2025年第三季度,加密行业迎来一个复杂而耐人寻味的安全态势变化。根据区块链安全公司CertiK对外发布的数据,第三季度被盗资金总额较第二季度下降了37%,从8.03亿美元降至5.09亿美元;与年初近17亿美元的巨额失窃相比,季度性跌幅尤为明显。然而,数字背后并不代表安全环境全面好转,而是显示攻击者战术发生了明显转移 - - 从利用智能合约漏洞的"代码层面入侵"转向针对钱包、操作流程和社会工程的"运营层面入侵"。 第三季度代码漏洞造成的损失出现急剧收窄,从第二季度的2.72亿美元降为零点七八亿美元,表明过去几年行业在合约审计、形式化验证和漏洞赏金等方面的投入开始见效。与此同时,尽管钓鱼类事件的数量并未大幅上升,其总体损失量却有所下降;但单月高价值事件集中在九月,出现了16起超过一百万美元的事件,创下单月百万级事件的新纪录,这一点提示我们攻击向更频繁但中等规模的掠夺转变。 攻击目标的变化值得关注。
第三季度中央化交易所(CEX)成为黑客最主要的目标,遭受了约1.82亿美元的损失。CertiK与另一家安全公司Hacken均指出,黑客正通过复杂的钓鱼手法与社会工程学绕过平台的多重签名与热钱包管理,以获取热钱包私钥或运营权限,从而实施巨额盗窃。与此前侧重智能合约漏洞的模式不同,攻击者现在更倾向于多步骤渗透,先侵入后台运维、客服或关联服务,再用合法操作路径提走资金。 DeFi项目虽仍然是攻击者的目标,但在第三季度损失金额相对较低,为8600万美元。其中较为引人注目的是GMX v1去中心化交易所遭遇的4000万美元被盗事件。该事件在后续发生了戏剧化转折:攻击者在收到500万美元的赏金后归还了大部分资金,突显出所谓"道德黑客"与复杂的攻防博弈正逐步影响事件走向。
除GMX外,新兴生态如Hyperliquid链也在季度末暴露出HyperVault等漏洞与HyperDrive的"拉地毯"事件,提示新链生态在吸引资金的同时也带来高风险。 北朝鲜相关的黑客组织继续在第三季度扮演重要角色。Hacken指出,约半数的失窃资金与朝鲜的网络单位有关,显示出国家支持型攻击在加密领域的持续存在。这类攻击往往具备长期侦察、复杂的社会工程与多阶段渗透能力,针对交易所的营运流程、多重签名治理以及托管服务进行精心策划的入侵,从而放大影响与回收速度。 尽管没有发生百亿美元级别的"巨型劫案",但攻击规模趋于分布广泛且频率不低的中等规模事件。九月的记录性百万级事件数量使得2025年年初至今的月均百万级事件接近六起,低于2023和2024年超过八起的水平,但单月峰值仍然提醒行业不能掉以轻心。
攻击者通过减少单次金额、增加事件数量来规避监管关注和链上追踪压力,同时中等规模事件对项目生存与用户信心的打击同样严重。 面对这种态势,行业应在技术与运营上双管齐下。对于中心化交易所而言,必须重新审视热钱包与多重签名的管理流程,从钥匙分发、签名策略、运维权限到第三方服务接入都应实施最小权限与分层隔离。同时要强化员工安全意识培训与反钓鱼演练,将社会工程学防御作为常态化工作内容。对于托管服务,应明确多方签名的硬性流程,提升硬件安全模块(HSM)与冷热钱包分离的实施标准,并定期进行模拟攻防与桌面演练以验证应急响应能力。 DeFi与智能合约开发者在享受代码漏洞减少带来的红利同时,也不能放松对设计与治理层面的审视。
合约审计、形式化验证与持续的漏洞赏金仍是必要的防线,但更应关注跨合约交互、第三方预言机与治理操作流程的安全性。新链项目尤需重视生态引导期的资金流动控制与多层风控机制,避免单点治理失效导致的代币挤兑或核心合约被恶意调用。 普通用户与机构投资者在此轮攻防中也需调整自己的安全姿态。私钥管理仍是根本,硬件钱包、冷钱包以及多重签名方案应根据持仓规模与交易频率灵活配置。对中心化平台的托管应评估平台的操作安全流程、冷热钱包分离策略与赔付保障机制,并尽可能分散托管风险。参与新兴生态与空投、流动性挖矿等高风险活动时,要对项目团队背景、审计历史、赏金机制与资金可撤销性进行严格尽职调查。
链上监测与分析技术在防范与追回被盗资产方面日益重要。安全公司与链上分析机构通过标记被盗地址、跟踪资金流向与识别洗钱路径,能够在一定程度上阻断被盗资金出链或协助执法追回。但攻击者同样在不断适应,通过使用跨链桥、去中心化交易聚合器与混合服务来模糊资金来源,强调了链下与链上协同合作、各方情报共享与国际执法协作的重要性。 治理与合规维度不能被忽视。国家支持的攻击与跨境洗钱问题使得合规与制裁遵从成为平台安全评估的一部分。交易所与托管机构在设计合规流程时,需要兼顾用户隐私与反洗钱监管的要求,建立完善的可疑交易识别与上报机制,并在必要时与执法机关或行业联盟迅速共享威胁情报。
从长期看,行业需要在技术创新与风险管理之间取得更好的平衡。形式化验证、可证明安全的合约语言、强制的多方审计以及去中心化但可控的治理机制都是值得推动的方向。同时,提升整个生态的安全文化同样关键,只有当项目方、托管机构、审计公司、链上分析服务提供商与用户形成常态化的协作网络,才能有效遏制复杂攻击者的多阶段渗透策略。 对开发者、平台与用户的具体建议应以可执行性为核心。加强运维账户与第三方服务的审计,提升对社会工程学攻击的防御能力,建立多重独立签名与冷钱包提币阈值,完善应急响应与保险赔付机制,推动跨平台威胁情报共享,并对新链项目设置更高的上链门槛与资金接入限制。通过这些措施可以降低中等规模攻击造成的连锁反应,并逐步重建用户信任。
第三季度的数据显示,加密安全并非单纯向好或向坏的二元变化,而是一个攻防双方不断适配与演进的过程。代码层面的防护正在发挥作用,但攻击者将重心转向更容易实现且往往更难被传统审计覆盖的运营与人因环节。未来的安全建设必须超越代码漏洞修复,构建从技术、运营到合规的整体防线。只有在全链路、多主体的协同防御下,才能在降低整体失窃金额的同时,减少高频中等规模事件对生态造成的消耗。 展望未来,行业的安全治理将更加制度化与专业化。审计与赏金会继续演进,运维安全与身份管理将受到更多关注,链上监测与国际执法合作将成为追回被盗资产的重要工具。
对于持币者而言,分散风险、强化私钥保护与选择信赖的托管机构仍是当下最现实的防护策略。对项目方而言,把安全视为产品设计的核心要素而非事后补救,将决定其在未来市场竞争中的生存能力。 综合来看,第三季度的下降数据既是积极信号,也是警示。行业在提升代码安全方面取得了成果,但更为隐蔽与复杂的运营级攻击正在上升。面对这种趋势,技术改进、运营规范、用户教育与跨机构协作需同步发力,才能把零散的防护点连接成一道坚固的护盾,真正阻止攻击者以钱包和运营为切入口的入侵路径。只有在多层次的持续投入下,加密生态才能朝着更安全、更可持续的方向发展。
。