypto bằng ngôn ngữ địa phương của họ, hoặc những người không thể sử dụng các cửa hàng ứng dụng chính thức do hạn chế vùng, đôi khi kết thúc bằng việc cài đặt ứng dụng từ các trang web bên thứ ba – một cách thông thường mà clippers xâm nhập. (Người dùng iPhone/iOS ít bị ảnh hưởng bởi clippers do hệ sinh thái ứng dụng nghiêm ngặt của Apple, nhưng họ không hoàn toàn miễn nhiễm.) Trong một vụ gần đây, những chiếc điện thoại Android giá rẻ từ một số nhà sản xuất Trung Quốc nào đó đã được cài sẵn các ứng dụng WhatsApp và Telegram có chứa phần mềm độc hại clipper. Sự tấn công vào chuỗi cung ứng này có nghĩa là điện thoại bị nhiễm ngay từ khi ra khỏi hộp - phần mềm độc hại trong các ứng dụng WhatsApp/Telegram giả đó đã tìm kiếm các địa chỉ crypto trong tin nhắn chat và thay thế chúng bằng địa chỉ của kẻ tấn công.
... Translate content from English to Vietnamese:
Skip translation for markdown links.
Content: Chiến dịch được phát hiện vào cuối năm 2024 – với biệt danh SparkCat – đã thành công trong việc đưa mã độc vào các ứng dụng trên cả Google Play và Apple’s App Store. Đây là một sự thay đổi lớn vì đây là lần đầu tiên Apple’s iOS App Store được tìm thấy chứa mã độc đánh cắp tiền điện tử. Những kẻ tấn công đã làm được điều này bằng cách chèn một bộ phát triển phần mềm độc hại (SDK) vào ứng dụng có vẻ bình thường (bao gồm một ứng dụng giao đồ ăn với hơn 10,000 lượt tải xuống trên Google Play). Một khi có trên thiết bị, mã ẩn sẽ âm thầm tìm kiếm các tập tin của người dùng để tìm bất kỳ dấu hiệu nào của ví tiền điện tử. Thực tế, nó sử dụng công nghệ OCR (nhận dạng ký tự quang học) – về cơ bản là đọc chữ từ hình ảnh – để quét qua các ảnh chụp màn hình và ảnh trong thư viện của điện thoại, tìm kiếm hình ảnh của cụm từ khôi phục hoặc khóa riêng tư. Nhiều người, không may, chụp ảnh màn hình cụm từ khôi phục 12 hoặc 24 từ của ví của họ hoặc lưu chúng dưới dạng ảnh; SparkCat được thiết kế để tìm chúng và gửi tới máy chủ của kẻ tấn công. Với cụm từ khôi phục bị đánh cắp, tội phạm có thể ngay lập tức tái tạo ví của bạn và rút hết tiền.
Và SparkCat không phải là trường hợp cô lập. Trước đó, vào năm 2023, một mã độc khác đã được phát hiện trong các ứng dụng nhắn tin đã được chỉnh sửa mà cũng quét các hình ảnh trò chuyện để tìm cụm từ sao lưu ví. Trong khi đó, những ứng dụng WhatsApp/Telegram bị trojan hóa mà chúng tôi đã đề cập trong phần clipper không chỉ thay đổi địa chỉ mà còn thu thập tất cả hình ảnh và tin nhắn từ thiết bị (một lần nữa để ngửi khóa riêng tư hoặc cụm từ khôi phục). Rõ ràng, tin tặc đang triển khai nhiều phương pháp để do thám bất kỳ điều gì có thể mở khóa tiền điện tử của bạn.
