Beosin: Báo cáo thường niên về tình hình an ninh blockchain Web3 năm 2025

marsbitXuất bản vào 2025-12-29Cập nhật gần nhất vào 2025-12-29

Tóm tắt

Báo cáo an ninh Web3 năm 2025 của Beosin và Footprint Analytics cho thấy tổng thiệt hại do hacker, lừa đảo và rug pull lên tới 3.38 tỷ USD. Ethereum là blockchain bị ảnh hưởng nặng nhất (66.79% tổn thất), trong đó sàn tập trung (CEX) là mục tiêu có thiệt hại lớn nhất (52.3%), còn DeFi bị tấn công nhiều nhất. Ba sự cố lớn nhất là Bybit (1.44 tỷ USD), Cetus Protocol (224 triệu USD) và Balancer (116 triệu USD). Lỗ hổng hợp đồng thông minh là phương thức tấn công phổ biến nhất, trong khi tấn công chuỗi cung ứng và lừa đảo xã hội ngày càng gia tăng. Báo cáo nhấn mạnh các mối đe dọa mới như tấn công hạ tầng và lừa đảo AI, kêu gọi nâng cao nhận thức và phòng thủ đa tầng.

*Báo cáo này được đồng sản xuất bởi Beosin và Footprint Analytics

Lời nói đầu

Nghiên cứu này được khởi xướng bởi Liên minh An ninh Blockchain, đồng sáng tác bởi các thành viên liên minh Beosin và Footprint Analytics, nhằm mục đích thảo luận toàn diện về tình hình an ninh blockchain toàn cầu năm 2025. Thông qua việc phân tích và đánh giá hiện trạng an ninh blockchain toàn cầu, báo cáo sẽ tiết lộ những thách thức và mối đe dọa an ninh hiện tại, đồng thời cung cấp các giải pháp và phương pháp hay nhất. An ninh và quản lý blockchain là những vấn đề then chốt cho sự phát triển trong thời đại Web3. Thông qua nghiên cứu và thảo luận chuyên sâu của báo cáo này, chúng ta có thể hiểu rõ hơn và ứng phó với những thách thức này, nhằm thúc đẩy tính bảo mật và phát triển bền vững của công nghệ blockchain.

1. Tổng quan tình hình an ninh blockchain Web3 năm 2025

Theo giám sát của nền tảng Alert thuộc công ty công nghệ an ninh và tuân thủ blockchain Beosin, tổng thiệt hại trong lĩnh vực Web3 năm 2025 do tấn công hacker, lừa đảo phishing và Rug Pull từ phía dự án lên tới 3,375 tỷ USD. Đã xảy ra tổng cộng 313 sự kiện bảo mật nghiêm trọng trên blockchain, trong đó có 191 vụ tấn công hacker với tổng thiệt hại khoảng 3,187 tỷ USD; các sự kiện Rug Pull từ phía dự án gây thiệt hại tổng cộng khoảng 11,5 triệu USD; 113 vụ lừa đảo phishing với tổng thiệt hại khoảng 177 triệu USD.

Q1/2025 có số tiền thiệt hại nặng nề nhất, phần lớn thiệt hại đến từ sự kiện hacker của Bybit. Số tiền thiệt hại do tấn công hacker giảm dần theo quý, nhưng tăng mạnh so với năm 2024, với mức tăng 77,85%; Số tiền thiệt hại từ lừa đảo phishing và các sự kiện Rug Pull từ phía dự án so với năm 2024 đều giảm đáng kể, trong đó mức giảm thiệt hại tiền tệ do lừa đảo phishing là khoảng 69,15%, và mức giảm thiệt hại tiền tệ do Rug Pull là khoảng 92,21%.

Các loại hình dự án bị tấn công năm 2025 bao gồm DeFi, CEX, public chain, cross-chain bridge, NFT, nền tảng giao dịch Memecoin, ví, trình duyệt, gói mã bên thứ ba, cơ sở hạ tầng, bot MEV và nhiều loại khác. DeFi vẫn là loại hình dự án bị tấn công với tần suất cao nhất, 91 cuộc tấn công nhắm vào DeFi đã gây thiệt hại khoảng 621 triệu USD. CEX là loại hình dự án có tổng số tiền thiệt hại cao nhất, 9 cuộc tấn công nhắm vào CEX đã gây thiệt hại khoảng 1,765 tỷ USD, chiếm 52,30% tổng số tiền thiệt hại.

