Step Finance trên Solana bị tấn công nhắm thẳng vào ví quỹ và ví phí, khiến khoảng 261.854 SOL bị rút và chuyển sang các địa chỉ chưa xác định, làm dấy lên lo ngại mới về bảo mật quỹ dự án trong DeFi.
Sự cố không chỉ gây thiệt hại lớn cho kho bạc dự án mà còn cho thấy xu hướng tấn công gần đây tập trung vào điểm yếu vận hành như khóa riêng và quyền quản trị, thay vì khai thác hợp đồng thông minh trực tiếp ảnh hưởng tiền người dùng.
- Step Finance xác nhận nhiều ví kho bạc và ví phí bị xâm phạm, khoảng 261.854 SOL bị rút và chuyển đi.
- Dấu hiệu ban đầu nghiêng về việc lộ/chiếm quyền ví quản trị hơn là lỗi hợp đồng thông minh tác động trực tiếp đến tiền người dùng.
- Làn sóng tấn công DeFi gần đây thường xoay quanh ví quản trị, kiểm soát truy cập và quy trình vận hành, tương tự các vụ CrediX, Loopscale và sự cố liên quan Solana tại Upbit.
Step Finance bị hack và thất thoát khoảng 261.854 SOL
Step Finance cho biết nhiều ví kho bạc và ví phí đã bị xâm phạm, kẻ tấn công đã unstake và chuyển khoảng 261.854 SOL tới các địa chỉ chưa xác định.
Theo thông báo của đội ngũ Step Finance trên X, sự cố liên quan đến “several of its treasury and fee wallets”, kẻ tấn công thực hiện unstake rồi chuyển SOL ra ngoài. Bài đăng nêu dự án đang điều tra và sau đó liên hệ các công ty an ninh mạng để hỗ trợ, đồng thời kêu gọi bên bị ảnh hưởng hoặc có thông tin hữu ích chủ động liên lạc.
Tại thời điểm xảy ra sự cố, lượng SOL bị rút được ước tính vào khoảng 30 triệu USD theo mô tả trong cập nhật của dự án. Đây là mức thiệt hại thuộc nhóm lớn với một sự cố nhắm vào kho bạc dự án DeFi.
Tham khảo thông tin dự án công bố tại: thông báo của Step Finance trên X.
Dấu hiệu cho thấy đây là tấn công vào ví kho bạc hơn là khai thác hợp đồng thông minh
Cách mô tả từ dự án cho thấy sự cố có thể là xâm nhập có mục tiêu vào ví kho bạc/ ví phí, thay vì một lỗ hổng hợp đồng thông minh làm thất thoát trực tiếp tiền người dùng.
Trong tấn công DeFi, hai kịch bản phổ biến là (1) khai thác hợp đồng thông minh và (2) chiếm quyền kiểm soát ví vận hành/đặc quyền quản trị. Với Step Finance, cụm từ “treasury and fee wallets were compromised” gợi ý nghiêng về kịch bản thứ hai, vốn có thể xuất phát từ rò rỉ khóa riêng, thiết bị ký giao dịch bị nhiễm mã độc, hoặc quy trình đa chữ ký/kiểm soát truy cập chưa đủ chặt.
Nếu kho bạc dự án bị nhắm tới, rủi ro không chỉ là thất thoát tài sản mà còn là gián đoạn hoạt động như chi trả, thanh khoản, hoặc vận hành sản phẩm. Vì vậy, thị trường thường phản ứng mạnh ngay khi có dấu hiệu xâm phạm ví quỹ, kể cả khi chưa có xác nhận tiền người dùng bị ảnh hưởng trực tiếp.
TVL của Step Finance về 0 sau sự cố, theo DefiLlama
DefiLlama hiển thị TVL của Step Finance ở mức 0 kể từ sau vụ việc, phản ánh sự gián đoạn hoặc thay đổi trạng thái tài sản trong hệ thống theo dữ liệu theo dõi.
Dữ liệu TVL thường thay đổi nhanh sau sự cố, do người dùng rút thanh khoản, dự án tạm dừng tính năng, hoặc tài sản bị dịch chuyển khỏi các hợp đồng/địa chỉ được index. Trong bối cảnh đang điều tra, TVL giảm mạnh là tín hiệu rủi ro khiến các bên liên quan đánh giá lại mức độ phơi nhiễm, đặc biệt với những sản phẩm gắn với dữ liệu danh mục, dashboard và hoạt động DeFi trên Solana.
Xem trang theo dõi tại: DefiLlama – Step Finance.
Giá token STEP giảm mạnh sau tin bị tấn công
Dữ liệu thị trường được nhắc tới cho thấy token STEP giảm khoảng 84%, với mức giá quanh 0,4241 USD tại thời điểm cập nhật.
Đà giảm mạnh của token dự án sau sự cố an ninh thường đến từ ba yếu tố: (1) kỳ vọng chi phí khắc phục và rủi ro pháp lý tăng, (2) tâm lý rút vốn hàng loạt và giảm niềm tin vào quản trị rủi ro, (3) lo ngại nguồn cung bị bán tháo nếu tài sản bị đánh cắp được hoán đổi sang tài sản khác. Với các dự án DeFi, thị trường còn quan sát cách đội ngũ phản hồi: minh bạch điều tra, hợp tác đơn vị điều tra, kế hoạch bồi thường và biện pháp ngăn tái diễn.
Làn sóng tấn công DeFi trên Solana gần đây thường nhắm vào điểm yếu quản trị và vận hành
Nhiều vụ tấn công gần đây có điểm chung là xâm phạm ví kho bạc, rò rỉ khóa riêng, lỗi kiểm soát truy cập, hoặc chiếm quyền quản trị, thay vì chỉ tập trung vào bug hợp đồng.
