Crypto có thể mất trắng vì lỗ hổng AI coding, SlowMist đưa ra cảnh báo khẩn
SlowMist – công ty bảo mật blockchain có tiếng trong ngành – vừa phát đi cảnh báo khẩn về một lỗ hổng cực kỳ nguy hiểm nằm trong các công cụ viết code sử dụng AI. Theo đội ngũ phân tích mối đe dọa của hãng, chỉ với những thao tác rất bình thường trong quá trình làm việc, hệ thống của lập trình viên có thể bị chiếm quyền kiểm soát gần như ngay lập tức.

Vấn đề này ảnh hưởng trực tiếp đến các IDE phổ biến hiện nay, và đặc biệt nguy hiểm với lập trình viên crypto – những người thường lưu trữ private key, seed phrase, credential API và nhiều tài sản số có giá trị ngay trên máy cá nhân.
SlowMist cho biết đã ghi nhận nhiều trường hợp lập trình viên bị xâm nhập hệ thống chỉ vì mở một project không rõ nguồn gốc. Điều đáng lo ngại là người dùng không cần click nhầm hay cấp quyền gì thêm – chỉ cần thao tác quen thuộc như “Open Folder” là đủ swe hacker xâm nhập hệ thống.
Lỗ hổng được kích hoạt tự động khi IDE xử lý project độc hại, âm thầm thực thi lệnh hệ thống trên cả Windows lẫn macOS, hoàn toàn không có bước xác nhận từ người dùng.
AI Coding Tools trở thành vũ khí tấn công đánh cắp crypto
Trong số các công cụ bị ảnh hưởng, Cursor được đánh giá là có mức độ rủi ro đặc biệt cao. Lỗ hổng này lần đầu được HiddenLayer công bố từ tháng 9, trong nghiên cứu mang tên “CopyPasta License Attack”.
Cách tấn công khá tinh vi: hacker nhúng chỉ dẫn độc hại vào các file quen thuộc với lập trình viên như LICENSE.txt hay README.md. Những đoạn này được đặt trong comment markdown nên không hiển thị khi render, nhưng lại được AI coding assistant “đọc” và làm theo.
Kết quả là AI vô tình trở thành kênh phát tán malware, tự động lan mã độc ra toàn bộ codebase mà lập trình viên không hề hay biết.
HiddenLayer cho biết kẻ tấn công có thể:
- Cài backdoor lâu dài
- Trích xuất dữ liệu nhạy cảm
- Can thiệp vào các hệ thống quan trọng
tất cả trong khi mã độc được giấu rất sâu, khó bị phát hiện bằng mắt thường.
Không chỉ Cursor, HiddenLayer còn tái hiện thành công kịch bản tấn công này trên nhiều công cụ khác như Windsurf, Kiro và Aider. Điểm chung: chỉ cần tương tác tối thiểu của người dùng, nhưng hậu quả có thể lan rộng toàn tổ chức.
Cảnh báo này xuất hiện trong bối cảnh CEO Coinbase – Brian Armstrong – đang thúc đẩy mạnh việc dùng AI để viết code. Ông từng tuyên bố muốn 40% code của sàn giao dịch Coinbase được tạo bởi AI, và nâng lên 50% vào tháng 10. Đáng chú ý, Coinbase đã sa thải những kỹ sư không áp dụng AI chỉ sau một tuần kể từ khi ban hành chỉ thị.
Chính sách này ngay lập tức vấp phải phản ứng dữ dội. Larry Lyu – founder Dango – gọi đây là “một lá cờ đỏ khổng lồ với bất kỳ doanh nghiệp nào coi trọng bảo mật”. Giáo sư Jonathan Aldrich (ĐH Carnegie Mellon) thậm chí thẳng thừng nói rằng ông sẽ không bao giờ tin tưởng Coinbase giữ tiền cho mình.
Hacker quốc gia biến blockchain thành hạ tầng phát tán malware
Không chỉ các nhóm tội phạm thông thường, lập trình viên crypto hiện còn phải đối mặt với những chiến dịch tấn công có tổ chức cấp quốc gia.