Năm 2025, Ethereum vẫn là public chain có số tiền thiệt hại cao nhất, 170 sự kiện bảo mật trên Ethereum đã gây thiệt hại khoảng 2,254 tỷ USD, chiếm 66,79% tổng thiệt hại cả năm.

Xét về phương thức tấn công, sự kiện Bybit do tấn công chuỗi cung ứng (supply chain attack) gây thiệt hại khoảng 1,44 tỷ USD, chiếm 42,67% tổng thiệt hại, là phương thức tấn công gây thiệt hại nhiều nhất. Ngoài ra, khai thác lỗ hổng hợp đồng (contract vulnerability exploit) là phương thức tấn công có tần suất xuất hiện cao nhất, trong 191 vụ tấn công, có 62 vụ đến từ khai thác lỗ hổng hợp đồng, chiếm tỷ lệ 32,46%.

2. Mười sự kiện an ninh lớn nhất năm 2025

Năm 2025 đã xảy ra 3 sự kiện an ninh với thiệt hại trên trăm triệu USD: Bybit (1,44 tỷ USD), Cetus Protocol (224 triệu USD) và Balancer (116 triệu USD), tiếp theo là Stream Finance (93 triệu USD), cá voi BTC (91 triệu USD), Nobitex (90 triệu USD), Phemex (70 triệu USD), UPCX (70 triệu USD), người dùng Ethereum (50 triệu USD), Infini (49,5 triệu USD).

Khác với những năm trước, trong 10 sự kiện an ninh lớn nhất năm nay xuất hiện 2 vụ thiệt hại lớn của người dùng cá nhân, nguyên nhân thiệt hại là do tấn công kỹ thuật xã hội (social engineering)/lừa đảo phishing. Mặc dù loại hình tấn công này không phải là phương thức gây thiệt hại lớn nhất về số tiền, nhưng tần suất tấn công của nó hàng năm có xu hướng tăng, trở thành mối đe dọa lớn đối với người dùng cá nhân.

*Nội dung cụ thể của mười sự kiện an ninh lớn có thể xem trong báo cáo đầy đủ.

3. Các loại hình dự án bị tấn công

Sàn giao dịch tập trung (CEX) trở thành loại hình dự án có số tiền thiệt hại cao nhất

Loại hình dự án có thiệt hại cao nhất năm 2025 là sàn giao dịch tập trung, 9 cuộc tấn công nhắm vào các sàn giao dịch tập trung đã gây thiệt hại khoảng 1,765 tỷ USD, chiếm 52,30% tổng số tiền thiệt hại. Trong đó, sàn giao dịch có thiệt hại lớn nhất là Bybit, thiệt hại khoảng 1,44 tỷ USD. Các thiệt hại lớn khác bao gồm Nobitex (thiệt hại khoảng 90 triệu USD), Phemex (thiệt hại khoảng 70 triệu USD), BtcTurk (48 triệu USD), CoinDCX (44,2 triệu USD), SwissBorg (41,3 triệu USD), Upbit (36 triệu USD).

DeFi là loại hình dự án bị tấn công với tần suất cao nhất, 91 cuộc tấn công nhắm vào DeFi đã gây thiệt hại khoảng 621 triệu USD, đứng thứ hai về số tiền thiệt hại. Trong đó, Cetus Protocol bị đánh cắp khoảng 224 triệu USD, chiếm 36,07% số tiền bị đánh cắp từ DeFi, Balancer thiệt hại khoảng 116 triệu USD, các dự án DeFi khác có thiệt hại lớn bao gồm Infini (khoảng 49,5 triệu USD), GMX (khoảng 40 triệu USD), Abracadabra Finance (13 triệu USD), Cork Protocol (khoảng 12 triệu USD), Resupply (khoảng 9,6 triệu USD), zkLend (khoảng 9,5 triệu USD), Ionic (khoảng 8,8 triệu USD), Alex Protocol (khoảng 8,37 triệu USD).