Cách họ lây nhiễm thiết bị: Infostealers thường ẩn nấp bên trong các ứng dụng trông có vẻ lành mạnh. Chúng có thể là ứng dụng tiện ích giả, công cụ quản lý ví, hoặc các ứng dụng hoàn toàn không liên quan (như ví dụ về ứng dụng giao đồ ăn) mà vẫn qua được các đợt duyệt của cửa hàng ứng dụng chính thức. Đôi khi, chúng lan truyền qua các cửa hàng ứng dụng của bên thứ ba hoặc ứng dụng lậu. Trong trường hợp của SparkCat, SDK độc hại nằm trong một số ứng dụng trên cửa hàng chính thức – chúng nhanh chóng bị gỡ bỏ sau khi phát hiện vào đầu năm 2025. Nhưng thực tế là chúng đã vượt qua cho thấy ngay cả người dùng iOS cũng phải cẩn thận với những gì mình cài đặt. Trên Android, tính mở của nền tảng có nghĩa là nếu bạn sideload một ứng dụng (cài đặt từ APK), bạn thậm chí còn qua mặt cả bảo vệ của Google – nhiều infostealers Android lưu hành trên các diễn đàn và các trang tải về không đáng tin cậy.
Triệu chứng và Hậu quả: Một yếu tố khó khăn là mã độc infostealer thuần túy có thể không hiển thị triệu chứng rõ ràng đối với người dùng. Nó có thể chạy âm thầm khi bạn mở ứng dụng chứa đựng hoặc ở chế độ nền, rồi chuyển dữ liệu ra ngoài qua internet. Tuy nhiên, có một vài dấu hiệu gián tiếp: điện thoại của bạn có thể tiêu hao pin hoặc dữ liệu bất thường, hoặc bạn có thể nhận thấy thiết bị nóng lên hoặc chậm lại không rõ lý do – này có thể chỉ ra rằng một số ứng dụng đang làm nhiều hơn những gì nó nên làm. (Hãy lưu ý rằng, những triệu chứng này có thể gây ra do nhiều điều khác, vì vậy chúng chỉ là những điểm gợi ý để điều tra sâu hơn.) Nếu một infostealer thành công, “triệu chứng” đầu tiên có thể là một việc ngoại lai – ví dụ, bạn phát hiện giao dịch không được phép từ tài khoản sàn giao dịch của bạn, hoặc ví của bạn bí hiểm bị rút sạch. Đến thời điểm đó, thiệt hại đã xảy ra.
Ai có nguy cơ: Bất kỳ ai lưu trữ thông tin tiền điện tử nhạy cảm trên điện thoại của mình (hoặc trong các ứng dụng đám mây có thể truy cập qua điện thoại) đều có thể trở thành mục tiêu. Điều này bao gồm việc có ảnh chụp màn hình của cụm từ hạt giống, khóa riêng tư trong ứng dụng ghi chú, hoặc thậm chí thông tin xác thực lưu trong các ứng dụng. Những người đam mê tiền điện tử thử nghiệm nhiều ứng dụng mới hoặc sử dụng thiết bị Android với ít hạn chế có nguy cơ cao hơn. Cũng vậy, những người sử dụng iPhone bị bẻ khóa hoặc Android bị root (vô hiệu hóa một số sandboxes bảo mật) có nguy cơ lớn hơn, vì mã độc có thể truy cập dữ liệu ứng dụng khác dễ dàng hơn trong môi trường đó. Về địa lý, chúng tôi thấy infostealers là mối đe dọa toàn cầu: ví dụ, những ứng dụng bị nhiễm SparkCat được tải xuống hàng trăm ngàn lần ở các khu vực như Trung Đông và Đông Nam Á, và những điện thoại Trung Quốc cài sẵn mã độc có khả năng đã ảnh hưởng đến người dùng ở Châu Phi và Châu Á mua những thiết bị này. Tóm lại, mối đe dọa không bị giới hạn bởi biên giới – nơi nào có người dùng tiền điện tử, mã độc đánh cắp thông tin có thể theo sau.
