Thông báo về Chiến dịch Lừa đảo trên XRPL
Wietse Wind, nhà phát triển chính của ví Xaman và là một nhân vật nổi bật trong hệ sinh thái XRP Ledger (XRPL), đã phát hành một thông báo kỹ thuật liên quan đến một chiến dịch lừa đảo có tổ chức đang hoạt động vào tháng 2 năm 2026. Sau một cuối tuần triển khai các bộ lọc khẩn cấp và cảnh báo trong ứng dụng, Wind đã phác thảo sáu phương pháp tấn công cụ thể hiện đang nhắm vào cộng đồng. Theo Wind, bối cảnh mối đe dọa hiện tại cho thấy một sự chuyển biến ngày càng tinh vi trong các kỹ thuật lừa đảo xã hội.
Các Phương Pháp Tấn Công
Phương pháp đầu tiên và phổ biến nhất liên quan đến các yêu cầu ký lừa đảo, khiến người dùng ủy quyền cho các giao dịch có vẻ như là giao dịch thông thường nhưng thực chất lại kích hoạt việc chuyển XRP ngay lập tức đến các địa chỉ do kẻ tấn công kiểm soát. Tiếp theo là việc sử dụng các NFT độc hại được phân phối qua các airdrop không mong muốn. Những tài sản này thường bao gồm “các đề nghị hoán đổi” được thiết kế để lừa những người nắm giữ trao đổi số dư hợp pháp của họ lấy các token vô giá trị.
Thứ ba, các tài khoản giả mạo trên các nền tảng xã hội như X và Telegram giả làm nhân viên hỗ trợ chính thức để tạo ra cảm giác khẩn cấp và vượt qua sự cẩn trọng của người dùng. Hơn nữa, các email lừa đảo đề cập đến hoạt động ví được sử dụng trong vector thứ tư. Có một nỗ lực lừa đảo lớn nhắm vào XRPL đang diễn ra. Tôi đã làm việc suốt cuối tuần (ngày và đêm) để làm những gì chúng tôi có thể để thêm nhiều cảnh báo và bộ lọc hơn, nhưng vào cuối ngày, không có gì hiệu quả bằng sự cảnh giác của chính chúng ta.
Chúng tôi đang thấy:
- Các yêu cầu ký lừa đảo (họ cố gắng lừa bạn… chỉ ra rằng kể từ khi cơ sở hạ tầng Xaman, nơi mà anh ấy tham gia mạnh mẽ, không thu thập địa chỉ email của người dùng, các chiến dịch này dựa vào các cơ sở dữ liệu bị rò rỉ từ các vụ vi phạm crypto không liên quan để tạo ra ảo giác về giao tiếp chính thức).
Mối đe dọa thứ năm là sự lưu hành của các ví desktop giả mạo. Wind đã làm rõ rằng không có khách hàng desktop chính thức nào tồn tại cho Xaman, vì vậy bất kỳ phần mềm nào như vậy đều là một rủi ro bảo mật rõ ràng. Cuối cùng, vector mối đe dọa thứ sáu liên quan đến các chương trình tặng token lừa đảo yêu cầu các khóa bí mật hoặc cụm từ khôi phục dưới vỏ bọc của việc tham gia khuyến mãi.
Kết Luận
Wind nhấn mạnh rằng giao thức XRPL vẫn an toàn và không bị xâm phạm. Các cuộc tấn công hoạt động hoàn toàn ở cấp độ kỹ thuật xã hội, nhắm vào quyết định của người dùng thay vì sự đồng thuận của mạng. Bài học rút ra là kỷ luật quy trình: xác minh thông tin qua kênh hỗ trợ chính thức trong ứng dụng và coi các tương tác không mong muốn là thù địch theo mặc định.