4. Tình hình số tiền thiệt hại trên các chain

Ethereum là chain có số tiền thiệt hại cao nhất và nhiều sự kiện an ninh nhất

Giống như những năm trước, Ethereum vẫn là public chain có số tiền thiệt hại cao nhất và số lần xảy ra sự kiện an ninh nhiều nhất. 170 sự kiện an ninh trên Ethereum đã gây thiệt hại khoảng 2,254 tỷ USD, chiếm 66,79% tổng thiệt hại cả năm.

Public chain có số lần sự kiện an ninh đứng thứ hai là BNB Chain, 64 sự kiện an ninh đã gây thiệt hại tổng cộng khoảng 89,83 triệu USD. Các cuộc tấn công trên chain BNB Chain nhiều nhưng số tiền thiệt hại tương đối nhỏ, tuy nhiên so với năm 2024, số lần xảy ra sự kiện an ninh và số tiền thiệt hại đều tăng mạnh, số tiền thiệt hại tăng 110,87%.

Base là blockchain đứng thứ ba về số sự kiện an ninh, với tổng cộng 20 sự kiện. Solana theo sát với 19 sự kiện an ninh.

5. Phân tích phương thức tấn công

Khai thác lỗ hổng hợp đồng là phương thức tấn công có tần suất xuất hiện cao nhất

Trong 191 vụ tấn công, có 62 vụ đến từ khai thác lỗ hổng hợp đồng, chiếm tỷ lệ 32,46%, gây tổng thiệt hại lên tới 556 triệu USD, là phương thức tấn công gây thiệt hại lớn nhất về số tiền, ngoại trừ vụ Bybit do tấn công chuỗi cung ứng.

Phân loại chi tiết theo lỗ hổng hợp đồng, lỗ hổng gây thiệt hại nhiều nhất là: lỗ hổng logic nghiệp vụ (business logic漏洞), với tổng số tiền thiệt hại là 464 triệu USD. Ba lỗ hổng hợp đồng xuất hiện nhiều nhất là lỗ hổng logic nghiệp vụ (53 lần), lỗ hổng kiểm soát truy cập (7 lần) và lỗi thuật toán (5 lần).

Năm nay, đã xảy ra tổng cộng 20 vụ rò rỉ khóa riêng tư (private key leak), tổng thiệt hại khoảng 180 triệu USD, số lần xảy ra và thiệt hại gây ra so với năm ngoái giảm mạnh. Nhận thức về bảo vệ khóa riêng tư của các sàn giao dịch, nhà dự án và người dùng đã được nâng cao.

6. Phân tích tấn công các sự kiện an ninh điển hình

6.1 Phân tích sự kiện an ninh 224 triệu USD của Cetus Protocol

Tóm tắt sự kiện

Vào ngày 22 tháng 5 năm 2025, DEX Cetus Protocol trên hệ sinh thái Sui bị tấn công, lỗ hổng bắt nguồn từ lỗi triển khai phép toán dịch trái trong mã thư viện mã nguồn mở. Lấy một giao dịch tấn công làm ví dụ (https://suivision.xyz/txblock/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x?tab=Overview), các bước tấn công được đơn giản hóa như sau:

1. Kích hoạt flash loan: Kẻ tấn công vay 10 triệu haSUI thông qua flash loan.

2. Tạo vị trí thanh khoản: Mở một vị trí thanh khoản mới với khoảng giá [300000, 300200].

3. Tăng thanh khoản: Chỉ sử dụng 1 đơn vị haSUI để tăng thanh khoản, nhưng nhận được giá trị thanh khoản cực cao là 10,365,647,984,364,446,732,462,244,378,333,008.

