谁在窃取你的加密资产?— 2025 Web3 用户安全与风险趋势报告

第一章:2025年严峻的安全形势
2025 年,根据 GoPlus RektDatabase 的数据,Web3 领域发生了超过 1,200 起涉及用户和项目团队的重大安全事件,造成的总损失超过 35 亿美元。
总体安全形势呈现出两个明显的趋势:超大规模事件的数量增加,以及针对用户进行小规模诈骗的成本大幅降低。这表明攻击者同时采取了 “精确打击” 和 “广撒网式攻击” 的策略。

1.1 2025年损失最高的事件(精确打击攻击)
- 2月21日 — Bybit 遭到攻击,损失约 15 亿美元。原因是 Safe 多重签名服务器遭到入侵,交易指令被篡改。后续行动: Bybit 与包括 FBI 在内的执法机构合作,冻结了超过 4000 万美元的被盗资产。该平台补充了储备金,以确保用户资金不受影响。
- 5月22日 — Cetus Protocol 遭到攻击,在 Sui 上损失约 2.23 亿美元,原因是 Move 智能合约中存在漏洞。 $CETUS 的价格下跌超过 16%。后续行动: Sui 网络迅速协调冻结了 1.62 亿美元的被盗资产。社区投票批准了一项 100% 赔偿计划,Sui 基金会额外提供了 3000 万美元的紧急信贷支持。
- 11月3日 — Balancer 遭到攻击,由于 Balancer V2 智能合约中存在漏洞,多链损失约 1.28 亿美元。后续行动: Berachain 协调验证者执行紧急硬分叉并冻结攻击者的地址。白帽运营商归还了 1280 万美元,StakeWise 使用合约管理机制追回了约 2000 万美元。
- 6月18日 — 伊朗交易所 Nobitex 遭到攻击,多链损失约 9000 万美元。后续行动: 这一事件具有明显的地缘政治色彩。攻击者将资金转移到无法使用的、带有侮辱性的地址,目的是造成运营瘫痪,而不是直接的经济利益。
- 4月1日 — UPCX 遭到攻击,损失约 7000 万美元,原因是泄露的管理员私钥允许未经授权地升级 ProxyAdmin 合约。后续行动: 剩余的代币被转移,执法机构被动员起来追踪被盗资产。
- 1月23日 — Phemex 遭到攻击,由于热钱包被盗,多链损失约 6910 万美元。后续行动: 该平台发布了储备证明(PoR),以确认冷钱包的安全性,并通过分阶段偿还自有资金的方式全额赔偿受影响的用户。
- 8月14日 — 土耳其交易所 BtcTurk 遭到攻击,由于热钱包被入侵,损失约 5400 万美元。这是该交易所在 14 个月内第二次发生热钱包被盗事件。后续行动: 启动了一项 240 万美元的赏金计划,以征集线索。
- 12月20日 — 一个 高净值投资者地址 (0xcB8078) 遭受了 地址投毒钓鱼攻击,导致 4999 万美元的 USDT 损失。后续行动: 受害者发布了一条链上消息,提供 100 万美元的白帽赏金,以换取 98% 资金的返还。然而,攻击者此后已将资产兑换成 ETH,并通过 Tornado Cash 将其洗钱。
- 2月24日 — Infini 遭到攻击,由于管理员权限管理存在缺陷,损失约 4950 万美元。后续行动: 创始人发表公开道歉,并设立了专门的赔偿基金,承诺到 2026 年之前向所有受影响的用户 100% 赔偿。
- 7月20日 — 印度交易所 CoinDCX 遭到攻击,由于热钱包被入侵,损失约 4420 万美元。后续行动: 宣布了一项用户赔偿计划,并启动了追踪被盗资产的行动。
- 7月9日 — GMX 遭到攻击,由于智能合约存在漏洞,损失约 4050 万美元。后续行动: 在 48 小时内,攻击者接受了项目方提出的 10% 的白帽赏金(约 500 万美元),并归还了约 4000 万美元的被盗资金。
- 12月2日 — 韩国交易所 Upbit 遭到攻击,由于 朝鲜黑客组织的渗透,在 Solana 上损失约 3000 万美元。后续行动: Upbit 与全球交易所合作,实施与攻击者相关的资金的实时黑名单标记和追踪/拦截。
CeFi 成为主要的黑客套现机器:
2025 年,发生了 12 起单次事件损失超过 3000 万美元的攻击事件,其中 7 起涉及 CeFi 平台。最常见的原因是管理员私钥被盗和热钱包私钥被盗,暴露了中心化基础设施内部存在的重大系统性风险。
