Web3 Security Stack Nổi Bật Mối Đe Dọa Từ Gói NPM Độc Hại

TheNewsCryptoXuất bản vào 2026-03-10Cập nhật gần nhất vào 2026-03-10

Tóm tắt

Web3 Antivirus, một nền tảng bảo mật Web3, đã cảnh báo về một gói NPM độc hại có khả năng triển khai RAT (Remote Access Trojan). Gói này được ngụy trang dưới dạng trình cài đặt OpenClaw nhằm mục đích chính là đánh cắp thông tin đăng nhập trên macOS. Sau khi cài đặt, nó khởi chạy một bộ cài đặt CLI giả mạo để yêu cầu mật khẩu Keychain. Nếu người dùng cung cấp, phần mềm độc hại sẽ thu thập các cụm seed phrase, thông tin đăng nhập trình duyệt, dữ liệu ví tiền mã hóa và khóa SSH & cloud, sau đó gửi tất cả đến máy chủ của kẻ tấn công. Trước đó, Web3 Antivirus cũng đã cảnh báo về một tiện ích Chrome hợp pháp bị chuyển quyền sở hữu và trở thành công cụ độc hại, cho phép kẻ tấn công đánh cắp dữ liệu người dùng. Hai tiện ích có tên QuickLens và ShotBird với lần lượt 7.000 và 800 người dùng đã bị ảnh hưởng. Các mối đe dọa bảo mật Web3 hàng đầu được dự báo vào năm 2026 bao gồm khai thác hợp đồng thông minh, lừa đảo giả mạo và social engineering. Các rủi ro khác như wallet drainer, thao túng khóa private và thao túng oracle giá cũng được nhấn mạnh, với mục tiêu cuối cùng là đánh cắp dữ liệu và rút sạch tiền của người dùng.

Web3 Antivirus, hay còn gọi là bộ bảo mật Web3, đã làm nổi bật mối đe dọa từ một gói NPM độc hại. Trước đó, họ đã cảnh báo về mối đe dọa từ một tiện ích mở rộng Chrome hợp pháp. Đáng chú ý, khai thác hợp đồng thông minh và lừa đảo & kỹ thuật xã hội là một số mối đe dọa bảo mật Web3 hàng đầu cần lưu ý vào năm 2026.

Vấn Đề Bảo Mật Web3 Được Cảnh Báo

Web3 Antivirus đã đăng một bài viết trên X để thông báo cho cộng đồng rằng một gói NPM độc hại đã bị phát hiện triển khai RAT. Nó được ngụy trang dưới dạng trình cài đặt OpenClaw với mục tiêu chính là đánh cắp thông tin đăng nhập của macOS. Web3 Antivirus đã trình bày chi tiết hơn cho cộng đồng về cách hành động này được thực hiện.

Gói này khởi chạy một trình cài đặt CLI giả mạo sau khi được cài đặt bình thường. Khi được khởi chạy, nó yêu cầu mật khẩu Keychain của macOS. Khuyến cáo không nên cung cấp vì một khi đã chia sẻ, phần mềm độc hại có thể trích xuất nhiều thông tin. Điều này bao gồm cụm từ khôi phục (seed phrases), thông tin đăng nhập trình duyệt, dữ liệu ví tiền mã hóa và khóa SSH & đám mây.

Tất cả các thông tin này sẽ được gửi đến máy chủ của kẻ tấn công. Với điều này, Web3 đang chứng kiến các loại mối đe dọa khác nhau đối với người dùng trên toàn thế giới.

Mối Đe Dọa Đã Được Cảnh Báo Trước Đó

Web3 Antivirus trước đó đã cảnh báo về mối đe dọa từ một tiện ích mở rộng Chrome hợp pháp. Họ cảnh báo rằng nó đã trở nên độc hại sau khi quyền sở hữu được chuyển giao. Điều này cho phép kẻ tấn công tiêm mã vào các trang web và đánh cắp dữ liệu của người dùng. Theo bộ bảo mật Web3, bản cập nhật đã loại bỏ các tiêu đề bảo mật và dấu vết trước khi kéo các tập lệnh độc hại từ một máy chủ từ xa.