4. Loại bỏ thanh khoản: Lập tức loại bỏ thanh khoản trong nhiều giao dịch để làm cạn kiệt pool thanh khoản.

5. Trả flash loan: Trả flash loan và giữ lại khoảng 5,7 triệu SUI làm lợi nhuận.

Phân tích lỗ hổng

Nguyên nhân gốc rễ của cuộc tấn công này nằm ở lỗi triển khai checked_shlw trong hàm get_delta_a, dẫn đến kiểm tra tràn (overflow) thất bại. Kẻ tấn công chỉ cần một lượng token nhỏ là có thể đổi ra một lượng lớn tài sản trong pool thanh khoản, từ đó thực hiện tấn công.

Như hình dưới đây, checked_shlw được sử dụng để đánh giá xem việc dịch trái 64 bit của số u256 có gây tràn hay không, các giá trị đầu vào nhỏ hơn 0xffffffffffffffff << 192 sẽ vượt qua kiểm tra tràn, nhưng giá trị đầu vào sau khi dịch trái 64 bit có thể vượt quá giá trị tối đa của u256 (tràn), và checked_shlw vẫn sẽ xuất ra là không xảy ra tràn (false). Điều này dẫn đến việc trong tính toán tiếp theo sẽ đánh giá thấp nghiêm trọng số lượng token cần thiết.

Ngoài ra, trong Move, tính an toàn của các phép toán số nguyên nhằm ngăn chặn tràn và underflow, vì tràn và underflow có thể dẫn đến hành vi hoặc lỗ hổng ngoài ý muốn. Cụ thể: Nếu kết quả tính toán của phép cộng và phép nhân quá lớn so với kiểu số nguyên, thì chương trình sẽ dừng lại. Nếu số chia bằng 0, phép chia sẽ dừng.

Điểm đặc biệt của phép dịch trái (<<) là nó không dừng khi xảy ra tràn. Điều này có nghĩa là ngay cả khi số bit dịch vượt quá dung lượng lưu trữ của kiểu số nguyên, chương trình cũng không kết thúc, điều này có thể dẫn đến giá trị sai hoặc hành vi không thể đoán trước.

6.2 Phân tích sự kiện an ninh 116 triệu USD của Balancer

Vào ngày 3 tháng 11 năm 2025, giao thức Balancer v2 bị tấn công, bao gồm nhiều dự án fork của nó trên nhiều chain, với tổng thiệt hại khoảng 116 triệu USD. Lấy giao dịch tấn công của kẻ tấn công trên Ethereum làm ví dụ: 0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742

1. Trước tiên, kẻ tấn công khởi tạo giao dịch tấn công thông qua chức năng hoán đổi hàng loạt (batch swap), sử dụng BPT để đổi ra một lượng lớn token thanh khoản của pool, khiến dự trữ token thanh khoản của pool trở nên rất thấp.

2. Sau đó, kẻ tấn công bắt đầu hoán đổi token thanh khoản (osETH/WETH).

3. Rồi lại đổi token thanh khoản trở lại token BPT, và lặp lại các thao tác trên trong nhiều pool.

4. Cuối cùng là rút tiền để thu lợi nhuận.

Phân tích lỗ hổng

ComposableStablePools sử dụng công thức bất biến StableSwap của Curve để duy trì sự ổn định giá giữa các tài sản tương tự. Tuy nhiên, thao tác scaling khi tính toán bất biến sẽ gây ra sai số.

Hàm mulDown thực hiện phép chia số nguyên làm tròn xuống (floor division), sai số độ chính xác này sẽ truyền vào tính toán bất biến, dẫn đến giá trị tính toán giảm bất thường, từ đó tạo cơ hội kiếm lời cho kẻ tấn công.

7. Phân tích trường hợp điển hình chống rửa tiền

7.1 Mỹ trừng phạt cartel buôn bán ma túy do Ryan James Wedding cầm đầu

Theo tài liệu được Bộ Tài chính Hoa Kỳ tiết lộ, Ryan James Wedding và nhóm của hắn đã buôn lậu hàng tấn cocaine qua Colombia và Mexico để bán sang Mỹ và Canada. Tổ chức tội phạm của hắn đã sử dụng tiền mã hóa để rửa tiền, nhằm tẩy rửa khối tài sản bất hợp pháp khổng lồ.

