Khách hàng Google Cloud khóc thét vì hóa đơn AI trái phép, giới hạn ngân sách tự động bị chỉ trích

AI & ML12 tháng 5, 2026·5 phút đọc

Nhiều người dùng Google Cloud đang bất lực khi hóa đơn tăng vọt hàng chục nghìn USD do tin tặc sử dụng khóa API bị lộ để chạy các mô hình AI tạo video và hình ảnh đắt đỏ. Vấn đề trở nên nghiêm trọng hơn khi cơ chế tự động nâng giới hạn chi tiêu của Google vô tình 'cởi trói' cho các cuộc tấn công này, khiến người dùng mất hàng nghìn đô la chỉ trong vài phút.

Khách hàng Google Cloud khóc thét vì hóa đơn AI trái phép, giới hạn ngân sách tự động bị chỉ trích

Nhiều khách hàng của Google Cloud gần đây đang phải vật lộn để tranh thủ hoàn tiền sau khi phát hiện hóa đơn dịch vụ của mình tăng vọt đến hàng chục nghìn USD. Nguyên nhân được cho là do các khóa API của họ bị xâm phạm và bị các tác nhân xấu sử dụng để chạy các tác vụ suy luận (inferencing) tốn kém, đặc biệt là trên các mô hình video và hình ảnh mới nhất như Nano Banana và Veo 3.

Vấn đề này đang gây bức xúc lớn trên các mạng xã hội như Reddit, nơi cộng đồng người dùng chia sẻ những câu chuyện có trình tự khá tương tự nhau. Sau nhiều năm sử dụng Google Cloud với các hóa đơn hàng tháng rất nhỏ lẻ cho các công cụ như Google Maps, họ bất ngờ nhận thấy khóa API của mình bị lộ và chỉ trong vài phút, tài khoản đã bị trừ hàng nghìn USD cho các cuộc gọi API mà họ không hề thực hiện.

Từ chìa khóa bản đồ đến cỗ máy hút tiền

Tuy nhiên, giải thích của Google về việc đây là "lỗ hổng bảo mật của người dùng" đang trở nên phức tạp hơn khi các nhà nghiên cứu bảo mật và lập trình viên chỉ ra một thay đổi trong kiến trúc của Google. Trong nhiều năm, Google khuyến nghị các nhà phát triển tải khóa Google Maps lên frontend (giao diện người dùng) để tích hợp bản đồ vào trang web. Đây là một hướng dẫn phổ biến và được coi là an toàn trước đây.

Nhưng theo Joe Leon, một nhà nghiên cứu mối đe dọa từ Truffle Security Co., khoảng ba năm trước, Google đã bắt đầu cho phép các khóa API công khai này (được tạo ra cho Maps) cũng có thể truy cập vào các mô hình AI Google Gemini. Điều này có nghĩa là bất kỳ ai tìm thấy khóa Maps được nhúng công khai trên một trang web đều có thể sử dụng nó để chạy các tác vụ AI đắt đỏ.

Leon ước tính có khoảng 3.000 trang web đang bị lộ các khóa API theo định dạng tiền tố "A-I-Z-A" (thường dùng cho Maps) nhưng hiện tại có khả năng truy cập vào Gemini. Leon cho biết: "Chúng ta được hướng dẫn rằng với Maps, hãy đưa khóa này ra công khai. Bây giờ, ai đó đã bật Gemini API trong cùng một dự án đó, và cùng một khóa đó giờ đây có thể dùng để truy cập cả Maps lẫn Gemini. Đó là cốt lõi của vấn đề tôi tìm thấy."

Cái bẫy của giới hạn chi tiêu tự động

Điều khiến cơn ác mộng này trở nên tồi tệ hơn là cơ chế nâng cấp hạn mức tự động của Google. Rod Danan, CEO của Prentus, là một điển hình. Tài khoản của ông vốn có giới hạn chi tiêu ở mức thấp. Tuy nhiên, vào tháng 3, ông nhận được thông báo bị trừ 3.000 USD, và chỉ trong 5 phút sau khi cố gắng tra cứu nguyên nhân, số tiền đã tăng lên 10.138 USD. Danan bức xúc nói: "Chuyện quái gì đang xảy ra vậy? Nó đang hút cạn tiền của tôi."

Danan khẳng định ông không bao giờ sử dụng các dịch vụ tạo video Veo 3 hay hình ảnh của Gemini.

Trong khi đó, Isuru Fonseka, một lập trình viên tại Úc, cũng gặp tình cảnh tương tự. Ông đặt giới hạn chi tiêu cứng (hard budget cap) ở mức 250 USD. Tuy nhiên, khi hệ thống bị tấn công, hóa đơn đã vọt lên tới 17.000 AUD (khoảng 12.000 USD) dù thẻ tín dụng của ông đã từ chối một số giao dịch.

Nguyên nhân được tìm ra là do Google có chính sách tự động nâng cấp "Tier" (tier) cho tài khoản. Khi tổng chi tiêu trọn đời của tài khoản đạt 1.000 USD và tồn tại hơn một tháng, hệ thống sẽ tự động nâng giới hạn chi tiêu từ 250 USD lên mức 100.000 USD mà không cần sự chấp thuận của người dùng. Một đại diện của Google xác nhận với The Register rằng: "Hệ thống sẽ tự động nâng cấp bạn lên tier tiếp theo khi mức sử dụng tăng lên."

Câu trả lời của Google và nỗi sợ bị khóa tài khoản

Google khẳng định họ khuyến khích khách hàng thực hiện các biện pháp bảo mật mạnh mẽ, bao gồm bật xác thực đa yếu tố (MFA), kiểm tra khóa API định kỳ và đảm bảo thông tin đăng nhập không bị đẩy lên các kho lưu trữ công khai như GitHub. Công ty cũng cho biết họ hiện đã yêu cầu cấu hình các hạn chế API khi tạo khóa mới và không còn cho phép tạo một khóa dùng chung cho cả Maps và Gemini nữa.

Tuy nhiên, đối với những nạn nhân như Danan và Fonseka, thiệt hại đã xảy ra. Họ hiện đang phải thương lượng với Google để xin hoàn tiền. Điều trớ trêu là họ cảm thấy bị mắc kẹt (vendor lock-in). Nếu yêu cầu công ty thẻ tín dụng hoàn tiền (chargeback), Google có thể sẽ khóa tài khoản Cloud của họ, khiến ứng dụng và doanh nghiệp dựa trên các API như Maps bị tê liệt. Fonseka chia sẻ: "Thực sự rất thất vọng khi họ có thể phát hiện đủ để trùng tiền thẻ của bạn, nhưng lại không đủ để cho bạn thấy tiền đó đang được dùng vào việc gì."

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