2025年第三季度,区块链安全领域出现明显分化:总体被盗金额较第二季度下降37%,从8.03亿美元降至5.09亿美元,较年初峰值下降超过70%。表面上这是利好信号,但细看结构性变化,攻击者的重点已经从智能合约漏洞转向钱包攻破与运营层面的妥协,九月单月百万美元以上事件数创历史新高,显示威胁正在变得更加隐蔽且具有社会工程与长期渗透特征。 根据区块链安全公司CertiK与安全厂商Hacken对2025年Q3的统计,代码层面漏洞造成的损失出现大幅下降,从第二季度的2.72亿美元降至7800万美元,代码利用事件数量同比显著减少,表明社区在智能合约审计、形式化验证与漏洞赏金机制方面的投入开始见效。然而钓鱼与社工相关的事件并未显著下降,且虽然总体金额减少,但攻击者更偏好中等规模的"可复制"攻击,使得九月出现有史以来最多的单月百万美元以上事件,共计16起,超过此前2024年3月创下的14起记录。 攻击目标的结构也在变化。中心化交易所(CEX)在第三季度损失最多,约1.82亿美元,这与攻击者通过高级钓鱼、社交工程或内部妥协获取多签或热钱包访问权限的策略一致。
DeFi项目则位列第二,第三季度约损失8600万美元,其中GMX v1去中心化交易所遭遇约4000万美元的攻破,但被黑客返还并接受了500万美元的赏金,凸显出黑灰产之间复杂的利益关系与事件协商机制。与此同时,新兴链与新生态(如Hyperliquid)成为高风险区域,出现了HyperVault漏洞与HyperDrive跑路等事件,提示迁移到新链与新协议时的风险显著上升。 安全公司Hacken指出,CEX多通过复杂的钓鱼与社工手段被攻破,攻击者往往先通过钓鱼或内部人员影响获取敏感凭证,然后针对多签机制或热钱包发起交易,绕过传统的代码审计防线。Hacken首席执行官Yevheniia Broshevan警告,朝鲜相关的网络组织仍是最大的威胁来源之一,约一半的被盗资金与多起事件可追溯到这类国家支持的攻击单位。她同时强调攻击策略已从单纯的钓鱼演变为多层次的运营妥协,攻击链里可能包含社工、内部人员渗透、供应链攻击与零日漏洞利用的混合手段。 为何智能合约攻击下降而钱包/运营攻破上升?有几个关键原因。
首先,过去几年智能合约中的低级漏洞逐渐减少,审计公司与项目方广泛采用形式化方法、自动化扫描与第三方审计,漏洞赏金计划也吸引了大量白帽研究者,导致"低挂的果实"被摘除。其次,智能合约一旦上线,社区与市场对其安全有更高期待,任何改动都受到更严格审查与经济激励约束,攻击成本上升。第三,攻击者自然转向更高成功率与更低技术门槛的目标:人性与运营流程中的薄弱环节更容易被利用。多签配置不当、私钥管理松散、内部权限过宽与缺乏持续的运行监控,都是常见问题点。 九月的百万美元事件激增值得深入理解。尽管没有出现单笔超1亿美元的大型"超级黑客"事件,但大量中等规模的攻击对生态系统造成了"滴灌式"的伤害 - - 这些事件分散在交易所、跨链桥、新链生态与少数DeFi协议,攻击者通过重复利用社工流程、钓鱼页面、恶意合同或快速的桥接套利漏洞来实现回报。
中等规模攻击的可复制性更高,攻击链短且回报可观,使得黑/灰产组织更愿意频繁操作。 从受害方角度看,中心化交易所为何容易被攻破?核心问题在于运营复杂性与高价值集中。交易所需要保持热钱包以支持即时提现与清算,热钱包与冷钱包之间的出入频繁,任何操作错误或凭证泄露都可能导致直接被盗。多签虽然可增加安全性,但若多签成员被钓鱼或被胁迫,安全性反而失效。此外,一些交易所依赖供应商或第三方服务(如云托管、供应链提供的自动化签名服务),这些环节一旦被渗透会直接影响资产安全。 DeFi项目虽然在代码层面逐渐加强,但仍存在设计复杂性导致的系统性风险。