DeFi 漏洞正变得更深层、更复杂:
2025 年,与往年相比,DeFi 领域表现出更强的韧性。智能合约漏洞造成的损失的增长速度远低于总锁定价值(TVL)的增长速度。然而,值得注意的是,长期运行且以前安全的协议(如 Balancer 和 Yearn)仍在发现新的漏洞,并且基于 Move 的智能合约漏洞利用显著增加。这反映出攻击者利用 AI 技术发现和利用智能合约弱点的能力正在迅速提高。
国家支持的黑客的峰值“表现”:
2025 年,朝鲜黑客组织(如 Lazarus Group)继续迅速扩大其窃取资金的规模,当年窃取了至少 20.2 亿美元的加密资产——比 2024 年增加了 51%,创下了朝鲜网络资产获取的历史纪录。
2025 年,朝鲜的黑客活动在策略上进行了深度演变:
- 社会工程: 通过冒充 Web3 或 AI 公司的招聘人员,黑客在 LinkedIn 等平台上与目标保持数月的关系,最终在“技术面试”期间引诱受害者下载嵌入后门的测试代码。
- 精确打击: 工作重点集中在少数持有大量资本储备的机构或个人身上。2025 年,朝鲜黑客造成的损失占所有机构级别安全事件总损失的 76% 以上。
- 工业化洗钱: 资金一旦被盗,就会迅速进入高度自动化的洗钱管道,通常在 45 天内完成从链上混合到通过非法平台进行法币结算的整个过程。
1.2 高频攻击和诈骗类型(广撒网式攻击)
根据 GoPlus RektDatabase 的数据,在 2025 年的 Web3 安全事件中,最常见的三种攻击和诈骗类型是私钥盗窃(通过恶意软件和社会工程)、钓鱼攻击和 Rug Tokens(欺诈性代币)。
私钥盗窃
2025 年,私钥盗窃已完全从早期的“广泛、无差别的攻击”转变为高度定向的搜寻。攻击者越来越关注具有多重签名权限的个人帐户或中心化服务提供商。
- 事件数量: 全年超过 300 起。
- 总损失: 超过 18 亿美元(占全年总损失的 50% 以上)。
- 主要特征:
- 基于恶意软件的攻击: 攻击者将恶意软件伪装成流行的 Web3 生产力工具、节点维护脚本或 DeFi 分析插件,引诱用户下载并在其中植入私钥窃取器。
- 社会工程: 一个典型的例子是 “虚假 Zoom” 社会工程攻击。攻击者冒充招聘人员或项目团队,邀请核心开发人员参加面试,然后发送包含后门的恶意“编码测试任务”或“会议插件”,以获得设备控制权并窃取私钥。
- 供应链入侵: 攻击目标从 钱包文件 转移到 开发环境。2025 年,因开发设置遭到入侵或安装导致私钥泄漏的恶意第三方依赖项而导致的事件显著增加。
钓鱼攻击
钓鱼攻击仍然是 2025 年 最常见的威胁类型,并且随着 AI 技术的广泛采用,欺诈案件的数量迅速增长。
- 事件数量: 全年超过 400 起(大规模、有记录的事件;小型零售钓鱼案件难以量化)。
- 总损失: 超过 7.5 亿美元。
- 趋势分析:
- AI 生成的钓鱼: 攻击者使用大型语言模型自动生成针对目标用户的偏好和行为量身定制的多语言钓鱼邮件和帖子。
- 跨平台扩展: 钓鱼媒介从 X(Twitter) 扩展到 Telegram、Discord 甚至 LinkedIn。
- 签名陷阱: 2025 年,基于签名的钓鱼仍然是主要方法,攻击者诱骗用户签署恶意批准,随后耗尽他们的资产。
- 防御升级: 安全扩展和钱包端 交易预览 功能的实时检测显著降低了低级别钓鱼的成功率,促使攻击者转向更高级和交互式的欺诈技术。
Rug Tokens(恶意流动性撤回/退出诈骗)
2025 年,Rug Tokens 呈现出从频繁的小规模诈骗到单次大规模退出的明显转变,尤其是随着 Meme 市场的繁荣催生了更复杂的提取技术。
- 事件数量: 全年约 300 起(高度集中在 Base、BSC 和 Solana 上)。
- 总损失: 超过 6 亿美元(不包括某些有争议的价格暴跌)。
- 主要特征:
- 碎片式拉盘: 开发人员不再一次性移除所有流动性。相反,他们使用大量相关地址(傀儡钱包)在几天内提取少量资金,以避免监控警报。
- 隐藏后门: 恶意团队通过 代理合约 隐藏后门。在通过最初的审核后,他们利用升级机制修改合约逻辑,插入恶意函数,或授予超级管理员权限——执行“技术退出”。
