2025年第三季度的加密安全态势显示出复杂而矛盾的变化:总体被盗金额显著下降,但高价值事件数量在部分月份创下新高,攻击手法也出现明显转向。区块链安全机构的统计数据显示,第三季度被盗总额从第二季度的8.03亿美元降至5.09亿美元,降幅约37%,相较于第一季度近17亿美元的高位回落超过70%。表面上看,这是行业安全能力增强的正面信号,深入观察则发现攻击者正调整策略,从传统的智能合约漏洞利用转向对钱包、运营流程和社交工程的攻击,使得整体风险结构发生变化。要理解这次转变的含义,需要把握几个关键点:攻击面转移、损失构成变化、典型事件解析、防御与治理要点,以及对行业和监管的影响。首先,攻击面正在从代码漏洞转向钱包与运营端。第三季度与代码相关的损失显著减少,从第二季度的2.72亿美元降至7800万美元,这表明智能合约安全在行业范围内取得了可见进展,更多项目在部署前进行了审计、模糊测试和形式化验证等安全措施。
然而,钓鱼、社工、热钱包与多签密钥被攻破等事件数量却没有同步下降,且九月份出现了单月超过一百万美元损失事件的历史最高纪录 - - 16起,使得全年每月平均百万级事件数仍居高不下。集中式交易所与去中心化金融平台依然是攻击者重点盯防的对象。第三季度被盗中,集中式交易所损失最高,约为1.82亿美元,DeFi项目损失约8600万美元。攻击者对交易所的兴趣来自于高流动性与较快兑现能力。安全公司指出,许多对交易所的攻击并非直接破坏链上合约,而是通过复杂的钓鱼和社会工程手段入侵运营端,获取对多签或热钱包的控制权,继而进行转移。运营安全成为新的薄弱环节。
安全公司分析认为,国家级或具备充足资源的组织在第三季度的攻击中占据重要份额,部分报告指出北朝鲜相关网络单位仍然是主要威胁来源之一,约占该季度被盗资金的一半左右。此类攻击往往具有长期筹谋、跨境资金洗净与利用复杂工具的特点,目标不仅是直接窃取,也包括为后续资金混淆与实物兑换铺路。与此同时,新兴链与生态成为诱饵。Hyperliquid等新生态在季度末出现多起事件,包含所谓的HyperVault被利用与HyperDrive涉嫌"拉地毯"(rug pull)的案例,凸显出新链低审查、快速迭代同时也带来更高风险的现实。即便部分攻击事件规模中等,但频次与分布广泛,导致整体风控更为困难。典型事件与行业反应值得深入解析。
GMX v1去中心化交易所曾遭受约4000万美元的攻击,但攻击者最终在获得约500万美元赏金后将资金退还。这一案例体现了行业中复杂的攻防博弈:白帽、灰帽与恶意黑客之间界限模糊,赏金机制与漏洞披露政策在一定情况下可促成资金回流或至少限制损失扩散。此外,多起针对热钱包的入侵展示了单点失守对大型平台的致命性。攻击者常通过钓鱼邮件、凭证重用、SIM交换、域名劫持或内部人员收买等方式获取关键访问权限,然后利用多签流程中的信任假设或审批滞后实施快速转移。针对这些新兴攻击方式,传统代码审计已不足以全面防护。行业正在向综合防御转变,强调运营安全和人因工程的提升。
平台需要在组织、流程与技术层面同时强化防线。组织层面应推动最小权限原则的落地,严格访问控制与密钥生命周期管理,确保关键私钥使用硬件安全模块(HSM)或离线冷储存,多签策略需要设计为降低单点被破坏的风险。流程层面要引入更严格的变更管理、出金审批与多方实时签审,并通过模拟演练提升对攻防中的应急响应速度。技术层面则包括持续的合约审计、自动化安全测试、实时交易分析与异常检测、以及链上监控与追踪合作。对用户个人而言,风险同样在变化。个人钱包、托管账户、去中心化应用的授权滥用等成为攻击者的新目标。