Đối với cộng đồng crypto, hành động như vậy có thể biến thành trộm cắp các phiên trao đổi, ví bị xâm phạm, thông tin đăng nhập trình duyệt và lừa đảo cụm từ khôi phục.

Họ đã đặt tên cho hai tiện ích mở rộng: QuickLens và ShotBird, đồng thời cho biết thêm rằng chúng lần lượt có 7.000 và 800 người dùng.

Các Mối Đe Dọa Bảo Mật Web3 Hàng Đầu Năm 2026

Một số mối đe dọa bảo mật Web3 hàng đầu vào năm 2026 là khai thác hợp đồng thông minh và lừa đảo & kỹ thuật xã hội. Cái trước chủ yếu liên quan đến các lỗ hổng trong mã. Điều này đề cập đến việc gây ra lỗi logic, các vấn đề về xác thực đầu vào và lỗi kiểm soát truy cập.

Cái sau, như tên gọi cho thấy, liên quan đến việc thực hiện các cuộc gọi giả mạo hoặc mạo danh các đối tác để tấn công người dùng và nhà phát triển – thậm chí cả những người sáng lập trong một số trường hợp.

Những mối đe dọa khác trong danh sách là công cụ rút tiền ví (wallet drainers), thao túng khóa riêng tư và thao túng oracle giá. Mục tiêu cuối cùng của các actor độc hại là đánh cắp dữ liệu và rút cạn tiền hoặc tác động tiêu cực đến hệ thống.

Một số lỗ hổng phổ biến là lỗi kiểm soát truy cập, lỗi logic và truy vấn API không được ký.

Tin Tức Crypto Nổi Bật Hôm Nay:

Hợp Tác Nasdaq Nhắm Mục Tiêu Giao Dịch và Thanh Toán Chứng Khoán Được Token Hóa Toàn Châu Âu

TagsWeb3

Câu hỏi Liên quan

QWeb3 Antivirus đã phát hiện mối đe dọa nào từ gói NPM độc hại?

AWeb3 Antivirus phát hiện một gói NPM độc hại đang ngụy trang dưới dạng trình cài đặt OpenClaw, với mục tiêu chính là đánh cắp thông tin đăng nhập trên macOS. Gói này triển khai RAT (Remote Access Trojan) sau khi được cài đặt.

QHành vi độc hại của gói NPM này được thực hiện như thế nào?

ASau khi cài đặt bình thường, gói này khởi chạy một trình cài đặt CLI giả mạo. Nó yêu cầu người dùng nhập mật khẩu Keychain của macOS. Nếu người dùng cung cấp, phần mềm độc hại có thể trích xuất các thông tin quan trọng như seed phrases, thông tin đăng nhập trình duyệt, dữ liệu ví crypto và các khóa SSH & cloud, sau đó gửi tất cả đến máy chủ của kẻ tấn công.

QWeb3 Antivirus trước đó đã cảnh báo về mối đe dọa nào từ tiện ích Chrome?

AWeb3 Antivirus trước đó đã cảnh báo về mối đe dọa từ các tiện ích Chrome hợp pháp (có tên là QuickLens và ShotBird) sau khi quyền sở hữu được chuyển giao và chúng trở nên độc hại. Các tiện ích này có thể tiêm mã vào trang web để đánh cắp dữ liệu người dùng.

QCác mối đe dọa bảo mật Web3 hàng đầu được dự báo cho năm 2026 là gì?

ACác mối đe dọa bảo mật Web3 hàng đầu được dự báo cho năm 2026 bao gồm khai thác hợp đồng thông minh (smart contract exploits) và lừa đảo giả mạo & thao túng xã hội (phishing & social engineering). Ngoài ra còn có các mối đe dọa như wallet drainers, thao túng khóa riêng tư và thao túng oracle giá.

QMục tiêu cuối cùng của các tác nhân độc hại trong các cuộc tấn công Web3 là gì?

AMục tiêu cuối cùng của các tác nhân độc hại là đánh cắp dữ liệu, rút cạn tiền (drain funds) hoặc tác động tiêu cực đến hệ thống.

Nội dung Liên quan

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片