- 专业化和集团化: 一个提供 “Rug Pull 即服务” 的地下行业已经出现,提供包括代码开发、虚假营销和交易量操纵在内的端到端解决方案。
- Meme 币是主要战场: 超过 90% 的 Rug Tokens 发生在缺乏实际商业基础的 Meme 币领域。
第二章:典型案例和攻击技术分解
2.1 Bybit — 一次史诗级多重签名前端篡改攻击
这是 2025 年全球 Web3 领域最具破坏性的安全事件,一次教科书式的供应链攻击。攻击者没有直接攻击目标,而是入侵了它所依赖的多重签名基础设施——Safe{Wallet}。
- 前端入侵: 朝鲜黑客组织 Lazarus Group 入侵了拥有系统发布权限的 Safe{Wallet} 开发人员的设备。然后,他们获得了 Safe 的 AWS 帐户的访问权限,并将恶意脚本注入到官方前端代码中。
- 有针对性的欺诈: 恶意脚本仅针对 Bybit 的特定多重签名钱包地址激活。当 Bybit 的三名多重签名管理员使用被入侵的官方 Safe 前端进行常规资金转移时,界面看起来正常,但底层交易数据被秘密替换为对攻击者预先部署的恶意合约的调用。
- 盲签漏洞: 当管理员使用硬件钱包签署交易时,设备无法完全解析和显示复杂的合约调用数据,从而导致 “盲签” 并且无法检测到异常交易。
- 控制权接管: 通过
DelegateCall,恶意交易将钱包的逻辑合约升级为由攻击者控制的合约,从而授予对多重签名钱包的完全控制权,并能够转移大量资产。
- 对于项目团队: 涉及大量资产的操作应实施独立、多方验证机制,避免依赖单个前端或服务来处理所有签名者。
- 对于用户: 在签署关键交易时,始终仔细验证钱包设备上的 交易哈希和详细的调用数据,并对任何 盲签 请求保持高度警惕。
- https://www.nccgroup.com/research-blog/in-depth-technical-analysis-of-the-bybit-hack/
- https://coinacademy.fr/wp-content/uploads/2025/02/Bybit-Incident-Investigation-Report.pdf
- https://announcements.bybit.com/article/incident-update-unauthorized-activity-involving-eth-cold-wallet-blt292c0454d26e9140/?referrer=grok.com
2.2 UXLINK — AI 深度伪造和社会工程攻击
这个案例表明,即使有多重签名,人仍然是最薄弱的安全环节。
- AI 深度伪造信任: 攻击始于 9 月 22 日之前;攻击者冒充 Telegram 上受信任的合作伙伴,使用带有实时面部和语音克隆的视频通话来获取信任。
- 木马植入: 在通话期间,人员点击了恶意链接,植入了恶意软件,泄露了多个多重签名密钥。
- 合约接管: 攻击者使用被盗密钥删除原始管理员并添加自己。
- 盗窃和铸造: 现有的钱包资产被盗;然后攻击者恶意铸造 UXLINK 代币并在市场上出售。
- 权限隔离: 将 资金钱包 与 权限钱包 分离;避免在权限钱包中持有大量资金,并对签名设备进行物理隔离。
- 人员安全: 持续进行安全意识培训;对社会工程保持警惕。
- 治理升级: 更新和替换已部署的合约和管理员地址,以降低风险。
2.3 Balancer — 计算精度和智能合约漏洞
此事件表明,DeFi 协议中复杂业务逻辑和数学计算中的微小错误如何引发巨大的风险和损失。
- 根本原因: Balancer 攻击源于 精度问题(向下舍入)。
- 在 Balancer Vault 中的
swap 计算期间,结果被向下舍入,从而影响了 Vault 内的 代币 价格。
batchSwap 扩大了此漏洞:通过仔细构造批量交换参数,攻击者可以显著压低 Vault 代币 价格,并从由此产生的价格差异中获利。
- 持续的深度业务逻辑审核: 使用更先进、更高效的安全技术(如 AI 和形式化验证)来改进漏洞发现,特别是对于不能仅依赖手动审核的深度业务逻辑问题。
- https://x.com/Balancer/status/1990856260988670132
