SETTINGS
Content language
flag Vietnamese
Vietnamese
flag Vietnamese
Vietnamese
Tiếng việt
flag English
English
English
Channel logo
Coin98 Insights
Save
Copy link

7 phương pháp tấn công Brute Force phổ biến trong thị trường Crypto

Để bảo vệ bản thân khỏi tấn công brute force, người dùng cần hiểu rõ các phương pháp brute force phổ biến và lý do vì sao nó có thể dễ dàng được thực hiện thành công trong thị trường crypto.
Avatar
trangtran.c98
Published 16 hours ago
12 min read
tấn công brute force

Brute Force là gì?

Brute force là phương pháp tấn công mạng trong đó kẻ tấn công thử nhiều tổ hợp ký tự, mật khẩu hoặc mã khóa khác nhau nhằm tìm ra thông tin bảo mật như mật khẩu, mã PIN hoặc khóa mã hóa.

Phương pháp này dựa trên nguyên tắc "thử-sai" (trial and error) và tiếp tục lặp lại các tổ hợp cho đến khi tìm ra phương án đúng. Mặc dù đây là một kỹ thuật đơn giản, nhưng với mật khẩu yếu hoặc không đủ phức tạp, brute force lại rất hiệu quả.

tấn công brute force
Tìm hiểu về hình thức tấn công Brute Force - Thử-Sai trong Crypto

Trong lĩnh vực tiền mã hóa (crypto), tấn công brute force là mối đe dọa lớn vì hầu hết các ví điện tử, giao dịch và lưu trữ tài sản số đều phụ thuộc vào mật khẩu mạnh và các khóa mã hóa phức tạp. Brute force có thể nhắm đến cả ví điện tử cá nhân và các dịch vụ blockchain, ảnh hưởng nghiêm trọng đến tài sản kỹ thuật số nếu thành công.

Một số thống kê gần đây cho thấy mức độ nghiêm trọng của các tấn công brute force trong thị trường crypto:

  • Báo cáo từ Chainalysis (2023) cho thấy các cuộc tấn công brute force và phishing đã góp phần vào thiệt hại hơn 4 tỷ USD trong thị trường tiền mã hóa năm 2023.
  • Coinbase ghi nhận hàng nghìn nỗ lực đăng nhập thất bại hàng ngày vào hệ thống của mình, mà phần lớn là do brute force.
  • Glassnode cho biết rằng khoảng 20% ví Bitcoin hiện tại có các mật khẩu yếu hoặc được đánh giá dễ bị tấn công.
advertising

Vì sao Brute Force phổ biến trong thị trường Crypto?

Trong crypto, bảo mật có hai yếu tố cốt lõi:

Private Key (Khóa bí mật): Đây là chuỗi ký tự dài (thường là 256-bit) dùng để kiểm soát tài sản crypto của bạn. Private key thường có độ dài 256-bit, tạo ra 2^256 tổ hợp khả dĩ, tức khoảng 10^77 khả năng. Thử hết mọi kết hợp trong không gian này là không khả thi, kể cả với các siêu máy tính mạnh nhất hiện nay.

Để hình dung, nếu tất cả các siêu máy tính trên thế giới hiện tại cùng tham gia brute force một khóa 256-bit, thời gian cần để thử hết các tổ hợp vẫn quá lớn, vượt xa tuổi thọ của vũ trụ.

Các khóa mã hóa trong crypto được thiết kế với độ dài và tính ngẫu nhiên đủ lớn để chống lại brute force, và chính điều này giúp bảo vệ chúng khỏi bị giải mã bằng cách "thử-sai". Vì vậy, các cuộc tấn công brute force thường nhắm vào mật khẩu đăng nhập của người dùng trên các sàn giao dịch hoặc ứng dụng ví, vì mật khẩu thường ngắn hơn và ít phức tạp hơn private key.

Mật khẩu đăng nhập: Đây là yếu tố nhiều người dễ bỏ qua. Không ít người đặt mật khẩu ngắn hoặc dễ đoán (ví dụ như tên, ngày sinh…), khiến mật khẩu này trở thành mục tiêu hấp dẫn cho brute force.

Trong một khảo sát của Bitwarden năm 2022, chỉ 40% người dùng crypto đặt mật khẩu trên 12 ký tự và dưới 30% kích hoạt 2FA (xác thực hai yếu tố), mở đường cho brute force. Các sàn giao dịch lớn như Binance đã ghi nhận hàng ngàn cuộc tấn công brute force mỗi tháng, nhắm vào các tài khoản có mật khẩu yếu hoặc không có xác thực hai yếu tố (2FA).

