Văn phòng An ninh mạng và Bảo vệ Hạ tầng Trọng yếu (OCCIP) thuộc Bộ Tài chính Mỹ thông báo hôm thứ Năm rằng họ sẽ mở rộng chương trình nhận diện mối đe dọa an ninh mạng để bao gồm các công ty tài sản số.
Các công ty blockchain tham gia chương trình sẽ được cung cấp cùng nguồn thông tin tình báo về các mối đe dọa an ninh mạng như các tổ chức tài chính truyền thống, hoàn toàn “miễn phí”, theo thông báo từ Bộ Tài chính.
“Các mối đe dọa an ninh mạng nhắm vào các nền tảng tài sản số đang gia tăng cả về tần suất lẫn mức độ tinh vi,” Cory Wilson, Phó Trợ lý Bộ trưởng phụ trách an ninh mạng tại OCCIP, cho biết.

Sáng kiến này thực hiện các khuyến nghị chính sách từ chính quyền Tổng thống Mỹ Donald Trump, được nêu trong báo cáo tháng 7/2025 mang tên “Củng cố vai trò dẫn đầu của Mỹ trong công nghệ tài chính số”.
Cointelegraph đã liên hệ với Bộ Tài chính Mỹ nhưng chưa nhận được phản hồi tại thời điểm xuất bản.
Sáng kiến này phản ánh thách thức liên tục trong việc đối phó với các mối đe dọa an ninh mạng ngày càng tinh vi ảnh hưởng đến các giao thức blockchain và người dùng, khi riêng thiệt hại từ các vụ hack nền tảng tài chính phi tập trung (DeFi) đã đạt gần 169 triệu USD trong quý I năm nay.
Bên liên quan: Google Threat Intel flags ‘Ghostblade’ crypto-stealing malware
Các tổ chức tình báo nước ngoài tiếp tục xâm nhập các dự án và công ty crypto
Các dự án và người dùng crypto ngày càng trở thành mục tiêu của các mối đe dọa an ninh mạng tinh vi, bao gồm các hình thức tấn công social engineering hoặc xâm nhập bởi các hacker có liên kết với nhà nước, như nhóm Lazarus có liên hệ với Triều Tiên.
Drift Protocol, một sàn giao dịch crypto phi tập trung, đã bị khai thác (exploit) 280 triệu USD trong tháng này, được cho là do các hacker có liên hệ với Triều Tiên thực hiện.
Theo báo cáo sự cố ban đầu từ Drift Protocol, đội ngũ của dự án thậm chí đã gặp trực tiếp các đối tượng tấn công tại một hội nghị lớn trong ngành crypto và có tương tác với họ trong nhiều tháng sau lần gặp đầu tiên.

Trong quá trình tương tác kéo dài nhiều tháng, các hacker đã triển khai malware đánh cắp crypto lên máy của các developer trong đội Drift, và phần mềm độc hại này đã được kích hoạt trong vụ exploit vào tháng 4.
Theo báo cáo, những người ban đầu tiếp cận đội Drift tại hội nghị ngành không phải là công dân Triều Tiên.
Đội Seals911, một nhóm chuyên gia an ninh blockchain, cho biết với “mức độ tin cậy trung bình đến cao” rằng vụ tấn công này nhiều khả năng do cùng một nhóm hacker đứng sau vụ hack nền tảng DeFi Radiant Capital vào tháng 10/2024 thực hiện.
Tạp chí: Lazarus Group’s favorite exploit revealed — Crypto hacks analysis
Cointelegraph cam kết theo đuổi báo chí độc lập và minh bạch. Bài viết này được sản xuất theo Chính sách Biên tập của Cointelegraph và nhằm cung cấp thông tin chính xác, kịp thời. Độc giả được khuyến khích tự xác minh thông tin một cách độc lập. Đọc Chính sách Biên tập của chúng tôi.
https://cointelegraph.com/editorial-policy