用户需要对跨链桥、钱包授权和第三方签名保持谨慎,尽量使用硬件钱包并对授权范围进行细化和定期撤销不必要的批准。安全意识培训、反钓鱼工具的使用和对新链项目的审慎投资是降低个人被害风险的关键。除了技术与操作层面的改进,行业的治理、保险和监管也正迎来更强的关注。更多平台开始购买保险或与保险承保方合作,以转移一部分被盗风险,同时对安全事件的赔付条件、审计与理赔流程提出更高要求。监管机构对集中化平台的审查力度可能会加强,尤其是在运营安全、反洗钱(AML)与制裁合规方面。监管趋严既可能逼迫平台提升合规与风控能力,也可能增加合规成本与进入门槛,促使更多项目寻求合规化路径或专注于可被监管的托管服务。
在追踪与追缴方面,链上可审计性和跨国执法协作变得更重要。虽然被盗资金常通过混币器和多个链进行分散,但链上痕迹仍为司法追缴、制裁与黑名单构建提供了线索。业界与执法机构的合作在部分案件中已经显示成效,但跨域法律协作、取证标准和涉案资金回收仍面临制度性挑战。面向未来,几条趋势值得关注。首先,智能合约漏洞利用可能继续呈下降趋势,因为主流项目及审计生态不断成熟,且工具自动化检测能力提升。但攻击者会更多利用人性与流程弱点发起攻击,尤其是针对多签运维、私钥管理和第三方集成。
其次,中等规模、高频次的攻击或将成为主流;虽然大型"百亿美元级"丧失事件减少,但每月多起百万级事件对行业信心与小型项目生存能力构成持续压力。再次,国家级黑客与犯罪组织的参与度不会在短期内下降,制裁与追缴机制的完善可能促使资金流向更复杂的洗钱路径,从而增加侦察与干预难度。第四,随着人工智能工具的普及,攻击者可利用AI辅助进行钓鱼文案生成、社工脚本优化与自动化攻击编排,防守一方需同步引入AI用于异常检测与威胁狩猎。最后,新链与跨链工具仍是风险放大器。新生态的低审查、快速迭代特性吸引投机与开发者,但也提供更多"未打补丁"的攻击面。跨链桥、聚合器和授权模式需重新设计以降低默认信任。
基于以上分析,应对策略需要在全链路、全主体层面展开协同。平台应将安全预算与组织资源从单一的合约审计扩展到操作安全、员工背景审查、供应链安全与第三方托管评估。用户教育不可忽视,平台与钱包提供商可在用户端集成更友好的权限管理工具、交易预览与风险提示。行业层面的联合治理也很关键,诸如共享黑名单、事件情报交换、应急联动机制与统一的事件披露标准将有助于减少攻击者利用信息不对称的机会。监管机构与司法部门需在跨境协作和证据链完善上进一步推进,既保护投资者权益,也维护金融体系稳定。同时,保险市场应与安全生态结合,发展更精准的承保产品,通过安全审计结果、运营检测指标与历史事件记录来定价风险,从而激励平台提升安全投入。
对于开发者与项目方,构建安全文化比单次审计更重要。将安全纳入开发生命周期、采用模块化设计以降低单一组件被攻破的影响、为关键操作设置多重人工核查并采用时延交易机制(timelock)可以显著降低被攻破后的即时损失。鼓励采用可验证的多方计算(MPC)、门限签名方案以及硬件隔离技术,也是降低私钥被完全窃取风险的技术方向。投资者在选择项目时应把安全投入、审计历史、运维团队背景与多签架构作为重要决策参数,而非单纯追逐高收益。审慎评估新链生态的安全与治理结构,避免在未经充分验证的系统上集中大量资产,是降低被波及风险的有效手段。第三季度数据既是警示也是机遇。
代码安全的改进说明集体努力已见成效,而攻击者的策略调整提醒行业不能放松在运营安全和人因防护上的投入。未来的攻防将更加注重流程化与组织化的较量,只有视安全为贯穿产品、运营与治理的系统工程,才能在不断演化的威胁面前构筑更有韧性的防线。对个人、企业与监管者而言,新的工作重点应包括强化多层次防护、推动情报共享与跨部门协作、完善保险与合规机制,以及在新兴技术(如AI、MPC、HSM)上实现安全能力的落地和可持续投入。通过这些综合性措施,加密生态有望在降低总体损失的同时,提升对新型威胁的抵御能力,从而为行业长期健康发展打下更稳固的基础。 。