- https://x.com/GoPlusSecurity/status/1985371222230884799
- https://x.com/GoPlusZH/status/1985360069031289085
第三章:2025 年攻击方法的演变和新兴技术诈骗
2025 年,Web3 安全威胁的演变显示出显著的技术融合、智能化和自动化。攻击者不再依赖单一技术,而是深入整合新的协议功能、供应链漏洞、AI 和自动化工具来创建更具破坏性、隐蔽性和成本效益的攻击。
3.1 EIP-7702 和新型钓鱼攻击
EIP-7702 是 Ethereum Pectra 升级的核心提案,旨在启用智能 EOA,从而增强帐户抽象和用户体验。然而,这项创新很快被黑客武器化,催生了进入门槛更低、隐蔽性更高的钓鱼攻击。
机制:
EIP-7702 的核心机制允许 EOA 通过 SetCode 操作临时注入代码以启用委托授权。攻击者通过预先控制泄露的私钥地址并授权它们给恶意 Delegator 合约来利用这一点,这些合约会自动转移用户稍后存入的任何资金。
与传统的钓鱼不同,此模型不依赖于前端 UI 欺诈,并且传统的恶意授权或签名检测机制失败,从而进一步放大了风险。用户成为“私钥等于资产”的误解的牺牲品,从而导致损失。与 批量执行 (Batch) 相结合,钓鱼攻击的效率显著提高。
EIP-7702 新型钓鱼通常遵循四个阶段:
- 准备: 攻击者从暗网或历史泄露中获取私钥,并将它们授权给部署在多个链(通常是 ETH、BSC、Base)上的恶意 Delegator 合约。
- 诱导: 攻击者使用私信或社交媒体向用户公开这些私钥,使他们认为这是“免费获得”。
- 执行: 一旦用户存入 Gas 或 代币,恶意 Delegator 合约会自动提取资金,从而导致立即损失。
- 洗钱: 资金通过混币器或跨链桥自动转移,从而难以追踪。
更多案例:
在 2025 年第二季度,Inferno Drain 组织大规模利用 EIP-7702 钓鱼攻击,窃取了数百万美元的加密资产,包括个人案例超过 150 万美元。更多详情:
2. 软件供应链攻击:自我传播的蠕虫和跨生态系统破坏
2025 年,开源供应链攻击激增。像 Shai-Hulud 及其 2.0 变体这样的蠕虫状恶意软件对 npm 和 Maven 等生态系统造成了全球性影响,影响了超过 25,000 个 GitHub 存储库。
机制:
与单一软件包投毒不同,Shai-Hulud 使用自我复制的蠕虫机制:在入侵维护者的帐户后,它会注入 postinstall/preinstall 脚本来窃取凭据并自动传播。它利用 TruffleHog 扫描文件系统并窃取 AWS/GCP/Azure 密钥、npm 代币和 GitHub PAT。然后,蠕虫遍历依赖关系图,注入恶意负载,发布新版本,并呈指数级传播。
软件供应链攻击通常遵循三个阶段:
- 初始入侵: 攻击者通过钓鱼或其他方法窃取流行开源项目(例如
debug、chalk)的开发人员帐户凭据,并将恶意代码注入到存储库中。
- 蠕虫行为: 恶意脚本(例如
setup_bun.js)在安装期间 (preinstall) 执行,自动从开发人员的环境中窃取 npm 代币和 GitHub PAT。使用这些凭据,蠕虫扫描开发人员拥有的所有其他存储库,注入恶意代码并重新发布,从而实现跨项目感染。
- 执行与盗窃: 一旦其他开发人员使用受感染的存储库,攻击者将执行远程加载和后台执行来窃取资金或造成破坏。
- 跨生态系统传播: 感染从 npm 传播到 Maven/Java,攻击窗口从几小时到几天不等,影响 超过 10 亿次的下载。
更多案例:
Shai-Hulud 2.0 影响了超过 700 个 npm 软件包和 25,000 个 GitHub 存储库。鉴于底层库每周被下载数亿次,数千个 DApp 前端在不知不觉中成为全球资金盗窃的媒介。
软件供应链攻击的威胁不仅限于大规模传播;有针对性地攻击单个项目也需要保持警惕。12 月 25 日,Trust Wallet 浏览器钱包版本 2.68.0 被注入了恶意后门,影响了众多用户并造成了超过 700 万美元的损失。
3. 基于 AI 深度伪造和社会工程:数字身份信任的系统性崩溃