Ngoài ra, brute force cũng dễ dàng thực hiện vì các công cụ tự động hóa tấn công được phát triển mạnh. Hiện nay, các hacker có thể sử dụng các phần mềm đặc biệt, như Hydra hay John the Ripper, để tự động thử hàng ngàn tổ hợp mật khẩu trong vài phút. Nếu mật khẩu không đủ mạnh, hacker có thể dễ dàng xâm nhập.

quy trình tấn công brute force
Quy trình tấn công brute force thông thường của hacker

Làm thế nào để bảo vệ tài sản crypto trước Brute Force?

Để giảm rủi ro từ brute force, nhiều sàn giao dịch lớn như Coinbase đã triển khai các biện pháp phòng ngừa như giới hạn số lần nhập sai, yêu cầu OTP hoặc dùng sinh trắc học. Tuy nhiên, người dùng cũng cần tự bảo vệ mình bằng cách:

  • Sử dụng mật khẩu dài và phức tạp.
  • Bật xác thực hai yếu tố 2FA.
  • Lưu trữ private key ở nơi an toàn.

Ngoài ra, tiền mã hóa không có một cơ quan trung gian nào bảo vệ hoặc phục hồi tài sản khi xảy ra tấn công. Điều này khiến các cá nhân và tổ chức dễ bị tổn thương nếu không có hệ thống bảo mật mạnh mẽ.

Tìm hiểu: Các cách lưu trữ Private Key & Passphrase an toàn.

7 phương pháp tấn công Brute Force phổ biến

Simple brute rorce attack (Tấn công thử-sai đơn giản)

Đây là cách tấn công đơn giản nhất, trong đó tin tặc thử từng tổ hợp ký tự một cách tuần tự để tìm ra mật khẩu. Tấn công kiểu này có thể hiệu quả với các mật khẩu ngắn và đơn giản nhưng không phù hợp với mật khẩu dài hoặc có tính bảo mật cao.

  • Phù hợp với: Mật khẩu ngắn, ít ký tự hoặc không có ký tự đặc biệt.
  • Điểm yếu: Đối với mật khẩu dài và phức tạp, thời gian tấn công sẽ rất lâu, gần như không khả thi.

Dictionary attack (Tấn công từ điển)

Phương pháp này sử dụng một danh sách các từ phổ biến hoặc mật khẩu thường dùng, được gọi là "từ điển mật khẩu," và thử từng từ trong danh sách để tìm ra mật khẩu đúng. Đối với những người sử dụng mật khẩu dễ đoán hoặc đơn giản, tấn công này có thể hiệu quả.

  • Phù hợp với: Người dùng sử dụng mật khẩu phổ biến, dễ đoán.
  • Điểm yếu: Không hiệu quả với mật khẩu phức tạp, không có trong từ điển.

Dictionary attack (Tấn công từ điển)

Phương pháp này sử dụng một danh sách các từ phổ biến hoặc mật khẩu thường dùng, được gọi là "từ điển mật khẩu," và thử từng từ trong danh sách để tìm ra mật khẩu đúng. Đối với những người sử dụng mật khẩu dễ đoán hoặc đơn giản, tấn công này có thể hiệu quả.

  • Phù hợp với: Người dùng sử dụng mật khẩu phổ biến, dễ đoán.
  • Điểm yếu: Không hiệu quả với mật khẩu phức tạp, không có trong từ điển.
hình thức tấn công brute force
7 hình thức tấn công brute force phổ biến trong crypto

Reverse brute force attack (Tấn công brute force ngược)

Thay vì đoán mật khẩu của một tài khoản, phương pháp này sử dụng một mật khẩu phổ biến để thử đăng nhập vào nhiều tài khoản khác nhau. Đây là cách hacker kiểm tra xem có tài khoản nào đang sử dụng mật khẩu dễ đoán.

  • Phù hợp với: Hệ thống có nhiều tài khoản dùng mật khẩu phổ biến.
  • Điểm yếu: Phụ thuộc vào việc có tài khoản nào đang dùng mật khẩu này hay không.

Hybrid brute force attack (Tấn công kết hợp)

Hybrid attack là sự kết hợp giữa dictionary attack và brute force. Tin tặc sử dụng một danh sách từ (từ điển), sau đó thử thêm các ký tự, số hoặc ký hiệu đặc biệt để tăng khả năng tìm ra mật khẩu.

  • Phù hợp với: Mật khẩu đơn giản có thêm số hoặc ký hiệu.
  • Điểm yếu: Mất nhiều thời gian hơn dictionary attack, nhưng vẫn kém hiệu quả với mật khẩu rất dài hoặc phức tạp.