Sử dụng công cụ theo dõi và điều tra trên chain Beosin Trace của Beosin, để phân tích các địa chỉ tiền mã hóa liên quan đến cartel buôn bán ma túy của Wedding, kết quả phân tích như sau:

3 địa chỉ do Wedding nắm giữ là TAoLw5yD5XUoHWeBZRSZ1ExK9HMv2CiPvP, TVNyvx2astt2AB1 Us67ENjfMZeEXZeiuu6 và TPJ1JNX98MJpHueBJeF5SVSg85z8mYg1P1 đã xử lý tổng cộng 266,761,784.24 USDT, một phần tài sản đã bị Tether chính thức đóng băng, nhưng phần lớn tài sản đã được làm sạch thông qua các địa chỉ giao dịch tần suất cao và chuyển khoản nhiều cấp, rồi nạp vào các nền tảng như Binance, OKX, Kraken, BTSE.

Đồng bọn Sokolovski của hắn nắm giữ nhiều địa chỉ trên các mạng blockchain khác nhau (BTC, ETH, Solana, TRON, BNB Beacon Chain), kết quả phân tích dòng tiền của hắn có thể xem trong báo cáo đầy đủ.

7.2 Vụ 40 triệu USD bị đánh cắp từ GMX

Vào ngày 10 tháng 7 năm 2025, GMX bị tấn công do lỗ hổng cho phép gọi lại (reentrancy vulnerability), hacker thu lợi khoảng 42 triệu USD. Beosin Trace theo dõi số tiền bị đánh cắp phát hiện: Địa chỉ kẻ tấn công 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 sau khi kiếm lời đã thông qua các giao thức DEX để đổi các loại stablecoin và altcoin khác nhau thành ETH và USDC, và thông qua nhiều giao thức cross-chain để chuyển tài sản bị đánh cắp sang mạng Ethereum.

Sau đó, tài sản bị đánh cắp từ GMX trị giá khoảng 32 triệu ETH được lưu trữ tại 4 địa chỉ mạng Ethereum sau:

0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7

0x69c965e164fa60e37a851aa5cd82b13ae39c1d95

0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3

0x639cd2fc24ec06be64aaf94eb89392bea98a6605

Khoảng 10 triệu USD tài sản được lưu trữ tại địa chỉ mạng Arbitrum 0xdf3340a436c27655ba62f8281565c9925c3a5221.

Con đường làm sạch tiền của sự kiện này rất điển hình, hacker thông qua các giao thức DeFi, cross-chain bridge và các cách thức khác để gây nhầm lẫn và che giấu đường đi của tiền, nhằm tránh bị theo dõi và đóng băng từ các cơ quan quản lý và cơ quan thực thi pháp luật.

8. Tổng kết tình hình an ninh blockchain Web3 năm 2025

Năm 2025, số tiền thiệt hại do lừa đảo phishing và Rug Pull từ phía dự án so với năm 2024 đều giảm rõ rệt, tuy nhiên các cuộc tấn công hacker xảy ra thường xuyên, với số tiền thiệt hại vượt quá 3,1 tỷ USD, trong đó loại hình dự án có thiệt hại cao nhất vẫn là sàn giao dịch. Các sự kiện an ninh liên quan đến rò rỉ khóa riêng tư giảm đi, nguyên nhân chính dẫn đến sự thay đổi này bao gồm:

Sau các hoạt động hacker hoành hành năm ngoái, năm nay toàn bộ hệ sinh thái Web3 chú trọng hơn đến tính bảo mật, từ các nhà dự án đến các công ty an ninh đều nỗ lực trên mọi mặt, như vận hành an ninh nội bộ, giám sát trên chain thời gian thực, chú trọng hơn đến kiểm tra an ninh, tích cực rút kinh nghiệm từ các sự kiện khai thác lỗ hổng hợp đồng trong quá khứ, không ngừng tăng cường nhận thức an ninh trong việc bảo quản khóa riêng tư và vận hành an ninh dự án. Do độ khó của việc khai thác lỗ hổng hợp đồng và đánh cắp khóa riêng tư ngày càng cao, hacker bắt đầu thông qua các phương tiện khác, như tấn công chuỗi cung ứng, lỗ hổng front-end để lừa người dùng chuyển tài sản đến địa chỉ do hacker kiểm soát.