Cách an toàn khỏi Infostealers: Đầu tiên, không bao giờ lưu trữ cụm từ khôi phục hoặc khóa riêng tư của ví của bạn dạng văn bản thuần túy trên điện thoại. Tránh chụp ảnh màn hình của chúng; nếu bạn cực kỳ cần một bản sao kỹ thuật số, hãy xem xét việc sử dụng trình quản lý mật khẩu an toàn, mã hóa – và ngay cả như vậy, lưu trữ một cụm từ hạt giống kỹ thuật số thường không được khuyến khích. An toàn hơn nhiều nếu viết ra một mảnh giấy và giữ nó ngoại tuyến. Hãy cực kỳ chọn lọc về các ứng dụng bạn cài đặt. Cố gắng sử dụng các cửa hàng ứng dụng chính thức nếu có thể, nhưng cũng cần nhận ra rằng không phải tất cả ứng dụng trên Play Store hay App Store đều đáng tin – kiểm tra uy tín của nhà phát triển và đánh giá. Hãy cẩn thận nếu một ứng dụng yêu cầu quyền truy cập quá mức (ví dụ, một ứng dụng hình nền yêu cầu đọc dữ liệu của bạn hoặc tin nhắn). Luôn cập nhật hệ điều hành và ứng dụng của bạn, vì các bản cập nhật thường vá các lỗ hổng bảo mật mà mã độc có thể khai thác. Sử dụng các ứng dụng antivirus/bảo mật trên di động có thể giúp cảnh báo các ứng dụng độc hại đã biết hoặc hành vi đáng ngờ. Cuối cùng, theo dõi tài khoản và ví của bạn – thiết lập cảnh báo giao dịch nếu có thể, để bạn nhận được cảnh báo sớm về bất kỳ hoạt động trái phép nào.
Ứng dụng Tiền điện tử Giả và Ví Trojan: Các Vụ Lừa Đảo Ngụy Trang Là Nền Tảng Hợp Pháp
Không phải mọi mối đe dọa đều dựa vào mã độc ẩn; một số là ứng dụng lừa đảo trắng trợn đánh lừa nạn nhân đưa tiền. Chúng ta đang nói vênội dung bị chỉnh sửa.
nội dung đã là một sản phẩm hoàn chỉnh, nếu cần dịch có thể yêu cầu lại với một văn bản khác.Content: các liên kết lừa đảo, tin nhắn lừa đảo SMS, quảng cáo xã hội trái phép, hoặc các tệp APK từ bên thứ ba, các trojan này thường gây ra các yêu cầu đăng nhập bất ngờ hoặc không quen thuộc. Để cảnh giác, hãy từ chối các ứng dụng yêu cầu quyền không cần thiết như Accessibility hoặc Device Admin, nghi ngờ bất kỳ hành vi ứng dụng nào không bình thường, và đảm bảo phần mềm điện thoại của bạn luôn được cập nhật thường xuyên.
Làm thế nào để Bảo vệ Chính mình và Tài sản Crypto
Chúng tôi đã chỉ ra nhiều kịch bản đáng sợ, nhưng tin tốt là bạn có thể giảm đáng kể rủi ro với một số thực hành đơn giản. Đây là một danh sách các bước hành động cần thực hiện để giữ an toàn khỏi phần mềm độc hại tiền điện tử trên di động:
-
Sử dụng Ứng dụng Chính thức và Luôn Cập nhật Chúng: Chỉ tải xuống ứng dụng ví, sàn giao dịch, hoặc ứng dụng giao dịch từ Google Play Store hoặc Apple App Store. Ngay cả khi đó, hãy kiểm tra kỹ để đảm bảo ứng dụng là thật (kiểm tra tên nhà phát triển, đọc đánh giá). Giữ những ứng dụng này – và hệ điều hành điện thoại của bạn – luôn được cập nhật để nhận các bản vá bảo mật mới nhất.
-
Tránh Cài đặt Từ Bên Ngoài và Liên Kết Không Rõ: Cài đặt từ bên ngoài (cài đặt ứng dụng từ ngoài cửa hàng chính thức) là một rủi ro lớn trên Android. Trừ khi thật sự cần thiết, hãy tránh điều này. Hãy cực kỳ cẩn thận với những liên kết được gửi qua email, mạng xã hội, hoặc ứng dụng nhắn tin, đặc biệt là những liên kết cung cấp lợi nhuận nhanh hoặc yêu cầu khẩn cấp. Khi nghi ngờ, đừng nhấp chuột. Nếu bạn cần truy cập một dịch vụ crypto, hãy vào đó một cách thủ công hoặc thông qua một dấu trang đáng tin cậy.
