Nhóm Tình Báo Mối Đe Dọa của Google (GTIG) đã xuất bản một báo cáo bảo mật quan trọng cảnh báo rằng trí tuệ nhân tạo hiện đang bị vũ khí hóa bởi các tin tặc có liên kết nhà nước và các tác nhân đe dọa tội phạm ở quy mô công nghiệp — với phần mềm độc hại tự động, khai thác zero-day được tạo bởi AI và các hoạt động nhắm mục tiêu thông tin xác thực đang đặt ra mối đe dọa trực tiếp và gia tăng đối với người dùng tiền mã hóa đang dựa vào các biện pháp bảo mật tiêu chuẩn.
Báo cáo ngày 11 tháng 5, được GTIG xuất bản trên blog Google Cloud và dựa trên các can thiệp phản ứng sự cố của Mandiant, đánh dấu một sự leo thang đáng kể so với phát hiện tháng 2 năm 2026 của nhóm. Trong khi báo cáo trước đó xác định hoạt động đối kháng được AI hỗ trợ là mới hình thành và mang tính thử nghiệm, đánh giá mới nhất mô tả một sự chuyển đổi trưởng thành — nơi các mô hình sinh (generative models) hiện được tích hợp vào quy trình công tác tấn công ở quy mô lớn, không phải như một sự tò mò mà là cơ sở hạ tầng vận hành.
Giá ETH ghi nhận một số tổn thất trên biểu đồ hàng ngày. Nguồn: ETHUSD trên Tradingview
AI Viết Mã Khai Thác Zero-Day Đầu Tiên
Tiết lộ quan trọng nhất trong báo cáo là chưa từng có tiền lệ. Lần đầu tiên, GTIG đã xác định một tác nhân đe dọa sử dụng một mã khai thác zero-day được cho là đã được phát triển với sự hỗ trợ của AI. Theo báo cáo, một tác nhân đe dọa tội phạm đã lên kế hoạch triển khai mã khai thác này trong một sự kiện khai thác hàng loạt — một kịch bản mà việc phát hiện phản công chủ động của GTIG có thể đã ngăn chặn được.
Báo cáo lưu ý rằng các tác nhân liên kết nhà nước liên quan đến Trung Quốc và Triều Tiên đã riêng biệt thể hiện sự quan tâm đáng kể đến việc sử dụng AI để phát hiện lỗ hổng. Hàm ý đối với người dùng tiền mã hóa là trực tiếp: giao diện ví, cổng đăng nhập sàn giao dịch và các công cụ xác thực dựa trên tiện ích mở rộng trình duyệt đều phụ thuộc vào các lớp phần mềm cơ bản giống nhau mà các mã khai thác zero-day nhắm đến.
Phần Mềm Độc Hại Đa Hình Và Giới Hạn Của 2FA Đối Với Người Dùng Tiền Mã Hóa
Bên cạnh việc phát triển zero-day, báo cáo còn ghi nhận sự phát triển được AI tăng tốc của phần mềm độc hại đa hình (polymorphic malware) — mã tự viết lại cấu trúc của nó để né tránh phát hiện — được liên kết với các tác nhân đe dọa có liên hệ nghi ngờ với Nga, theo phân tích của GTIG. Logic mồi nhử được tạo bởi AI đang được nhúng vào các payload phần mềm độc hại để đánh bại các hệ thống bảo mật dựa trên chữ ký (signature-based).
Tuy nhiên, mối đe dọa trực tiếp nhất đối với người dùng tiền mã hóa đến thông qua một khả năng mà GTIG gọi là PROMPTSPY — một phần mềm độc hại được AI kích hoạt báo hiệu sự chuyển dịch hướng tới việc điều phối tấn công tự động. Theo báo cáo, PROMPTSPY diễn giải trạng thái hệ thống một cách linh hoạt và tạo ra các lệnh trong thời gian thực để thao túng môi trường nạn nhân. Áp dụng vào việc đánh cắp thông tin xác thực, loại phần mềm độc hại này có thể quan sát và phản ứng với các luồng xác thực theo những cách mà các công cụ tấn công tĩnh không thể — bao gồm cả các cuộc tấn công thời gian (timing attacks) chống lại các hệ thống xác thực hai yếu tố dựa trên SMS và ứng dụng trong các phiên trực tiếp.
2FA tiêu chuẩn, từ lâu được coi là nền tảng bảo mật đáng tin cậy để truy cập sàn giao dịch và ví, hoạt động dựa trên giả định rằng kẻ tấn công không thể quan sát và phản ứng với cửa sổ xác thực trong thời gian thực. Phần mềm độc hại tự động, được AI điều khiển có khả năng diễn giải trạng thái hệ thống thay đổi giả định đó một cách đáng kể.
Môi Trường Đe Dọa Đã Thay Đổi
Báo cáo của GTIG khung cảnh thời điểm hiện tại như một điểm uốn lưỡng dụng — AI đồng thời đang trở thành một mục tiêu có giá trị cao cho các cuộc tấn công và một động cơ tinh vi thúc đẩy chúng. Đối với những người tham gia vào lĩnh vực tài sản kỹ thuật số non trẻ, nơi một cụm từ khôi phục (seed phrase) hoặc mã thông báo phiên (session token) bị xâm phạm duy nhất đại diện cho một tổn thất không thể đảo ngược, thì hàm ý là rất đáng kể.
Các thực hành bảo mật đã bảo vệ đầy đủ người dùng tiền mã hóa hai năm trước ngày càng trở nên không đủ để chống lại bộ công cụ đối kháng hiện bao gồm các mã khai thác được tạo bởi AI, phần mềm độc hại tự sửa đổi và các hoạt động thu thập thông tin xác thực tự động hoạt động nhanh hơn khả năng phản ứng của các nhà bảo vệ con người.
Khóa bảo mật phần cứng, thiết bị ký điện tử cách ly mạng (air-gapped) và kiến trúc ví đa chữ ký (multi-signature) đại diện cho ranh giới hiện tại của sự bảo vệ có ý nghĩa — và khoảng cách giữa những biện pháp đó với 2FA tiêu chuẩn chưa bao giờ rộng hơn thế.
Ảnh bìa từ Grok, biểu đồ ETHUSD từ Tradingview