Ngoài ra, với sự hội nhập của thị trường crypto và thị trường truyền thống, mục tiêu tấn công không còn giới hạn ở các loại hình như tấn công DeFi, cross-chain bridge, sàn giao dịch, mà chuyển hướng sang tấn công nhiều mục tiêu khác như nền tảng thanh toán, nền tảng cá cược, nhà cung cấp dịch vụ crypto, cơ sở hạ tầng, công cụ phát triển, bot MEV, trọng tâm tấn công cũng chuyển sang các khiếm khuyết logic giao thức phức tạp hơn.

Đối với người dùng cá nhân, tấn công kỹ thuật xã hội/lừa đảo phishing và khả năng tồn tại cưỡng ép bằng bạo lực trở thành mối đe dọa lớn đối với an toàn tài sản cá nhân. Hiện tại, nhiều cuộc tấn công phishing do liên quan đến số tiền nhỏ, nạn nhân là người dùng cá nhân nên không được báo cáo hoặc ghi chép công khai, số liệu thiệt hại của nó thường bị đánh giá thấp, nhưng người dùng nên nâng cao nhận thức phòng chống loại tấn công này. Các hình thức vật lý có tính cưỡng ép bạo lực như bắt cóc người dùng crypto năm nay đã xuất hiện nhiều lần, người dùng cần bảo vệ thông tin cá nhân và giảm thiểu việc công khai phơi bày tài sản crypto càng nhiều càng tốt.

Nhìn chung, an ninh Web3 năm 2025 vẫn đối mặt với những thách thức nghiêm trọng, các nhà dự án và người dùng cá nhân không được chủ quan. Trong tương lai, an ninh chuỗi cung ứng có thể trở thành trọng tâm của an ninh Web3. Làm thế nào để liên tục bảo vệ các nhà cung cấp dịch vụ cơ sở hạ tầng đa dạng của ngành và giám sát, cảnh báo các mối đe dọa tồn tại trong chuỗi cung ứng, là một thách thức lớn mà các bên trong ngành cần cùng nhau giải quyết. Và các cuộc tấn công kỹ thuật xã hội/lừa đảo phishing được AI hỗ trợ có thể sẽ tiếp tục gia tăng, điều này đòi hỏi phải xây dựng một hệ thống phòng thủ đa tầng, thời gian thực, năng, từ nhận thức cá nhân đến rào cản kỹ thuật, rồi đến sự hợp tác cộng đồng để ứng phó.

Câu hỏi Liên quan

QTổng thiệt hại tài chính do các cuộc tấn công hacker, lừa đảo phishing và Rug Pull trong lĩnh vực Web3 năm 2025 là bao nhiêu?

ATổng thiệt hại đạt 3,375 tỷ USD.

QLoại hình dự án nào phải chịu tổn thất tài chính lớn nhất và số lần bị tấn công nhiều nhất trong năm 2025?

ASàn giao dịch tập trung (CEX) là loại hình chịu tổn thất tài chính lớn nhất với 9 lần bị tấn công gây thiệt hại khoảng 1,765 tỷ USD. DeFi là loại hình bị tấn công nhiều nhất với 91 vụ.

QBlockchain nào ghi nhận số lần sự kiện bảo mật và tổng thiệt hại cao nhất?

AEthereum là blockchain có số lần sự kiện bảo mật (170 lần) và tổng thiệt hại (khoảng 2,254 tỷ USD) cao nhất, chiếm 66,79% tổng thiệt hại của năm.

QPhương thức tấn công nào xuất hiện với tần suất cao nhất trong các vụ tấn công hacker?

AKhai thác lỗ hổng hợp đồng thông minh là phương thức tấn công xuất hiện nhiều nhất, với 62 lần trong tổng số 191 vụ tấn công, chiếm 32,46%.

QXu hướng đáng chú ý nào đối với các mối đe dọa an ninh đối với người dùng cá nhân được nêu trong báo cáo?