去中心化协议通常包含代币经济模型、治理逻辑、跨合约调用与预言机依赖。攻击者通过操纵价格预言机、利用逻辑缺陷或时序漏洞,能在短时间内获取可观收益。对新链项目来说,合约生态不成熟、审计资源匮乏、且社区监督不足,进一步放大了风险。 安全防御的要点在于从技术到运营的全面提升。对于中心化交易所与托管机构,建议在多签与私钥管理上采取更严格的最佳实践:采用门限签名(Threshold Signature Schemes)或多方计算(MPC)替代简单的n-of-m多签,减少对单一私钥或单点人员的依赖;对热钱包限额与交易频率进行严格管控,部署基于行为的监控与实时风控规则;实施常态化的红队演练与社会工程测试,定期轮换签名权限与密钥;对员工进行持续的反钓鱼培训与身份验证增强,防止内部凭证泄露;对关键操作实施多层审批与时间锁机制,避免瞬时大额外流。 DeFi项目应持续投资代码质量与治理透明性。
除了常规的第三方审计与自动化静态/动态分析外,采用形式化验证、数学证明或关键模块的符号执行可以显著降低逻辑错误。对管理员权限或升级代理采用明文时间锁与社区监督机制,建立多方托管的紧急暂停开关(circuit breaker)与回滚策略以减少损失时间窗。设计上尽量降低单点信任,提升模块化与可替换性,减少对单一预言机或定价源的依赖,同时在跨链桥等高风险模块引入更严格的经济激励和信任最小化措施。 普通用户的风险防范同样关键。钱包的安全性往往取决于私钥保护,使用硬件钱包、隔离助记词、避免在不可信设备上导入种子,是基础而有效的做法。与dApp交互时应谨慎审查授权范围,避免授予永久无限授权,对代币批准设置具体额度,并经常清理不必要的授权。
对不熟悉的新链或新项目尤其要提高警惕,先在小额进行试探性操作,并借助知名安全工具或合约扫描服务识别常见风险。对中心化平台,应优先选择有公开审计记录、冷钱包策略清晰且有保险机制的交易所。 从行业治理角度看,数据共享与跨机构合作至关重要。区块链可提供链上透明性,分析公司应与交易所、执法机构及安全厂商建立更紧密的信息共享网络,及时标注可疑地址并共享攻击指标(Indicators of Compromise)。同时,理清被盗资产的流向,提高跨链与跨平台协助追踪与冻结的效率,有助于降低攻击者的变现能力。事件响应流程需要标准化,快速披露与透明沟通可以减少市场恐慌并提升用户信任。
漏洞赏金、白帽行为与道德黑客机制在缓解风险方面也发挥重要作用。GMX v1事件中黑客返还资金并接受赏金的例子表明,提供合理的奖励与法律豁免窗口,有时能够将潜在的犯罪行为转化为"负责任披露"的正向互动。但前提是生态对漏洞披露的响应机制成熟、公正且可行。鼓励项目方建立明确的赏金程序、响应时间表及法律指南,可以吸引更多安全研究者以合法路径报告问题,而非选择将漏洞货币化。 未来几个季度内可以预见的趋势包括:钱包与运营层面的攻防将成为长期主战场,攻击组织会进一步精细化社会工程手法并寻求联盟式的资源整合;智能合约层面的常见漏洞将逐渐减少,但复杂逻辑与经济攻击仍将发生;新兴链与生态在早期阶段依然是高风险目标,迁移资金或快速上新产品时必须承担更高的审查成本;同时,区域性国家级攻击、洗钱网络与暗网市场将继续对链上资产流动产生影响。 对策上,行业需要采取综合性战略:在技术层面推广门限签名、硬件隔离与多方计算,在流程层面强化内部审计、红队与社会工程防护,在治理层面提高透明度并完善赏金与补偿机制。
用户教育与简单易用的安全工具同样不可忽视,只有当安全措施既强又易用,才能在广泛用户层面生效。 总的来看,Q3损失下降并不意味着风险消失,而是一种攻击形态的迁移。智能合约审计与代码层面加固的成果值得肯定,但运营与钱包安全的薄弱环节被放大,成为攻击者新的突破口。行业各方需要把注意力从单纯的代码审计扩展到更广泛的运营安全与人因工程,通过技术创新、流程改进与跨界协作,才能在下一轮攻防中把握主动,降低未来被盗风险并提升整个加密生态的稳健性和信任度。 。