2025年第三季度,加密领域遭受的黑客损失出现显著回落:据区块链安全公司CertiK披露,季度损失由第二季度的8.03亿美元下降至5.09亿美元,降幅约为37%。这一数字比年初第一季度近17亿美元的高点下降超过70%。表面上看,业界在修补代码漏洞方面取得了成效,但更深层的趋势显示攻击者策略正在从利用智能合约漏洞转向针对钱包、运营与社会工程的多层次入侵。 在数据背后可以看见两条并行的发展线索。其一,是智能合约相关的代码漏洞攻击大幅减少。CertiK报告显示,源于代码漏洞的损失由第二季度的2.72亿美元骤降至第三季度的7800万美元,跌幅明显。
这一变化说明过去几年持续的代码审计、形式化验证、跨链安全工具以及行业普遍推广的安全最佳实践正在发挥作用。重大"百万元级"合约漏洞引发的超级爆发性事件在本季度并未出现,反映出开发者与安全厂商在合约安全投入上的初步回报。 其二,却是攻击重心向钱包与运营层面倾斜的明显转变。尽管利用代码漏洞的损失减少,但第三季度仍出现了大量中等规模的被盗事件,而九月份更创下纪录:单月发生超过一百万美元的安全事件高达16起,为历史最多。如此高频的中等规模事件,背后的攻击手法更多依赖钓鱼、社会工程、多层次的运营渗透以及对中心化平台热钱包和多重签名流程的劫持。 中心化交易所(CEX)在第三季度成为攻击重灾区,遭受损失约1.82亿美元。
安全公司Hacken与CertiK均指出,交易所常通过复杂的钓鱼与社会工程手法来获取对热钱包或多签地址的访问权限,进而转移大量资金。与此相对应的是,DeFi项目在第三季度的损失也不容忽视,约为8600万美元。DeFi复杂的合约交互逻辑与跨链桥接机制仍然吸引着攻击者,尤其是新兴链与新项目在审计覆盖与运维规范上往往更为薄弱。 一个值得注意的案例是GMX v1去中心化交易所遭遇的4000万美元被盗事件,事件后攻击者在获得500万美元赏金后归还了部分资金。这类"赎回式归还"在一定程度上体现出黑客社区内部复杂的激励与博弈机制,也反映出行业对赏金机制与法律应对的双重挑战。 北韩相关黑客组织在本季度仍然是主要威胁之一。
Hacken首席执行官Yevheniia Broshevan指出,大约一半的被盗资金与朝鲜相关的网络单位有关。国家支持的黑客团队在资源、组织与长期目标方面具备显著优势,他们不仅仅依赖简单的漏洞利用,而是通过渗透第三方服务、供应商和员工,在运营层面实施多阶段攻击,从而获得对多签与热钱包的控制权。 与此同时,新兴链的快速崛起也带来了新的风险点。CertiK与Hacken提到Hyperliquid生态中出现的HyperVault利用与HyperDrive的"拉盘跑路"事件,凸显出新生态中审计不足、代码复用风险以及缺乏成熟运维流程的脆弱性。对于探索新链与新协议的用户与项目方而言,流动性诱惑背后往往掩盖着安全债务与监管空白。 在这样的大环境下,行业与用户均需进行思路调整。
首先,防御焦点不能仅限于合约代码安全。虽然代码硬化依然重要,但运营安全、人员安全与供应链风险管理同样成为防护的关键。攻击者越来越多地通过钓鱼邮件、假冒运维人员、滥用权限管理漏洞或利用第三方服务的弱点进行渗透。对交易所与大额持仓机构而言,任何能直接影响签名或转账批准流程的环节都必须被重新评估与加固。 多重签名并非万无一失。虽然在理论上,多签可提高资产安全性,但现实中多签流程往往涉及人工批准、第三方托管与自动化脚本,一旦审批人员的私钥或签名端点遭到攻破,整个多签体系仍可能被绕过或被强制执行。