ATấn công kỹ thuật xã hội (social engineering) và lừa đảo phishing đang trở thành mối đe dọa lớn đối với tài sản cá nhân, với tần suất tăng lên. Báo cáo cũng cảnh báo về các cuộc tấn công do AI điều khiển trong lĩnh vực này có thể gia tăng.

Nội dung Liên quan

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Polymarket, nền tảng dự đoán thị trường hàng đầu, đang đối mặt với thách thức lớn khi trải nghiệm giao dịch xuống cấp do hạ tầng không theo kịp đà tăng trưởng. Phó chủ tịch kỹ thuật Josh Stevens thừa nhận vấn đề và công bố kế hoạch cải tổ toàn diện, bao gồm: giảm độ trễ dữ liệu, sửa lỗi hủy lệnh, xây dựng lại hệ thống order book (CLOB), nâng cao hiệu suất website, và quan trọng nhất là di chuyển chain (chain migration). Nguyên nhân sâu xa nằm ở việc Polymarket không còn là ứng dụng dự đoán đơn thuần mà đã phát triển thành một nền tảng giao dịch tần suất cao. Polygon, từng là lựa chọn chi phí thấp hoàn hảo, giờ đây trở thành rào cản kỹ thuật. Động thái này ngay lập tức thu hút sự quan tâm của các blockchain khác như Solana, Sui, Algorand... trong khi Polygon nỗ lực giữ chân ứng dụng quan trọng này - nguồn đóng góp phí giao dịch đáng kể cho hệ sinh thái của họ. Bài kiểm tra thực sự của Polymarket không chỉ là chọn chain mới, mà là xây dựng một hệ thống giao dịch đủ mạnh và ổn định để giữ chân người dùng trong giai đoạn tăng trưởng mới, nơi độ tin cậy quan trọng hơn bao giờ hết.

Odaily星球日报2 ngày trước 03:21

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Odaily星球日报2 ngày trước 03:21

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

Tác giả Alex Xu, một nhà đầu tư Bitcoin lâu năm, đã chia sẻ quyết định giảm dần tỷ trọng BTC trong danh mục đầu tư của mình, từ vị thế lớn nhất xuống còn khoảng 30%, và giải thích lý do cho việc điều chỉnh kỳ vọng về đỉnh giá trong chu kỳ bull market tiếp theo. Các lý do chính bao gồm: 1. **Năng lượng tăng trưởng tiềm năng giảm:** Các chu kỳ trước được thúc đẩy bởi việc mở rộng đối tượng đầu tư theo cấp số nhân (từ cá nhân đến tổ chức). Chu kỳ tới cần sự chấp nhận từ các quỹ đầu tư quốc gia hoặc ngân hàng trung ương, điều này khó xảy ra trong 2-3 năm tới. 2. **Chi phí cơ hội cá nhân:** Tìm thấy nhiều cơ hội đầu tư hấp dẫn khác (cổ phiếu công ty) với mức giá hợp lý. 3. **Tác động tiêu cực từ sự thu hẹp của ngành crypto:** Nhiều mô hình Web3 (SocialFi, GameFi...) không thành công, dẫn đến sự thu hẹp của toàn ngành và làm chậm tốc độ tăng trưởng số người nắm giữ BTC. 4. **Áp lực từ nhà mua lớn nhất (MicroStrategy):** Chi phí huy động vốn của MicroStrategy tiếp tục tăng cao (lãi suất 11.5%), có thể làm giảm tốc độ mua vào và gây áp lực bán. 5. **Sự cạnh tranh từ Vàng được token hóa:** Sản phẩm vàng token hóa (tokenized gold) đã thu hẹp khoảng cách về tính dễ chia nhỏ, dễ mang theo và dễ xác minh so với BTC. 6. **Vấn đề ngân sách bảo mật:** Phần thưởng khối giảm sau mỗi lần halving làm trầm trọng thêm vấn đề ngân sách cho bảo mật mạng lưới. Tác giả vẫn giữ một phần BTC đáng kể và sẵn sàng mua lại nếu các lý kiến trên được giải quyết hoặc xuất hiện các yếu tố tích cực mới, với điều kiện giá cả phù hợp.

marsbit2 ngày trước 02:46

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

marsbit2 ngày trước 02:46

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片