Dự án NFT của Pepe Creator vô tình thuê phải một hacker Triều Tiên

Một số dự án NFT được hỗ trợ bởi người sáng tạo Pepe Matt Furie đã bị hack lớn sau khi vô tình thuê một người Triều Tiên cho một vai trò CNTT. Cùng nhóm này đã tấn công một công ty khác, Favrr, gây thiệt hại tổng cộng 1 triệu USD. Vụ việc này không chỉ phơi bày lỗ hổng bảo mật trong ngành công nghiệp NFT mà còn gióng lên hồi chuông cảnh báo về việc kiểm tra lý lịch nhân sự trong các dự án Web3.

Dự Án NFT Thumb

Hacker Triều Tiên thâm nhập các dự án NFT như thế nào?

Pepe, chú ếch hoạt hình nổi tiếng, là chủ đề phổ biến cho các đồng tiền meme, nhưng người sáng tạo ra chú không liên quan gì đến chúng. Nghệ sĩ thị giác Matt Furie đã tạo ra nhân vật này cách đây khoảng 20 năm. Nhưng một tin tặc Triều Tiên dường như đã phá hỏng dự án này.

Theo nhà điều tra blockchain nổi tiếng ZachXBT, hacker Triều Tiên đã giả danh một nhân viên IT để được tuyển dụng bởi Chainsaw, công ty hợp tác với Matt Furie để phát triển các bộ sưu tập NFT như Replicandy, Peplicator, Hedz, và Zogz.

Chi tiết vụ hack

Về cơ bản, một người trong cuộc đã chuyển giao hợp đồng đúc tiền cho Replicandy, một trong những bộ sưu tập NFT của Furie vào giữa đêm. Từ đó, hacker đã đúc NFT cho đến khi giá sàn đạt 0. Năm ngày sau, anh ta đã làm như vậy với ba bộ sưu tập khác, thu về khoảng 310.000 USD.

Một vụ việc tương tự cũng xảy ra với Favrr, một nền tảng ra mắt NFT, khi họ thuê một hacker nghi là Triều Tiên làm CTO, dẫn đến thiệt hại 680.000 USD. Tổng cộng, hai dự án này mất hơn 1 triệu USD, làm rung động cộng đồng Web3 vào cuối tháng 6 năm 2025.

Vì sao hacker Triều Tiên lại nhắm vào dự án NFT?

Hacker Triều Tiên từ lâu đã nổi tiếng với các cuộc tấn công mạng tinh vi, đặc biệt trong lĩnh vực tiền mã hóa và NFT. Kẻ tấn công đã tạo một hồ sơ giả để phỏng vấn cho một vị trí CNTT trong dự án, một chiến thuật trộm cắp đã biết .Từ đây, việc vượt qua mọi biện pháp bảo mật trở nên dễ dàng:

  • Sử dụng VPN và giả mạo danh tính: Hacker sử dụng các hồ sơ giả và công cụ che giấu địa chỉ IP để qua mặt quy trình tuyển dụng.
  • Ngôn ngữ và hành vi: Các tài khoản GitHub liên quan đến hacker có cài đặt ngôn ngữ Hàn Quốc, một dấu hiệu bất thường.
  • Rửa tiền qua sàn giao dịch: Các khoản tiền bị đánh cắp được chuyển qua các ví và sàn như MEXC, một phương thức phổ biến của các nhóm hacker Triều Tiên.

Ngành NFT, với giá trị giao dịch cao và tính bảo mật phức tạp, là mục tiêu hấp dẫn cho các nhóm tội phạm mạng. Vụ việc này cho thấy sự thiếu hụt trong quy trình kiểm tra lý lịch (KYC) khi tuyển dụng, đặc biệt trong các dự án Web3 vốn thường ưu tiên tốc độ hơn an toàn.

Lời cảnh báo

Sự thiếu an ninh đáng sợ này chính là vấn đề thực sự. ZachXBT gần đây đã cảnh báo về hoạt động gia tăng của Triều Tiên, đặc biệt là kể từ khi Lazarus Group thực hiện vụ hack lớn nhất trong lịch sử tiền điện tử .

Tội phạm tiền điện tử hiện đang gia tăng trên diện rộng , nhưng các công ty này gần như không có biện pháp phòng ngừa nào.

Vụ trộm này gây sốc hơn nhiều vì nhiều lý do, bao gồm cả khoản lỗ khổng lồ. Công ty đã thuê ứng viên giả mạo này làm CTO, cho thấy sự thiếu thẩm định đáng kinh ngạc. Thậm chí còn tệ hơn, Favrr là công ty duy nhất đưa ra tuyên bố công khai. Chainsaw đã đăng một cảnh báo ngắn gọn, sau đó đã xóa , và Matt Furie cũng im lặng.

Các vụ tấn công, được báo cáo vào ngày 27-28/6/2025, cho thấy lỗ hổng bảo mật và rủi ro từ việc thiếu kiểm tra lý lịch khi tuyển dụng trong các dự án Web3. Vụ việc nhấn mạnh sự cần thiết của các biện pháp bảo mật mạnh mẽ hơn và kiểm tra lý lịch kỹ lưỡng khi tuyển dụng nhân sự.

Kết luận

Hacker Triều Tiên thâm nhập dự án NFT của Pepe Creator là một lời cảnh tỉnh cho toàn bộ ngành công nghiệp Web3. Với thiệt hại hơn 1 triệu USD và sự sụp đổ giá trị của các bộ sưu tập NFT, sự cố này nhấn mạnh tầm quan trọng của bảo mật và kiểm tra lý lịch trong các dự án blockchain.

Các nhà phát triển NFT cần hành động nhanh chóng để bảo vệ dự án của mình trước các mối đe dọa ngày càng tinh vi. Để cập nhật thêm thông tin về vụ việc hoặc các biện pháp bảo mật hãy theo dõi Blog Meme nhé!

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *