Một chiếc máy hút bụi robot có thể đánh cắp Bitcoin của bạn không?

10/10/2025, 10:44:10 AM
Trung cấp
Bảo mật
Bài viết trình bày nhiều ví dụ thực tế về cách hacker lợi dụng lỗ hổng trên thiết bị

Hãy tưởng tượng một ngày bạn tỉnh dậy và phát hiện robot hút bụi bị lỗi, tủ lạnh yêu cầu trả tiền chuộc, còn tài khoản ngân hàng cùng ví crypto đều bị rút sạch.

Đây không phải là kịch bản của bộ phim kinh dị “Maximum Overdrive” năm 1986 của Stephen King (nói về một ngôi sao chổi khiến máy móc toàn cầu trở nên sát nhân có ý thức).

Thực tế, đây là nguy cơ hiện hữu. Hacker có thể xâm nhập máy tính cá nhân thông qua hàng loạt thiết bị thông minh trong nhà. Điều này càng dễ xảy ra khi toàn cầu đã có khoảng 18,8 tỷ thiết bị Internet of Things (IoT), và trung bình mỗi ngày xảy ra khoảng 820.000 vụ tấn công IoT.

“Các thiết bị IoT không đảm bảo an toàn (ví dụ: router) có thể trở thành cửa ngõ vào mạng gia đình,” Tao Pan, nhà nghiên cứu của Beosin, công ty bảo mật blockchain, chia sẻ với Magazine.

Đến năm 2023, trung bình mỗi hộ gia đình tại Mỹ có 21 thiết bị kết nối internet. Một phần ba người dùng thiết bị nhà thông minh xác nhận đã từng bị lộ dữ liệu hoặc lừa đảo trong 12 tháng qua.

“Khi đã xâm nhập thành công, kẻ tấn công có thể di chuyển sang các thiết bị khác trong mạng, gồm cả máy tính hoặc điện thoại dùng giao dịch crypto. Họ cũng có thể lấy cắp thông tin đăng nhập giữa thiết bị với sàn giao dịch. Đặc biệt rủi ro với chủ sở hữu crypto dùng API để giao dịch,” ông nhấn mạnh.

Vậy hacker có thể chiếm quyền kiểm soát những gì trong nhà bạn và gây ra hậu quả gì?

Magazine đã tổng hợp các trường hợp bị hack kỳ lạ nhất trong vài năm qua, kể cả vụ cảm biến cửa bị hack để đào crypto. Chúng tôi cũng chia sẻ các mẹo bảo vệ dữ liệu và tài sản số của bạn.

Hack máy pha cà phê

Năm 2019, Martin Hron, nhà nghiên cứu tại hãng bảo mật Avast, đã thực nghiệm hack từ xa chính máy pha cà phê trong nhà mình để chứng minh việc này dễ dàng thế nào.

Ông đã thành công hack máy pha cà phê của mình từ xa.

Hron lý giải: giống hầu hết thiết bị thông minh, máy pha cà phê thường có các thiết lập mặc định và không yêu cầu mật khẩu khi kết nối WiFi, khiến việc cài mã độc vào thiết bị rất đơn giản.

“Nhiều thiết bị IoT ban đầu kết nối mạng gia đình qua WiFi riêng để thiết lập. Lý tưởng nhất, người dùng cần đặt mật khẩu bảo vệ WiFi đó ngay khi cài đặt,” Hron giải thích.

“Nhưng phần lớn thiết bị bán ra không có mật khẩu bảo vệ WiFi, và nhiều người dùng vẫn không thiết lập mật khẩu,” ông nói thêm.

Hron cho biết, nhờ thay thế firmware — phần mềm điều khiển máy pha cà phê — ông có thể bổ sung, loại bỏ chức năng và vượt qua biện pháp bảo mật tích hợp. Nhờ đó, ông hoàn toàn kiểm soát thiết bị.

Trong ví dụ, Hron dùng máy pha cà phê để hiển thị thông báo tống tiền, khiến thiết bị bị khóa nếu không trả tiền chuộc.

Việc tắt nguồn sẽ khiến máy pha cà phê không thể sử dụng nữa. (Avast/YouTube)

Thiết bị này thậm chí có thể gây nguy hiểm hơn như tự bật lò đun gây cháy, hoặc phun nước sôi nếu nạn nhân không tuân thủ.

Ngoài ra, máy pha cà phê có thể trở thành cửa ngõ cho hacker theo dõi các thông tin như tài khoản ngân hàng, email hoặc cụm từ khôi phục crypto.

Bể cá casino bị tấn công

Một vụ nổi tiếng xảy ra năm 2017: hacker đã chuyển 10 gigabyte dữ liệu từ casino Las Vegas bằng cách xâm nhập bể cá kết nối internet tại sảnh.

Bể cá này có cảm biến kiểm soát nhiệt độ, thức ăn và độ sạch, được kết nối với máy tính trong mạng casino. Hacker đã dùng bể cá để xâm nhập sâu hơn, chuyển dữ liệu đến máy chủ ở Phần Lan.

Bể cá được mô tả như hình minh họa. (Muhammad Ayan Butt/Unsplash)

Dù casino đã có tường lửa và phần mềm diệt virus, cuộc tấn công vẫn xảy ra, nhưng may mắn được phát hiện và xử lý kịp thời.

“Chúng tôi đã ngăn chặn ngay lập tức, không gây thiệt hại,” CEO Darktrace Nicole Eagan chia sẻ với BBC, đồng thời cảnh báo số lượng thiết bị internet ngày càng nhiều là “thiên đường cho hacker.”

Cảm biến cửa bí mật đào crypto

Năm 2020, trong thời kỳ đại dịch COVID-19, Darktrace phát hiện một chiến dịch đào crypto bí mật bằng cách xâm nhập máy chủ điều khiển cửa sinh trắc học tại văn phòng.

Nhóm bảo mật nhận diện sự việc khi máy chủ tải về file thực thi đáng ngờ từ địa chỉ IP ngoài chưa từng xuất hiện trên hệ thống.

Sau đó, máy chủ liên tục kết nối với các điểm kết nối bên ngoài liên quan đến nhóm đào Monero.

Đây gọi là cryptojacking. Nhóm Threat Intelligence của Microsoft đã phát hiện nhiều trường hợp trong năm 2023, với mục tiêu là hệ thống Linux và các thiết bị thông minh.

Kẻ tấn công thường brute force vào thiết bị Linux và IoT có kết nối internet. Khi xâm nhập thành công, chúng cài backdoor để tải, chạy phần mềm đào crypto, làm hóa đơn điện tăng vọt và chuyển toàn bộ lợi nhuận về ví của mình.

Nhiều vụ cryptojacking khác đã xảy ra, gần đây nhất là mã độc đào tiền được nhúng vào trang HTML giả lỗi 404.

Hack đồng loạt thiết bị thông minh và đánh sập lưới điện

Ở góc độ tận thế, các nhà nghiên cứu bảo mật Đại học Princeton từng giả thuyết: nếu hacker kiểm soát đủ thiết bị tiêu thụ điện, ví dụ 210.000 máy điều hòa, và bật cùng lúc, có thể gây mất điện cho dân số tương đương bang California — 38 triệu người.


(Unsplash)

Các thiết bị này phải bật đồng loạt tại một khu vực lưới điện. Điều này gây quá tải dòng điện trên các đường dây, dẫn đến hư hỏng hoặc ngắt điện do rơle bảo vệ kích hoạt. Phần lưới còn lại phải gánh thêm tải và gây hiệu ứng dây chuyền.

Tuy nhiên, hacker cần tính toán thời điểm vì các biến động lưới kiểu này vốn xảy ra thường xuyên (như khi nắng nóng).

Robot hút bụi đang theo dõi bạn

Năm ngoái, nhiều robot hút bụi ở Mỹ bắt đầu tự động hoạt động bất thường.

Nguyên nhân là hacker phát hiện lỗ hổng bảo mật trên một dòng robot hút bụi Ecovac sản xuất tại Trung Quốc.

Báo cáo cho thấy hacker có thể điều khiển thiết bị trực tiếp. Họ đã làm thú cưng hoảng sợ, phát loa chửi bới người dùng, thậm chí dùng camera để quan sát bên trong nhà.


Hình ảnh từ camera trực tiếp của một robot hút bụi Ecovac bị hack. (ABC News)

“Vấn đề lớn ở thiết bị IoT là nhiều hãng sản xuất vẫn chưa chú trọng đúng mức đến bảo mật,” hãng Kaspersky nhận định.

Video ghi lại cảnh bạn nhập mật khẩu hay ghi cụm từ khôi phục bị rơi vào tay kẻ xấu sẽ để lại hậu quả nghiêm trọng.

Cách tự bảo vệ khỏi hacker thiết bị thông minh

Nhìn quanh nhà, bạn thấy hầu hết mọi vật đều kết nối internet — từ robot hút bụi, khung ảnh số đến camera chuông cửa. Làm thế nào để bảo vệ Bitcoin?

Một lựa chọn là áp dụng phương pháp của hacker chuyên nghiệp Joe Grand: không dùng thiết bị thông minh trong nhà.

“Điện thoại là thiết bị thông minh nhất tôi sở hữu, và thực ra cũng chỉ dùng để xem bản đồ, liên lạc với gia đình thôi,” ông từng chia sẻ với Magazine. “Thiết bị thông minh thì tuyệt đối không.”

Hron từ Avast khuyến nghị: hãy thiết lập mật khẩu cho thiết bị thông minh và đừng bao giờ để mặc định.

Các chuyên gia cũng khuyên nên dùng mạng khách riêng cho thiết bị IoT, nhất là khi thiết bị không cần cùng mạng với máy tính, điện thoại. Nên ngắt kết nối thiết bị khi không sử dụng và luôn cập nhật phần mềm.

Có cả công cụ tìm kiếm thiết bị kết nối internet, trả phí, cho phép kiểm tra thiết bị nào đang kết nối và điểm dễ tổn thương nhất.

Miễn trừ trách nhiệm:

  1. Bài viết này được đăng lại từ [Cointelegraph]. Mọi bản quyền thuộc về tác giả gốc [Felix Ng]. Nếu bạn có ý kiến về việc đăng lại, vui lòng liên hệ đội ngũ Gate Learn, chúng tôi sẽ xử lý ngay.
  2. Miễn trừ trách nhiệm: Ý kiến và quan điểm trong bài viết do tác giả trình bày, không phải lời khuyên đầu tư.
  3. Bản dịch sang các ngôn ngữ khác do đội ngũ Gate Learn thực hiện. Trừ khi được chỉ rõ, nghiêm cấm sao chép, phân phối hoặc đạo văn các bản dịch này.

Mời người khác bỏ phiếu

Lịch Tiền điện tử
Mở Khóa Token
Aptos sẽ mở khóa 11.310.000 APT token vào ngày 11 tháng 10, chiếm khoảng 2,15% tổng nguồn cung hiện đang lưu hành.
APT
2.48%
2025-10-10
Mở Khóa Token
Aethir sẽ mở khóa 1.260.000.000 token ATH vào ngày 12 tháng 10, chiếm khoảng 12,73% nguồn cung đang lưu hành hiện tại.
ATH
-3.19%
2025-10-11
1.26B Token Mở Khóa
Aethir mở khóa token vào lúc 10 giờ sáng UTC.
ATH
-3.19%
2025-10-11
Cập nhật dự án
Coinbase sẽ nâng cấp tất cả các token MATIC thành POL từ ngày 14 đến 17 tháng 10. Trong thời gian di chuyển, phần thưởng thế chấp MATIC sẽ không được tích lũy.
POL
-1.74%
2025-10-14
Hackathon
Mạng Pi đã chính thức ra mắt hackathon Pi 2025, đánh dấu thử thách lớn đầu tiên cho các nhà phát triển sau khi ra mắt Mạng Mở. Hackathon này mời gọi các nhà phát triển thiết kế và ra mắt các ứng dụng sử dụng Pi mang lại giá trị thực tế và giúp phát triển hệ sinh thái—với tổng giải thưởng lên đến 160,000 Pi. Dựa trên động lực đổi mới từ Pi2Day 2025, cuộc thi khuyến khích một loạt ý tưởng hướng đến tiện ích, từ các công cụ sử dụng hàng ngày đến các khái niệm ứng dụng hoàn toàn mới. Tất cả các bài dự thi phải đáp ứng các yêu cầu niêm yết Mạng chính và cung cấp giá trị hữu hình cho cộng đồng Pi. Khuyến khích & Giải thưởng: Giải Nhất: 75,000 Pi Giải Nhì: 45,000 Pi Giải Ba: 15,000 Pi Tối đa 5 Giải Khuyến Khích: 5,000 Pi mỗi giải Ngày quan trọng: 15 tháng 8: Mở đăng ký và bắt đầu hình thành đội 21 tháng 8: Hackathon chính thức bắt đầu 19 tháng 9: Kiểm tra giữa kỳ (tùy chọn, nhưng có thể mang lại sự cố vấn và cơ hội tiếp xúc) 15 tháng 10: Hạn chót nộp bài cuối cùng, bao gồm niêm yết ứng dụng và video demo Các nhà phát triển được khuyến khích tận dụng Pi App Studio, Brainstorm, Cổng thông tin Nhà phát triển, và các nguồn tài nguyên mã nguồn mở (PiOS), cũng như các công cụ AI, để xây dựng và hoàn thiện ý tưởng của họ.
PI
-9.11%
2025-10-14

Bài viết liên quan

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo
Người mới bắt đầu

Hướng Dẫn Phòng Chống Airdrop Lừa Đảo

Bài viết này đi sâu vào các airdrop Web3, các loại phổ biến và các trò gian lận tiềm ẩn mà chúng có thể liên quan. Nó cũng thảo luận về cách những kẻ lừa đảo lợi dụng sự phấn khích xung quanh airdrop để bẫy người dùng. Bằng cách phân tích trường hợp airdrop Jupiter, chúng tôi phơi bày cách thức hoạt động của các trò gian lận tiền điện tử và mức độ nguy hiểm của chúng. Bài viết cung cấp các mẹo hữu ích để giúp người dùng xác định rủi ro, bảo vệ tài sản của họ và tham gia airdrop một cách an toàn.
10/24/2024, 2:33:05 PM
Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính
Người mới bắt đầu

