


Một sự cố bảo mật nghiêm trọng năm 2025 đã phơi bày các lỗ hổng cốt lõi mà người nắm giữ token FET phải đối mặt khi tin tặc nhắm vào bảo mật ví và tương tác hợp đồng thông minh. Vụ việc khiến số FET trị giá 341.103 USD bị đánh cắp khi nạn nhân vô tình xác nhận giao dịch giả mạo, cho thấy các cuộc tấn công phishing khai thác tâm lý con người nhiều hơn là lỗ hổng kỹ thuật. Kẻ tấn công sử dụng thủ đoạn lừa đảo xã hội tinh vi, gửi tương tác hợp đồng thông minh giả nhằm dụ người dùng cấp quyền chi tiêu cho địa chỉ độc hại. Nhóm nghiên cứu bảo mật Scam Sniffer xác định vụ trộm FET này nằm trong xu hướng phishing mới, vượt qua bảo vệ truyền thống bằng cách thao túng hành vi người dùng. Lỗ hổng không chỉ nằm ở hợp đồng thông minh mà còn ở cách người dùng tương tác với các hợp đồng tiềm ẩn nguy cơ khi bị lừa đảo. Sự kiện này cho thấy người nắm giữ FET đối mặt với rủi ro kép—vừa từ lỗ hổng bảo mật ví, vừa từ các thủ thuật phishing ngày càng tinh vi. Vụ việc nhấn mạnh rằng ngay cả nhà đầu tư dày dạn cũng có thể trở thành nạn nhân của các chiêu trò lừa đảo xã hội, cho thấy việc nâng cao nhận thức bảo mật là điều thiết yếu với bất kỳ ai lưu trữ FET trên ví kết nối hoặc sử dụng nền tảng phi tập trung.
Người nắm giữ FET phải đối mặt với rủi ro gia tăng khi các hình thức tấn công mạng kết hợp khai thác Permit2 với những lỗ hổng trong xác thực đa yếu tố. Cơ chế Permit2, vốn để đơn giản hóa phê duyệt token trên ứng dụng phi tập trung, nay trở thành mục tiêu chính của tin tặc. Một sự cố đã gây thiệt hại hơn 32 triệu USD khi kẻ tấn công lợi dụng phê duyệt Permit2 qua chiến dịch phishing, chiếm quyền hạn mức và chuyển token trái phép. Khi các quyền Permit2 bị xâm phạm, hacker có thể rút sạch ví ngay cả khi thất bại ở bước xâm nhập đầu tiên.
Đồng thời, các lỗ hổng xác thực đa yếu tố ở ví tiền, sàn giao dịch và dApp tạo ra thêm điểm yếu. Nhiều phương án lưu trữ FET sử dụng MFA thiếu đồng nhất—có nơi dùng sinh trắc học, mã PIN di động mà không theo chuẩn—tạo ra “lỗ hổng” dễ bị khai thác. Thủ thuật phổ biến gồm đổi SIM, phishing mã OTP, và tấn công mệt mỏi người dùng (push fatigue) để vượt qua lớp bảo vệ MFA truyền thống. Khi hacker kết hợp khai thác Permit2 với các thủ thuật vượt MFA, chúng đồng thời vượt qua cả kiểm soát hợp đồng thông minh và kiểm tra xác thực danh tính.
Người nắm giữ FET nên sử dụng công cụ theo dõi phê duyệt để kiểm tra quyền Permit2, thường xuyên thu hồi hạn mức không cần thiết và áp dụng các phương thức xác thực chống phishing như khóa bảo mật FIDO2. Hiểu rõ cách các hình thức tấn công này liên kết—Permit2 càng yếu thì thủ thuật vượt MFA càng hiệu quả—là yếu tố then chốt để bảo vệ tài sản trước các vụ xâm nhập phối hợp tinh vi.
Lưu ký trên sàn giao dịch tập trung là điểm yếu cốt lõi với người nắm giữ FET, vì tài sản lớn nằm trên một nền tảng duy nhất. Khi lưu trữ FET ở sàn tập trung, nhà đầu tư mất quyền kiểm soát trực tiếp và lệ thuộc vào quy trình bảo mật, vận hành của bên thứ ba. Quy định pháp lý về lưu ký trên sàn liên tục thay đổi, khiến các nền tảng lớn phải triển khai kiểm toán bảo mật toàn diện và biện pháp tuân thủ. Đến năm 2026, các sàn theo đuổi cấp phép đầy đủ phải đáp ứng tiêu chuẩn nghiêm ngặt về kiểm soát chống tài trợ khủng bố và giám sát thời gian thực. Tuy nhiên, những cải tiến này không loại bỏ hết rủi ro cố hữu của lưu ký tập trung. Người nắm giữ FET duy trì số dư trên sàn giao dịch tập trung vẫn chịu nguy cơ xử lý pháp lý, rò rỉ kỹ thuật hoặc sự cố vận hành dù đã áp dụng các quy trình bảo mật nâng cao. Việc tập trung tài sản tạo ra rủi ro hệ thống—nếu sàn gặp sự cố bảo mật hoặc gián đoạn vận hành, hàng nghìn người nắm giữ FET có thể bị ảnh hưởng cùng lúc. Sự giám sát pháp lý lên quy trình lưu ký trên sàn cũng làm tăng thêm rủi ro cho mô hình lưu trữ tập trung. Để tối ưu bảo mật, người nắm giữ FET nên đa dạng hóa lưu trữ bằng ví phần cứng hoặc tự quản lý tài sản, giảm lệ thuộc vào sàn giao dịch và hạn chế lỗ hổng bảo mật đặc thù của sàn.
Hợp đồng thông minh FET thường gặp các lỗ hổng như tấn công tái nhập (reentrancy) và tràn số nguyên (integer overflow), gây nguy cơ mất tài sản. Kiểm toán bảo mật và kiểm thử mã toàn diện là biện pháp phòng ngừa hiệu quả.
Năm 2026, mạng FET đối mặt với tấn công tái nhập, lỗ hổng hợp đồng thông minh và nguy cơ rò rỉ lưu ký trên sàn. Mối đe dọa gồm tấn công 51%, khai thác flash loan DeFi, phishing AI và tấn công chuỗi cung ứng vào các thành phần phát triển.
Rủi ro lưu ký trên sàn gồm nguy cơ phá sản và bị tấn công. Để giảm thiểu, hãy dùng ví tự quản lý, kích hoạt xác thực hai yếu tố và phân bổ tài sản trên nhiều nền tảng an toàn.
Người nắm giữ FET nên dùng ví lạnh cho lưu trữ dài hạn, kích hoạt đa chữ ký cho số lượng lớn, đặt mật khẩu mạnh, sao lưu seed phrase an toàn, tránh truy cập website không đảm bảo và phân bổ tài sản qua nhiều ví để giảm rủi ro từ lỗ hổng hợp đồng thông minh và tấn công mạng.
Không nhấp liên kết nghi ngờ, không chia sẻ khóa riêng, chỉ dùng website và ứng dụng FET chính thức. Kiểm tra kỹ địa chỉ nhận, kích hoạt xác thực hai yếu tố và cảnh giác với tin nhắn mời gọi đầu tư hoặc airdrop không mong đợi.
Đội ngũ FET chủ động hỗ trợ kiểm toán bảo mật và chương trình thưởng lỗi. Họ đề cao các biện pháp bảo mật chủ động, khuyến khích cộng đồng phát hiện lỗ hổng, thể hiện cam kết với an toàn nền tảng và minh bạch thông tin.