Mẫu hình “operational compromise” thường khó phòng hơn nếu quy trình nội bộ thiếu chuẩn: ký giao dịch trên thiết bị không cách ly, thiếu phân quyền, chưa dùng đa chữ ký đúng chuẩn, hoặc không giám sát bất thường theo thời gian thực. Hệ quả có thể là kẻ tấn công rút tài sản hợp lệ trên chuỗi (on-chain) vì đã chiếm được quyền ký, khiến việc đảo ngược giao dịch gần như không thể.
Vụ Step Finance được mô tả giống nhóm sự cố nhắm vào ví dự án hơn là tấn công trực tiếp vào người dùng, tương tự một số vụ việc được cộng đồng nhắc tới gần đây gồm CrediX, Loopscale và sự cố liên quan Solana tại Upbit.
CrediX mất 4,5 triệu USD sau khi kẻ tấn công kiểm soát ví quản trị
Sự cố CrediX được mô tả là kẻ tấn công giành quyền kiểm soát ví của quản trị viên, khiến giao thức thiệt hại 4,5 triệu USD và không nhắm trực tiếp vào tiền người dùng.
Theo thông tin được dẫn từ bài đăng liên quan trên X, đây là tình huống rất gần với kịch bản “admin wallet compromise”, nơi một ví có quyền cao bị chiếm, kéo theo khả năng di chuyển tài sản kho bạc hoặc thay đổi tham số quan trọng. Trường hợp này thường khiến thị trường đặc biệt nhạy cảm vì nó phản ánh lỗ hổng quy trình bảo mật, không chỉ là lỗi code.
Tham khảo liên kết được trích dẫn: bài đăng liên quan CrediX trên X.
Sau sự cố, đội ngũ CrediX từng nói sẽ hoàn tiền trong một đến hai ngày và cho biết đang thương lượng với hacker. Tuy nhiên, họ bị phản ánh là “biến mất”, xóa X và gỡ website, làm dấy lên cáo buộc rugpull. Đây là bài học về rủi ro truyền thông và quản trị khủng hoảng khi xử lý sự cố an ninh.
Loopscale mất hơn 5 triệu USD và chấp nhận thỏa thuận “bounty” 10%
Loopscale được mô tả là mất hơn 5 triệu USD không lâu sau khi ra mắt và sau đó đạt thỏa thuận với hacker với mức “bounty” 10%.
Trong thực tế xử lý sự cố, một số dự án chọn đàm phán để thu hồi tài sản nhanh nhất có thể, đặc biệt khi xác định được luồng tiền và kẻ tấn công vẫn nắm quyền kiểm soát. Tuy nhiên, hướng tiếp cận này luôn gây tranh luận về tiền lệ “thưởng cho hacker” và cần đi kèm điều tra kỹ thuật, tăng cường kiểm soát truy cập, cũng như kế hoạch khôi phục niềm tin người dùng.
Sự cố liên quan Solana tại Upbit làm mất hơn 35 triệu USD từ ví nóng
Thông báo của Upbit cho biết một sự cố liên quan tài sản trong hệ Solana đã gây thiệt hại hơn 35 triệu USD từ ví nóng, gắn với kiểm soát truy cập rút tiền chưa đầy đủ.
Trường hợp Upbit cho thấy rủi ro tập trung ở ví nóng và quy trình rút tiền: nếu kiểm soát truy cập, phân quyền, hoặc cơ chế phê duyệt không đủ chặt, thiệt hại có thể xảy ra dù không có lỗi hợp đồng thông minh. Với các đội dự án DeFi, bài học tương tự áp dụng cho kho bạc: đa chữ ký, giới hạn rút, cảnh báo bất thường, và cơ chế “circuit breaker” cho giao dịch lớn.
Tham khảo thông báo: Upbit – thông tin sự cố.
Những câu hỏi thường gặp
Step Finance bị hack theo hình thức nào?
Theo mô tả của dự án, nhiều ví kho bạc và ví phí bị xâm phạm, kẻ tấn công unstake và chuyển khoảng 261.854 SOL. Thông tin hiện tại nghiêng về việc bị chiếm quyền ví vận hành hơn là bug hợp đồng thông minh ảnh hưởng trực tiếp tiền người dùng.
Tiền người dùng Step Finance có bị ảnh hưởng trực tiếp không?
Thông tin công bố cho thấy mục tiêu là kho bạc dự án, không khẳng định có thất thoát trực tiếp từ tiền người dùng qua hợp đồng. Tuy vậy, rủi ro gián tiếp có thể xuất hiện nếu dịch vụ bị gián đoạn hoặc thanh khoản bị rút mạnh.
Vì sao TVL của Step Finance về 0 trên DefiLlama?
Sau sự cố, DefiLlama hiển thị TVL bằng 0, thường phản ánh việc tài sản rời khỏi các địa chỉ/hợp đồng được theo dõi hoặc sản phẩm bị tạm dừng, khiến dữ liệu on-chain ghi nhận giảm mạnh.
Giá token STEP giảm mạnh có ý nghĩa gì?
Đợt giảm được nhắc tới phản ánh thị trường định giá lại rủi ro bảo mật, chi phí khắc phục và mức độ tin cậy vận hành. Với token dự án DeFi, biến động thường tăng mạnh ngay sau công bố sự cố.
Những tấn công DeFi gần đây trên Solana thường nhắm vào đâu?
Bài viết nêu các vector phổ biến gồm xâm phạm ví kho bạc, lộ khóa riêng, lỗi kiểm soát truy cập, hoặc chiếm quyền quản trị. Đây là nhóm rủi ro vận hành cần quy trình bảo mật và giám sát chặt chẽ, không chỉ audit code.
