2025年第三季,加密領域遭受的黑客攻擊損失出現明顯下降。來自區塊鏈安全公司 CertiK 的數據顯示,第三季被盜總額為5.09億美元,較第二季的8.03億美元下降約37%,相較於第一季的近17億美元更是下降超過70%。乍看之下,這是一個值得慶賀的趨勢,但深入分析可以發現攻擊者正在調整戰術,從傳統的智能合約漏洞轉向更具社會工程與運營層面滲透的錢包攻擊。理解這一變化對於防守方制定有效策略至關重要。 數據與趨勢概述顯示,代碼層面的漏洞利用在第三季顯著減少。CertiK 報告指出,源於智能合約等代碼漏洞的損失由第二季的2.72億美元降至第三季的7800萬美元,降幅極大。
同時,涉及釣魚的損失雖然在事件數量上保持穩定,但總額也有所下降。這表明過去幾年業界對於合約審計、形式化驗證與漏洞賞金機制的投入開始產生效果,代碼安全整體得到一定程度的加固。 然而,第三季的另一個顯著現象是九月成為高價值事件的集中月份。九月發生了16起超過一百萬美元的安全事件,創下單月記錄。這使得2025 年迄今為止每月平均近六起百萬美元級別事件,雖然仍低於 2023 年和 2024 年平均的八起以上,但顯示高價值中型攻擊仍頻繁出現。值得注意的是,第三季沒有出現百萬美元以上的超級大案(例如超過一億美元的mega-hack),攻擊者偏好中型、分散、難以一次性追蹤的大量中等規模行動。
攻擊目標的重心正在發生移動。CertiK 的分項統計顯示,中央化交易所(CEX)在第三季遭受的損失最多,總計約1.82億美元。這與安全公司 Hacken 的觀察相吻合,Hacken 指出攻擊者常通過複雜的釣魚與社會工程手段入侵多簽(multisig)或熱錢包,進而轉走資金。DeFi 項目在第三季的損失約8600萬美元,其中 GMX v1 去中心化交易所遭遇的一起攻擊導致約4000萬美元一度被轉出,但該名攻擊者在事後歸還資金並獲得約500萬美元的賞金。此案反映了在某些情況下白帽套路或「先偷後還」的談判模式仍存在,但同時也暴露了治理、資金控制與回應機制的脆弱性。 新興鏈與生態系亦成為攻擊溫床。
Hacken 對 Hyperliquid 等新興鏈提出警告,指出第三季末出現了 HyperVault 被利用以及 HyperDrive 的 rug pull 等事件。新鏈快速吸引流動性與資金的同時,也往往伴隨著審計不足、代碼重複使用與治理結構不穩等問題,使得攻擊者能夠更容易地發動攻擊或實施詐騙。對於用戶而言,參與新生態需要額外的謹慎與風險承擔。 另一個不容忽視的變量是國家級攻擊行為的影響。Hacken 與業內分析師指出,朝鮮相關的網路作戰部門仍然是生態系統中最大的威脅來源之一。Hacken CEO Yevheniia Broshevan 表示,約有一半的被盜資金在第三季與朝鮮的網攻活動有關。
這類國家級攻擊通常具有長期目標、複雜的跨國洗錢路徑以及規模化的操作能力,對整個生態的威脅尤為嚴重。 那麼,為什麼會出現代碼攻擊下降而錢包、運營層攻擊上升的局面?其中牽涉到多方面的因素。從防守端看,過去數年安全研究、審計公司與第三方工具大幅提升,許多高風險合約在上線前經過多輪審計、模糊測試與漏洞賞金機制,項目方更加重視安全規範和開發流程,代碼錯誤被發現並修復的概率提高。另一方面,隨著大型項目與交易所採用更穩健的合約架構與升級策略,傳統的合約漏洞攻擊變得更難成功。 然而攻擊者具有極強的適應性與經濟驅動。當代碼層面的攻擊回報下降時,黑客便轉向更容易突破的目標:運營安全與人為漏洞。