-
Không bao giờ Chia sẻ Cụm Từ Hạt Giống của Bạn: Cụm từ hạt giống phục hồi của bạn (12 hoặc 24 từ cho ví của bạn) là chìa khóa của vương quốc. Không hỗ trợ viên hợp pháp hoặc ứng dụng nào sẽ yêu cầu điều đó, trừ khi bạn cố ý khôi phục lại một chiếc ví. Đối xử nó như mật khẩu nhạy cảm nhất có thể tưởng tượng. Nếu bất kỳ ứng dụng nào, trang web nào – hay người nào – yêu cầu bạn điều đó, hãy giả định đó là trò lừa đảo và từ chối.
-
Kiểm tra Kỹ Mọi Thứ: Khi thực hiện các giao dịch tiền điện tử, hãy phát triển thói quen kiểm tra kỹ – hoặc ba lần – các chi tiết. Đối với các địa chỉ, hãy nhìn vào 4–6 ký tự đầu tiên và 4–6 ký tự cuối cùng và xác nhận chúng trùng khớp với người nhận dự định. Xác nhận chi tiết giao dịch (số tiền, loại tài sản) trước khi chấp thuận. Điều này giúp ngăn chặn phần mềm chụp clip cũng như những sai sót của con người. Thực tế, nhóm bảo mật Binance thậm chí đề xuất chụp ảnh màn hình địa chỉ bạn dự định gửi đến và xác minh nó với người nhận thông qua một kênh khác – mặc dù điều đó có thể quá thừa đối với việc sử dụng hàng ngày, nhưng nó nhấn mạnh tầm quan trọng của việc chắc chắn 100% trước khi bạn nhấn “Gửi”.
-
Cảnh giác với Hành vi của Thiết bị: Hãy chú ý đến điện thoại của bạn. Nếu bạn đột nhiên thấy các ứng dụng mới mà bạn không tự cài đặt, hoặc thiết bị của bạn luôn nóng và chậm, hãy điều tra. Đây có thể là dấu hiệu của phần mềm độc hại ẩn. Tương tự, nếu trình duyệt di động của bạn bắt đầu chuyển hướng bất thường hoặc bạn thấy các cửa sổ bật lên, đừng bỏ qua. Gỡ bỏ bất kỳ ứng dụng đáng ngờ nào và cân nhắc chạy một cuộc quét bảo mật di động. Trên Android, bạn cũng có thể đi tới Cài đặt > Ứng dụng và xem xét các ứng dụng đã cài đặt – nếu có thứ gì đó không quen thuộc với các quyền rộng rãi, đó là một lá cờ đỏ.
-
Bảo vệ Giao tiếp của bạn: Một số phần mềm độc hại chặn thông điệp SMS (cho mã 2FA) hoặc các thông điệp trong ứng dụng như WhatsApp/Telegram (như chúng ta đã thấy với trojan được tải sẵn). Nếu có thể, sử dụng các ứng dụng xác thực (Authenticator của Google, Authy, v.v.) hoặc thiết bị 2FA cứng thay vì SMS cho việc xác thực hai yếu tố trên các sàn. Điều này làm giảm giá trị của các cuộc tấn công hoán đổi SIM và phần mềm độc hại chặn SMS. Ngoài ra, hãy cẩn thận về những gì bạn thảo luận hoặc chia sẻ trong ứng dụng nhắn tin – ví dụ, không bao giờ gửi cho ai đó khóa riêng tư của bạn hoặc mật khẩu đăng nhập qua cuộc trò chuyện.