Các nhóm hacker Triều Tiên đã nâng cấp chiến thuật, lần đầu tiên nhúng malware trực tiếp vào smart contract blockchain – một hình thức được gọi là “EtherHiding”. Đây là lần đầu tiên kỹ thuật này được ghi nhận do một quốc gia hậu thuẫn.
Nhóm Famous Chollima đã sử dụng các module JavaScript độc hại, kết hợp BeaverTail và OtterCookie, để tấn công lập trình viên thông qua các buổi phỏng vấn việc làm giả. Mã độc được phát tán dưới dạng package NPM, ngụy trang thành một ứng dụng chơi cờ.
Google cũng xác nhận một nhóm khác, UNC5342, đã nhúng malware JADESNOW và backdoor INVISIBLEFERRET trực tiếp vào smart contract trên BNB Smart Chain và Ethereum từ tháng 2. Mục tiêu là xây dựng hệ thống điều khiển – chỉ huy phi tập trung, cực kỳ khó bị gỡ bỏ bởi cơ quan thực thi pháp luật.
Điểm tinh vi nằm ở chỗ payload được lưu trữ trên blockchain thông qua các hàm read-only, không tốn phí giao dịch và gần như không để lại dấu vết hiển thị.
Trước đó vào tháng 4, các nhà nghiên cứu của Silent Push phát hiện hacker còn lập cả công ty “hợp pháp” tại Mỹ bằng danh tính đánh cắp. Hai cái tên Blocknovas (đăng ký tại một bãi đất trống ở South Carolina) và Softglide (liên kết tới văn phòng thuế ở Buffalo) đều bị xác định là bình phong cho chiến dịch “Contagious Interview” – chuyên phát tán malware qua bài test kỹ thuật.
AI tự tìm zero-day, giá trị khai thác lên tới hàng triệu USD
Một nghịch lý ngày càng rõ rệt: AI vừa được dùng để phòng thủ, vừa đang trở thành công cụ tấn công cực kỳ hiệu quả.
Nghiên cứu mới của Anthropic cho thấy các AI agent đã khai thác thành công 50% smart contract trong bộ test SCONE-bench, tạo ra các kịch bản tấn công mô phỏng trị giá tới 550,1 triệu USD trên 405 hợp đồng từng bị xâm nhập trong quá khứ.
Claude Opus 4.5 và GPT-5 thậm chí còn phát hiện exploit hoạt động được trên 19 smart contract được triển khai sau thời điểm knowledge cutoff, tương đương 4,6 triệu USD giá trị. Đáng chú ý hơn, cả hai model đều tìm ra hai lỗ hổng zero-day trên các hợp đồng đang chạy trên Binance Smart Chain, trị giá 3.694 USD – với chi phí API chỉ 3.476 USD.
Anthropic nhận định tốc độ tăng trưởng này rất đáng lo: doanh thu tiềm năng từ exploit tăng gấp đôi sau mỗi 1,3 tháng, trong khi chi phí tạo exploit lại giảm nhanh. Nói cách khác, hacker ngày càng “lãi” hơn trên cùng một ngân sách tính toán.
Lừa đảo crypto dùng AI tăng vọt
Song song với các cuộc tấn công kỹ thuật, lừa đảo crypto ứng dụng AI cũng đang bùng nổ.
Theo dữ liệu từ Chainabuse, số vụ lừa đảo crypto có yếu tố AI đã tăng 456% trong giai đoạn từ tháng 5/2024 đến tháng 4/2025. Hiện tại, 60% dòng tiền đổ vào các ví scam đến từ những mô hình lừa đảo sử dụng deepfake, giả giọng nói và bot tự động tạo danh tính giả, trò chuyện cực kỳ thuyết phục ở quy mô lớn.
Điều trớ trêu là trong khi các mối đe dọa ngày càng tinh vi, tổng thiệt hại crypto do hack và tấn công mạng lại giảm mạnh. Theo PeckShield, thiệt hại trong tháng 12 chỉ còn 76 triệu USD, giảm 60% so với mức 194,2 triệu USD của tháng trước.
Nhưng với tốc độ AI đang tiến hóa, nhiều chuyên gia cho rằng đây có thể chỉ là khoảng lặng trước làn sóng tấn công mới.