社會工程、釣魚郵件、內部人員勾結、靶向誘餌(spear-phishing)以及對多重簽名流程和熱錢包管理的滲透,往往可以在不觸及代碼的情況下入侵資金池。許多中心化平台的熱錢包需要快速處理交易,這種便利性也帶來了被攻擊的風險。多簽流程如果依賴於若干人員的私鑰保管或是中心化的簽名服務,也同樣容易被社會工程攻破。 面對這樣的攻擊演變,交易所、DeFi 團隊與用戶應如何調整策略來提升安全性?首先,對於中心化交易所與大型資產管理機構而言,加強運營安全與內部管控比以往任何時候都重要。多重簽名的設計需要結合地理分散、權限分離與自動化風險檢測。對於涉及大額轉帳的操作,應該建立多層審批與延遲轉移的機制,增加攻擊者竊取資金的難度與時間窗口,便於風控團隊察覺並攔截異常行為。
其次,針對釣魚與社會工程的攻擊,需要進一步投資於人員培訓、模擬攻擊演練與針對郵件系統、通訊渠道的強化控管。很多重大入侵並非源於技術漏洞,而是源於員工點擊惡意連結或在非受控環境下處理敏感信息。定期的紅隊演練、員工安全意識培訓與嚴格的內部權限審核能夠有效降低此類風險。 第三,對於 DeFi 項目與新興鏈的參與者,強烈建議採用多重審計機制與公開透明的安全治理流程。除常規智能合約審計外,引入第三方模糊測試(fuzzing)、形式化驗證以及在主網部署前的試運行(testnet 與獎勵性灰度測試)都有助於提前發現潛在風險。此外,項目方應建立清晰的事件響應機制與緊急多簽切換方案,以便在遭遇攻擊時快速限制損失。
第四,對於用戶個人層面,應該重視錢包與私鑰的安全。冷錢包的使用、助記詞與私鑰的離線保管、與未知 dApp 互動前的權限審查,依然是降低被盜風險的核心手段。對於希望在中心化平台存放大量資產的用戶,選擇具備強大運營風控與資產保險方案的交易所會更為安全。用戶還應警惕新鏈代幣與快速上線的高收益協議,因為詐騙與 rug pull 在新生態更為常見。 此外,保險與追蹤技術在控制損失與事後追回方面越來越重要。加密保險市場雖然尚未成熟,但已經出現專門針對智能合約漏洞、交易所保管與賠付的產品。
結合鏈上監控與實時異常檢測,能在攻擊發生早期就進行資金凍結或標記,增加追回成功的可能性。鏈上取證與跨鏈追蹤能力也變得關鍵,尤其是面對國家級攻擊與複雜洗錢路徑時,國際協作與司法打擊能力會影響最終能否擷取被盜資金。 監管與行業協同也應跟上變化步伐。傳統的監管框架多聚焦於交易所合規與反洗錢義務,但對於智能合約安全、開發者責任與跨鏈風險的具體要求仍顯不足。監管機構應考慮強化對大型交易所的運營安全要求,明確資產保護、內部控制與事故披露義務。同時,推動行業內的最佳實踐與互助資訊共享可以提升整體抗風險能力,減少攻擊者利用相同漏洞重複行動的機會。
最後,對於整個加密生態而言,攻防雙方的博弈將持續演進。代碼安全的持續改善是一個值得慶賀的進步,但運營與人為層面的薄弱點暴露出新的風險模式。第三季的數據提示我們,單靠改良合約已不足以全面阻止資金被盜。只有在技術安全、運營流程、人員訓練、保險機制與監管協作上形成合力,才能有效降低系統性風險,保障用戶資產安全。 總結而言,第三季加密攻擊損失下降表明業界在代碼安全方面取得了實質性進展,但攻擊者正在從合約漏洞轉向錢包與運營妥協。交易所與 DeFi 項目應將更多資源投向運營安全、內部控制與人員防護,用戶也必須提升自我防範意識。
面對國家級威脅與新興生態的不確定性,行業、保險與監管層面的協同合作將是未來數年保護資本與促進健康發展的關鍵。唯有全面提升安全防護能力,加密生態才能在快速創新的同時降低被攻擊的脆弱性,迎接更穩健的成長階段。 。