-
Sử dụng Ví Phần cứng cho Số Dư Lớn: Nếu bạn nắm giữ số lượng lớn tiền điện tử trong thời gian dài, hãy cân nhắc sử dụng ví phần cứng (như thiết bị Ledger hoặc Trezor) để lưu trữ. Các thiết bị này giữ chìa khóa của bạn tách khỏi điện thoại/máy tính và các giao dịch phải được chấp nhận trên chính thiết bị đó. Ngay cả khi điện thoại thông minh của bạn bị nhiễm phần mềm độc hại, tin tặc không thể trực tiếp lấy được chìa khóa ví phần cứng của bạn. (Chỉ cần đảm bảo mua ví phần cứng trực tiếp từ nhà sản xuất để tránh bị can thiệp.)
-
Sao lưu Ví của Bạn Một cách An toàn: Điều này có thể nghe có vẻ ngược lại trong một bài viết bảo mật, nhưng hãy đảm bảo bạn có một bản sao lưu của cụm từ hạt giống của bạn được lưu trữ an toàn (ngoại tuyến, trên giấy hoặc kim loại được khắc, ở một địa điểm an toàn). Tại sao đây là một mẹo bảo mật? Bởi vì nếu phần mềm độc hại làm sạch điện thoại của bạn hoặc bạn bị khóa do một cuộc tấn công ransomware, bạn muốn có thể khôi phục quỹ của mình. Mấu chốt là lưu trữ bản sao lưu đó một cách an toàn – không kỹ thuật số trên điện thoại. Hãy nghĩ về một két sắt chống cháy hoặc hộp an toàn, không phải là cuộn camera hoặc một ghi chú văn bản thuần túy.
-
Luôn Cập nhật và Học hỏi: Thế giới tiền điện tử phát triển nhanh chóng, cũng như các mối đe dọa. Hãy tạo thói quen theo dõi tin tức bảo mật tiền điện tử đáng tin cậy (ví dụ, các sàn như Binance thường đăng cảnh báo bảo mật, và các công ty an ninh mạng công bố báo cáo). Nhận thức về các trò lừa đảo mới nhất – cho dù đó là một loại phần mềm độc hại mới hay một mánh khóe phishing phổ biến – sẽ giúp bạn nhận ra có gì đó sai khi bạn gặp phải. Chia sẻ kiến thức này với bạn bè hoặc gia đình của bạn cũng đang tham gia vào tiền điện tử; nhiều nạn nhân rơi vào cạm bẫy chỉ vì họ không biết cần chú ý điều gì.
10 Mối Đe dọa Phần Mềm Độc Hại Tiền Điện Tử Của Năm 2025
1. SparkCat Infostealer
- Mối đe dọa: SDK độc hại tìm thấy trong các ứng dụng App Store chính thức và Google Play, quét hình ảnh cho các cụm từ hạt giống tiền điện tử sử dụng nhận diện ký tự quang học (OCR).
- Bảo vệ: Không bao giờ lưu trữ cụm từ hạt giống trên mạng kỹ thuật số hoặc chụp ảnh màn hình chúng. Sử dụng các quản lý mật khẩu mã hóa hoặc lưu trữ ngoại tuyến (sao lưu giấy).
2. Clipper Malware (Clipboard Hijackers)
- Mối đe dọa: Thay thế một cách âm thầm các địa chỉ tiền điện tử sao chép vào clipboard với địa chỉ của kẻ tấn công, khiến người dùng gửi tiền điện tử cho kẻ trộm một cách vô thức.
- Bảo vệ: Luôn kiểm tra kỹ địa chỉ tiền điện tử đã dán (các ký tự đầu và cuối). Tránh các ứng dụng từ các nguồn không chính thức và giữ cho phần mềm bảo mật được cập nhật.
3. Inferno Drainer (Drainer-as-a-Service)
- Mối đe dọa: Chiến dịch phishing giả mạo các nền tảng tiền điện tử đáng tin cậy qua hàng ngàn tên miền giả tạo, nhanh chóng rút cạn các ví khi được kết nối.