Khóa riêng tư và cụm từ hạt giống: Sự khác biệt chính

Phương pháp chính để lưu trữ tiền điện tử của bạn là thông qua ví điện tử. Quản lý ví là một kỹ năng riêng biệt, và hiểu cách nó hoạt động là một phần quan trọng để bảo vệ quỹ của bạn. Bài viết này sẽ bao gồm khóa riêng tư và cụm từ khóa gốc - hai thành phần quan trọng của quản lý ví - và cách sử dụng chúng để đảm bảo quỹ của bạn được giữ an toàn nhất có thể.
11/27/2024, 3:22:37 AM
Tiền điện tử so với máy tính lượng tử
Người mới bắt đầu

Tiền điện tử so với máy tính lượng tử

Tác động toàn diện của máy tính lượng tử đối với tiền điện tử là một vấn đề rất quan trọng đối với ngành công nghiệp này. Khi máy tính lượng tử được phát triển hoàn chỉnh, nó có thể vỡ mã hóa đằng sau các loại tiền điện tử trong vài phút. Nếu bạn sở hữu tiền điện tử, hãy tiếp tục đọc để tìm hiểu về mối đe dọa của tiền điện tử so với máy tính lượng tử, tương lai của tiền điện tử và máy tính lượng tử, và những gì bạn có thể làm để bảo vệ mình.
11/10/2024, 12:02:16 PM
Giới thiệu về Aleo Privacy Blockchain
Người mới bắt đầu

Giới thiệu về Aleo Privacy Blockchain

Khi công nghệ blockchain phát triển nhanh chóng, bảo vệ quyền riêng tư đã trở thành một vấn đề cấp bách. Aleo giải quyết những thách thức về quyền riêng tư và khả năng mở rộng, nâng cao an ninh mạng và phát triển bền vững. Bài viết này đi sâu vào những ưu điểm kỹ thuật của Aleo, các lĩnh vực ứng dụng, tokenomics và triển vọng trong tương lai.
11/7/2024, 9:33:47 AM
Các Chiêu Lừa Đảo Đa Chữ Ký Là Gì Và Người Dùng Làm Thế Nào Để Bảo Vệ Chính Mình?
Trung cấp

Các Chiêu Lừa Đảo Đa Chữ Ký Là Gì Và Người Dùng Làm Thế Nào Để Bảo Vệ Chính Mình?

Công nghệ Đa chữ ký (multisig) đã cải thiện đáng kể tính bảo mật và linh hoạt của việc lưu trữ tiền điện tử. Bằng cách loại bỏ điểm thất bại duy nhất liên quan đến khóa riêng tư, nó tạo nên nền tảng vững chắc cho quản lý tài sản, ứng dụng doanh nghiệp và dịch vụ tài chính sáng tạo. Tuy nhiên, giống như bất kỳ hệ thống phức tạp nào, Đa chữ ký cũng có thể trở thành mục tiêu của các kẻ tấn công, và các vụ lừa đảo liên quan đến nó ngày càng phổ biến. Bài viết này khám phá ưu điểm và rủi ro của các giải pháp Đa chữ ký và cung cấp các mẹo an toàn thực tế để giúp người dùng tận dụng đầy đủ các lợi ích của ví Đa chữ ký trong khi giảm thiểu các mối đe dọa tiềm ẩn.
4/7/2025, 2:25:00 PM
Hiểu về cuộc tấn công quản trị: Một nghiên cứu trường hợp về Compound
Người mới bắt đầu

Hiểu về cuộc tấn công quản trị: Một nghiên cứu trường hợp về Compound

Các cuộc tấn công vào quản trị đặt một mối đe dọa lớn đối với an ninh trong quản trị blockchain phi tập trung. Bài viết này xem xét cuộc tấn công quản trị vào Compound, mô tả các phương pháp, rủi ro ngắn hạn và dài hạn liên quan, cũng như cách cải tiến kỹ thuật và nỗ lực của cộng đồng có thể giúp giảm thiểu những thách thức này. Nó cũng thảo luận về chiến lược phòng ngừa và nhấn mạnh tác động lâu dài của các cuộc tấn công quản trị đối với các giao thức DeFi và hệ sinh thái rộng hơn, giúp ngành công nghiệp chuẩn bị tốt hơn cho các mối đe dọa quản trị trong tương lai.
9/25/2024, 6:59:17 AM
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500