因此,建议在多签设计中引入更细化的权限分级、延时转账机制、阈值可变与"核验挑战"步骤,以及对签名者身份与行为的实时异常检测。 冷钱包与热钱包的边界管理需要更严格的运营标准。将大部分资产保存在冷钱包与离线签名环境中是基本常识,但热钱包仍承担流动性提供与日常结算功能。业务方应明确热钱包限额、签名频率与对账流程,采用多因素验证、硬件安全模块以及硬件签名器的分布式管理。此外,针对第三方托管商与云服务供应商的尽职调查应成为常态,合同中需明确安全责任、审计权限与事件响应流程。 钓鱼与社会工程的威胁要求行业加大对员工与用户的培训与检测力度。
单纯的安全政策无法阻止人为失误或被诱导操作,因此应通过模拟攻击、定期安全演练、强制性密码学培训与权限最小化原则来降低人为风险。对关键岗位应实施轮岗制度、严格的入职/离职权限审查以及安全事件的自动报警链路。 对于DeFi项目而言,代码审计依旧是基础,但更要重视合约治理的透明性、升级延迟(timelock)机制、交易执行前的行为预检与弹性回滚策略。跨链桥接、或依赖外部预言机的数据输入,都是高风险点,应使用多源验证与回退机制来防止单点失误导致灾难性损失。项目方也应考虑引入持续审计服务与社区治理的"安全委员会"来提高治理质量。 监管与行业治理层面也在被动地推动安全提升。
随着中心化交易所在攻击中损失占比上升,监管机构将更多关注交易所的运营安全、客户资金隔离、保险机制以及关联方风险披露。合规报告、定期公开的安全审计结果以及强制的事件披露制度将有助于提高整体透明度,并给用户带来更多选择性监督工具。 同时,行业需要建立更完善的事后响应与赎回/追踪机制。区块链的可追踪性赋予了受害方与执法机关追回被盗资金的可能性,但这需要链上追踪技术、跨链取证能力、与交易所及法域内的合作协议。加强与链上侦查机构、区块链分析公司的合作,可以在攻击发生后更快地定位资金流向,增加追回的机会并提高攻击成本。 市场保险与赏金机制也在演化以适应新形势。
保险产品正在从针对合约代码漏洞转向对运营风险和社工风险的承保,但承保流程更复杂,索赔门槛与风控条款也更严格。与此同时,赏金计划与白帽激励机制被证明是有效的预防措施,但需要与法律与合规框架配合,制定清晰的漏洞披露与赏金领取规则,避免赏金被滥用或引发法律争议。 用户层面的防护同样重要。普通投资者应当理解资产安全的多层含义:不仅要选择有良好安全记录与合规架构的交易平台,避免将大量资产长期存放在热钱包或中心化平台上;要开启多因素认证、使用硬件钱包并妥善备份助记词;对任何未经验证的合约或陌生链接保持警惕,避免轻信社交媒体上的"空投"或"紧急升级"通知。 展望未来,攻击手法预计将继续演进。国家支持的攻击组织与专业化犯罪集团会结合社工、供应链渗透与技术漏洞形成更复杂的攻击链,使得单一防护措施难以奏效。
行业的应对之道在于构建多层、跨域的防护体系:技术上的代码与运行时防护、组织上的运营与人员安全控制、以及制度上的透明、合规与跨机构协作。 第三季度的数字提醒了行业两点:代码的硬化可以显著降低因合约漏洞而产生的巨大损失,但并不能替代对运营与人因风险的持续投入。中等规模却高频次的被盗事件会在长期内侵蚀用户信心与市场效率,因此需以更全面的安全观来治理生态。从项目方的角度出发,建立包含代码审计、持续监控、严格的密钥管理与应急响应在内的安全闭环,是降低风险的核心路径。从监管与保险机构角度,制定符合链上特性的透明披露与合规标准,同样有助于促进市场的稳健发展。 总体而言,第三季度的下降不能让人掉以轻心:虽然没有出现百亿美元级别的"超级漏洞",但攻击者通过钱包与运营层面的策略转换,仍在持续制造损失。
社区、企业与监管方若能把握当前趋势,合力推动技术、流程与治理三方面的同步提升,加密市场的安全底座将会更加坚固,进而为长期创新与规模化应用创造必要的信任条件。 。