Jesse Davies là một developer dày dạn kinh nghiệm, từng xây dựng hơn 120 ứng dụng trên Google AI Studio. Anh luôn cập nhật changelog hàng tuần, theo dõi livestream các tính năng mới, thiết lập API key riêng cho từng dự án và bật xác thực hai yếu tố ở mọi nơi có thể. Tuy nhiên, một đêm định mệnh vào tháng 4 năm 2026 đã biến anh thành nạn nhân của một lỗ hổng bảo mật nghiêm trọng.
Đêm ác mộng với hóa đơn khổng lồ
Khi đi ngủ, Jesse đặt cảnh báo ngân sách ở mức 10 AUD (khoảng 200.000 đồng). Sáng hôm sau, anh giật mình khi thấy hóa đơn từ Google Cloud lên tới 25.672,86 AUD (gần 500 triệu đồng), cao hơn 2.500 lần so với mức ngân sách đã đặt. Trong lúc anh ngủ, hệ thống Google ghi nhận khoảng 60.000 request trái phép đến các API của anh, đặc biệt là Gemini Pro Image.
Nguyên nhân bất ngờ
Sau một tuần điều tra kiệt sức, Jesse phát hiện ra rằng nguyên nhân không phải do API key bị đánh cắp. Trước đó, anh từng publish một dịch vụ Cloud Run từ AI Studio. Khi nhấn nút Publish, Google tự động deploy ứng dụng ở chế độ công khai, tắt xác thực IAM invoker và lưu API key dưới dạng plaintext trong biến môi trường container. Kẻ tấn công đã tìm thấy URL công khai này và gửi hàng chục nghìn request.
Phần nghiệt ngã nhất là Google Cloud tự động ký mỗi request thay mặt kẻ tấn công bằng chính API key của Jesse. Về mặt kỹ thuật, đây không phải là một vụ hack truyền thống, mà là hệ quả của thiết lập mặc định quá lỏng lẻo.
Diễn biến kinh hoàng trong đêm
Chi tiết giao dịch cho thấy sự leo thang chóng mặt: lúc 10 giờ tối, Google tính phí 100 AUD và thẻ tín dụng của Jesse chấp nhận. Sau đó lần lượt là 200 AUD lúc 10:35 tối, 500 AUD lúc 10:51 tối, 1.000 AUD lúc 11:02 tối. Ngân hàng ANZ bắt đầu từ chối các giao dịch 2.000 USD, 4.000 AUD và 6.000 AUD, nhưng lại chấp nhận khoản 8.000 AUD lúc 2:32 sáng, xóa sạch số dư còn lại. Khi khoản 10.000 AUD tiếp theo bị từ chối vì không đủ tiền, Jesse mới nhận được email thông báo từ Google lúc 9:30 sáng: Đã đạt 150% ngân sách 10 AUD của bạn.
Hỗ trợ khách hàng vô lý
Khi liên hệ bộ phận hỗ trợ, Jesse gặp phải AI bot không hiểu vấn đề, chỉ thấy số dư 13 cent. Khi được chuyển đến nhân viên thực, người này khuyên anh tắt billing. Động thái này xóa sạch toàn bộ log về những gì đã xảy ra. Họ yêu cầu Jesse chứng minh tài khoản bị hack, trong khi request vẫn đang đổ về hàng nghìn lượt mỗi phút. Câu trả lời từ Google: Đó là điều xảy ra khi bạn sử dụng dịch vụ của chúng tôi. Chỉ sau khi Jesse hỏi tại sao anh lại tự spam API của mình, họ mới chịu chuyển lên cấp cao hơn. Năm phút sau, tài khoản bị đình chỉ, xóa sạch bằng chứng và dữ liệu log còn sót lại.
Bí ẩn về tier tài khoản
Một chi tiết kỹ thuật quan trọng: tài khoản của Jesse đã tự động được nâng lên tier cao hơn mà không có thông báo. Theo tài liệu Google, cần chi 1.000 AUD để chuyển tier, nhưng giải thích của họ là tình trạng khách hàng lâu năm. Khi tier lên Tier 3, giới hạn chi tiêu nhảy lên 20.000-100.000 AUD và rate limit được mở tối đa, cho phép kẻ tấn công gửi 1.000 request mỗi phút mà không bị chặn.
Kết cục và những câu hỏi chưa lời giải
Sau một tuần với 32 nhân viên Google xem hồ sơ, 3 agent khác nhau, 6-7 nhà quản lý cấp cao và vô số email bị phớt lờ, Jesse cuối cùng nhận được xác nhận khoản nợ 25.672,86 AUD đã được miễn trừ hoàn toàn. Số tiền 9.800 AUD mà Google đã chia thành 5 lần thanh toán cũng được hoàn lại. Tuy nhiên, anh vẫn phải hủy thẻ tín dụng, nhiều hóa đơn tự động bị trả về gây ảnh hưởng trực tiếp. Quan trọng hơn, Jesse vẫn không có câu trả lời cho những câu hỏi cốt lõi: API key bí ẩn kia đến từ đâu, nó có thực sự bị vô hiệu hóa chưa, traffic đến từ IP nào, và mã lỗi A85517270361182653 nghĩa là gì.
Bài học đắt giá
Điều đáng sợ nhất không phải con số tiền, mà là tất cả lỗ hổng đều là thiết lập mặc định của Google Cloud: API key không có giới hạn IP hay referrer, không có giới hạn chi tiêu hàng tháng, Cloud Run deploy ứng dụng từ AI Studio với chế độ công khai theo mặc định, không có hệ thống phát hiện bất thường tự động, billing tier tự động tăng khi chi tiêu vượt ngưỡng. Jesse đã làm đúng mọi thứ, nhưng những thiết lập mặc định này vẫn biến một đêm ngủ bình thường thành cơn ác mộng tài chính. Theo anh chia sẻ, câu chuyện tương tự đang xảy ra với nhiều developer khác mỗi ngày.