AI 的快速发展已将社会工程攻击从静态骗局转变为动态的、个性化的互动。在 Web3 社会工程攻击中,超过 56% 涉及 AI 深度伪造技术,并且由于 AI 深度伪造与社会工程相结合造成的损失在 2025 年增长了 3000%。
机制:
通过利用大型 AI 模型,攻击者可以生成实时的虚假视频/音频,并将其与受害者社交足迹的大数据分析相结合,以进行鱼叉式网络钓鱼攻击。核心是模拟人类互动行为:AI 代理可以进行长时间的对话,说服用户安装恶意软件、共享私钥或授权交易。
AI 深度伪造攻击通常遵循四个阶段:
- 情报收集: 从 X、Telegram、Discord 收集受害者信息,并选择目标。
- 虚假生成: 使用 AI 工具创建视频/音频深度伪造。
- 互动诱导: 通过视频通话或语音聊天建立信任,说服用户安装恶意软件、共享私钥或执行交易。
- 执行与逃脱: 在资产转移后,痕迹将被删除。攻击成本显著降低,成功率提高了 50% 以上。
更多案例:
2025 年,Web3 中基于 AI 深度伪造和社会工程的攻击大量涌现。案例数不胜数,其中值得注意的例子包括 UXLINK 事件 和 Venus 高净值钓鱼攻击。更多详情:
4. AI 驱动的智能合约漏洞发现:自动化攻击和防御的军备竞赛
2025 年,AI 驱动的智能合约漏洞发现展示了独立识别和利用智能合约缺陷的能力,加速了合约审计和利用传统模式的根本转变。
机制:
经过大量 Solidity 代码训练的 AI 模型(如 Claude Sonnet 4.5+ 和 GPT-5+)模拟执行路径,以识别语法错误、逻辑缺陷和其他智能合约漏洞。然后,这些模型可以自动生成漏洞利用脚本,从而实现完全自动化的漏洞发现和利用。
基于 AI 的智能合约漏洞发现通常涉及三个阶段:
- 漏洞扫描: AI 分析合约代码以识别零日漏洞。
- 模拟验证: AI 评估和验证已发现漏洞的可利用性。
- 漏洞利用执行: AI 生成攻击代码以执行自动化漏洞利用。
更多案例:
2025 年,尽管经过多年的安全运营,但 Balancer 和 Yearn 等长期运行的智能合约仍在不断发现新的漏洞。这凸显了攻击者利用 AI 发现深层、不明显的智能合约漏洞的能力正在迅速增强。
更多详情:
第四章:GoPlus 安全建议
GoPlus 认为,Web3 安全的未来不再仅仅是 “抓捕坏人” 或 “发现漏洞”,而是为用户的资产提供 无处不在的、基础设施级别(链原生)和智能(AI 驱动)的保护——用户几乎不会注意到这种保护,但会感到完全安全。
对于用户:
- 始终保持 “不点击,不签名,不安装,不转移” 的习惯。 不要点击未知链接,签署不明确的交易,安装不受信任的软件,或将资金转移到不熟悉的地址。
- 仅从官方渠道下载钱包应用程序,并通过社交媒体帐户、DefiLlama、CoinGecko、CMC 等进行交叉验证。
- 安装安全插件,并对声称提供 “空投” 或 “奖品” 的钓鱼链接保持警惕。
- 始终验证签名内容和交易意图;拒绝盲签。
- 购买 代币 时,请验证代币合约地址并检查 代币 风险。
- 不要在热钱包中存储大量资金;通过官方渠道购买冷钱包。
- 确保私钥/助记词的安全:手写多份副本,离线存储,防止火灾、潮湿和大意,永远不要连接到互联网、截屏或上传到云端。 任何索要你的私钥/助记词的人 100% 是诈骗者。
对于项目和链生态系统:
项目和链需要构建一个系统级别的安全框架,该框架超越了单点安全,涵盖了从开发到用户交互的整个生命周期。
- 开发阶段—安全左移: 使用安全合约模板从一开始就减少漏洞; 集成 AI 审计工具,以便在部署之前进行持续、自动化的漏洞筛选,从而应对来自 AI 驱动的漏洞发现的威胁。
- 运营阶段—全周期监控: 集成安全 API,为用户提供 代币 检测、恶意地址数据库、授权风险评估和交易模拟; 使用多重签名 + 资产锁定工具实施透明的锁定,以证明流动性安全并增加信任。
- 响应阶段—快速应急机制: 与安全团队合作,并预先建立与安全服务提供商的沟通,以便快速响应事件,最大限度地减少损失。
- 原生安全: 将安全性从 “应用层” 升级到 “协议和基础层”,从而创建主动安全功能。
安全是 Web3 实现大规模采用的必由之路。 2025 年的安全数据和技术趋势表明,安全不再是事后成本——它是一个决定 Web3 是否能够成为主流的基础设施。