Credential stuffing (Nhồi nhét thông tin đăng nhập)

Đây là phương pháp tấn công mà tin tặc sử dụng thông tin đăng nhập bị lộ từ các vi phạm bảo mật trước đó và thử dùng nó để truy cập vào các tài khoản khác. Điều này đặc biệt hiệu quả nếu người dùng tái sử dụng mật khẩu ở nhiều tài khoản khác nhau.

  • Phù hợp với: Người dùng sử dụng cùng một mật khẩu trên nhiều dịch vụ.
  • Điểm yếu: Không hiệu quả nếu người dùng sử dụng mật khẩu duy nhất cho từng tài khoản.

Rainbow table attack (Tấn công bảng rainbow)

Rainbow table attack sử dụng các bảng tra cứu đặc biệt gọi là rainbow tables, trong đó chứa các mật mã và giá trị băm (hash) của chúng. Tin tặc so sánh các giá trị băm trong bảng với giá trị băm của mật khẩu cần tìm để truy cập vào tài khoản.

  • Phù hợp với: Mật khẩu chưa được mã hóa hoặc băm yếu.
  • Điểm yếu: Phải có các bảng rainbow trước và nếu hệ thống sử dụng các thuật toán mã hóa mạnh, phương pháp này sẽ kém hiệu quả.

Distributed brute force attack (Tấn công brute force phân tán)

Đây là cách mà hacker sử dụng nhiều thiết bị hoặc máy chủ để cùng lúc tấn công vào một hệ thống, giảm thiểu thời gian tìm ra mật khẩu. Bằng cách phân chia công việc giữa các thiết bị, brute force phân tán tăng tốc độ thử-sai mật khẩu.

  • Phù hợp với: Các hệ thống bảo mật cao hoặc mật khẩu phức tạp.
  • Điểm yếu: Đòi hỏi tài nguyên lớn, khó thực hiện với hệ thống mạnh và có biện pháp phát hiện kẻ tấn công.

Tấn công Brute Force trong Crypto tương lai sẽ ra sao?

Các hệ thống blockchain và dịch vụ crypto đang ngày càng phát triển và áp dụng công nghệ bảo mật mới để đối phó với brute force. Một số xu hướng bảo mật trong tương lai bao gồm:

Sử dụng ví Multi-Signature (Multi-Sig)

Ví multi-signature (đa chữ ký) yêu cầu nhiều khóa cá nhân để hoàn tất một giao dịch. Điều này giúp tăng cường bảo mật vì nếu một khóa bị lộ, hacker vẫn không thể thực hiện giao dịch mà không có các khóa còn lại. Multi-signature không chỉ giúp giảm thiểu rủi ro brute force mà còn hỗ trợ người dùng kiểm soát tài sản tốt hơn khi chia nhỏ quyền truy cập. Điều này đặc biệt có ý nghĩa đối với các tổ chức và người dùng sở hữu lượng tài sản lớn, nơi mà rủi ro bảo mật cần được phân tán qua nhiều tầng.

Triển khai công nghệ xác thực sinh trắc học - Passkey

Xác thực sinh trắc học thông qua Passkey – các công nghệ bảo mật như vân tay, nhận diện khuôn mặt – được xem là một bước tiến quan trọng nhằm giảm thiểu tấn công brute force trong lĩnh vực crypto.

Bằng cách thay thế mật khẩu truyền thống bằng các yếu tố nhận diện sinh học duy nhất của người dùng, crypto có thể giảm thiểu đáng kể các cuộc tấn công nhắm vào mật khẩu yếu. Xác thực sinh trắc học cũng mang lại sự tiện lợi và tăng cường bảo mật, bởi vì dữ liệu sinh học khó có thể sao chép hoặc đoán được qua các công cụ brute force.

Đọc thêm: Passkey là gì? Phương thức xác thực mới trong bảo mật hiện đại

Chia sẻ bảo mật qua công nghệ Zero-Knowledge Proof

Kỹ thuật Zero-Knowledge Proof cho phép người dùng chứng minh quyền truy cập mà không cần tiết lộ thông tin nhạy cảm. Đây là một phương pháp bảo mật lý tưởng cho các giao dịch crypto vì người dùng có thể thực hiện và xác nhận giao dịch mà không để lộ bất kỳ thông tin nào về khóa cá nhân hay mật khẩu. Zero-Knowledge Proof được đánh giá cao trong bảo mật blockchain, giúp tăng cường sự riêng tư và giảm thiểu nguy cơ tấn công brute force khi các thông tin nhạy cảm không được tiết lộ.

Tìm hiểu thêm: Zero-knowledge Proof là gì? Ưu điểm và hạn chế của công nghệ ZKP.