- Bảo vệ: Không bao giờ nhập các khóa riêng tư hoặc cụm từ hạt giống trên mạng; kiểm tra kỹ các URL; thường xuyên thu hồi các quyền ví không sử dụng.
4. Crocodilus Banking Trojan
- Mối đe dọa: Phần mềm độc hại Android tạo lớp phủ màn hình đăng nhập giả trên các ví tiền điện tử và ứng dụng ngân hàng, đánh cắp mật khẩu, khóa và thậm chí cả mã 2FA.
- Bảo vệ: Từ chối quyền ứng dụng đáng ngờ (đặc biệt là Dịch vụ Trợ năng); xác minh các yêu cầu đăng nhập không bình thường; giữ thiết bị luôn được cập nhật đầy đủ.
5. CryptoRom (Ứng dụng Đầu tư Giả)
- Mối đe dọa: Các ứng dụng đầu tư tiền điện tử giả được phân phối qua Apple TestFlight và tải APK, thường là một phần của các trò lừa tình "pig butchering".
- Bảo vệ: Tuân thủ nghiêm ngặt việc tải ứng dụng từ cửa hàng chính thức; tránh các đề nghị đầu tư từ người lạ qua mạng; luôn thẩm vấn những lợi nhuận cao bất thường.
6. Ứng dụng WhatsApp và Telegram Trojanized
- Mối đe dọa: Phần mềm độc hại được tìm thấy trong các ứng dụng nhắn tin sửa đổi, đánh cắp địa chỉ ví, tin nhắn và cụm từ hạt giống từ những người dùng không ngờ tới.
- Bảo vệ: Chỉ sử dụng các ứng dụng nhắn tin được xác minh chính thức từ các nguồn đáng tin cậy; tránh cài đặt bên ngoài các ứng dụng phổ biến.
7. Ứng dụng QR Malicious
- Mối đe dọa: Ứng dụng quét QR giả lặng lẽ chuyển hướng các giao dịch tiền điện tử đến các ví của kẻ tấn công, đặc biệt ảnh hưởng đến các thiết bị Android.
- Bảo vệ: Sử dụng trình quét QR tích hợp của điện thoại; xác thực địa chỉ sau khi quét; ngay lập tức gỡ bỏ bất kỳ ứng dụng đáng ngờ nào.
8. Phần mềm Độc Hại Hỗ trợ Thay đổi SIM
- Mối đe dọa: Phần mềm độc hại ghi lại mã xác thực hai yếu tố (2FA) dựa trên SMS từ các thiết bị bị nhiễm, tạo điều kiện cho các cuộc tấn công thay đổi SIM trên ví tiền điện tử.
- Bảo vệ: Sử dụng phương pháp xác thực dựa trên ứng dụng hoặc phần cứng thay vì SMS; thường xuyên kiểm tra thiết lập bảo mật di động và hoạt động SIM lạ.
9. Lừa đảo Đúc NFT và Tiền Tặng Airdrop
- Mối đe dọa: Phần mềm độc hại và các liên kết phishing lan truyền qua mạng xã hội, hứa hẹn các đợt đúc NFT độc quyền hoặc tặng token, thiết kế để rút cạn các ví được kết nối.
- Bảo vệ: Hãy cẩn trọng với những đề nghị bất ngờ về NFT hoặc tiền điện tử; tránh kết nối ví của bạn với các trang web không rõ hoặc mới mà không có xác minh thích hợp.
10. Tiện ích Mở rộng Trình duyệt Ví Crypto Lừa đảo
- Mối đe dọa: Tiện ích mở rộng trình duyệt giả mạo làm ví tiền điện tử nổi tiếng, hút đi các chìa khóa ví và cụm từ hạt giống từ các tương tác trực tuyến.
- Bảo vệ: Cài đặt tiện ích mở rộng ví chỉ từ những trang web chính thức; thường xuyên kiểm tra các tiện ích mở rộng trình duyệt đã cài đặt; kích hoạt công cụ giám sát bảo mật.