本文深入分析了2025年DeFi领域常见的四种结构性骗局模式及其防范措施:缓慢流动性抽取(SLID)、碎片化撤池(FRP)、无限代币授权漏洞、以及MEV三明治攻击和前端DNS劫持。文章指出安全意识已从简单私钥保护升级到链上取证、权限限制和意图交易架构。通过限制代币批准为单次交易额度、使用竞争求解器路由交易、独立验证交易负载等手段,可以系统性关闭黑客利用的漏洞。据Chainalysis数据,2025年Crypto诈骗金额达170亿美元,非法流动性占比2.7%。
让我们坦诚面对硬件钱包和双重检查的 URL。许多从业者认为这些静态防御措施能保护他们的资产,但去中心化金融的现实已经超越了这些基本的安全卫生习惯。你可以将助记词离线保存,但仍可能因程序化抽走而损失整个投资组合。威胁已从简单的钓鱼链接转变为直接从智能合约中捕获流动性的结构性 DeFi 诈骗模式。
TL;DR
窃取加密资产的手段已经工业化。2025 年,加密货币骗局和欺诈导致的被盗资金达 170 亿美元。这一激增背后是冒充类诈骗同比增长 1400%,AI 辅助的诈骗活动获利能力是旧方法的 4.5 倍。攻击者现在部署自动化基础设施,同时对数以千计的目标进行大规模欺骗,生成令人信服的合成媒体来建立虚假信任。
但风险远不止社会工程。非法加密资金流在 2025 年达到创纪录的 1580 亿美元。更重要的是,非法实体捕获了所有可用加密流动性的 2.7%。骗子不仅是在诱骗用户发送代币,他们还在系统性地抽干你资产所在的池子。他们将自己嵌入去中心化交易所的核心基础设施,直接从市场深度中捕获资金。
你必须部署链上取证,在投入资金之前检测出恶意池的行为。
标准的拉地毯会导致开发者一次性撤走所有流动性,引发价格立即崩盘。如今的攻击者更有耐心。他们使用缓慢流动性抽取(SLID)在数月内逐步抽走资金,通过模仿正常市场波动和有机交易行为来规避基于交易量的异常检测。骗子进行小额、持续的提款,与散户交易混在一起。
SLID 模式已影响至少 3,117 个流动性池,累计损失超过 1.03 亿美元。由于攻击者以小额增量提取资金,自动化安全监控往往无法标记恶意活动,直到池子被掏空。SLID 操作没有突然的提款或立即的价格崩盘。这种缓慢流失的特性使其对标准的交易量警报不可见。骗子依靠这种缓慢提取来最大化收益,直到社区注意到资金缺失。
跟踪 DeFi 流动性 在 30 天窗口内的流出情况可以揭示这些模式。持续的低交易量提款且超过交易费用产生,表明存在数学上的流失。
骗子还通过模糊退出路径来绕过基于身份的启发式检测。在碎片化拉地毯(FRP)中,攻击者将总价值分解成数百笔低影响交易来提取资金。他们将收益通过多个膨胀的卖家钱包转移,绕过原始代币创建者地址。这些次级钱包通常通过隐私混币器进行资金注入,以切断与部署者的链上联系。
碎片化拉地毯占恶意以太坊流动性池的 34.7%。关键的是,所有者钱包仅参与最终抽走的 33.1% 的情况。由于创建者钱包很少参与最终抽走,区块链追踪工具通常无效。
在提供流动性之前,先追踪代币分布。如果某个协议依赖非所有者钱包网络进行协调的微卖操作,那么这个池很可能就是为碎片化退出而设计的。
避免恶意流动性池只是第一步。一旦你验证了池子是安全的,下一个漏洞就在你连接钱包授予权限的那一刻出现。
当你与一个新的去中心化交易所交互时,界面通常会请求允许无限量使用你的代币。开发者使用这种模式是为了节省你重复授权的 Gas 费用。但这种便利造成了去中心化金融中最广泛利用的漏洞:无限的 ERC-20 代币授权。用户常常感到被迫接受这些默认参数才能访问平台。
Reddit 上的从业者经常将这种开放授权称为 潜在漏洞。如果一个协议的智能合约在你最后一次使用六个月后被利用,攻击者可以从你的钱包中抽走所有已授权的代币。无 Gas 许可抽走工具专门针对这些被遗忘的授权。它们使用链下签名来授权链上转账。这会在不需要你进行任何新交易批准的情况下扫走资产。合约只是执行了你几个月前授予的权限。攻击者支付 Gas 费来完成转账,使得盗窃对他们来说毫无摩擦。
将合约授权限制在即时交易所需的确切数量可以防止这种风险。手动撤销工具有帮助,但需要持续警惕和额外的 Gas 费用来清理旧权限。
你可以通过在不要求开放式信任的架构上进行交易来消除此漏洞。2025 年,CoW 协议通过允许用户仅批准特定交易所需的数量,修复了无限代币授权漏洞。通过可编程订单和 CoW Hooks,你可以在一个限定的操作中完成交换并处理授权。
通过从手动授权转向程序化意图,你关闭了钱包抽走工具所依赖的向量。智能合约只能访问你当时打算移动的资金。一旦交易结算,授权额度降为零,未来利用者无法提取任何东西。
即使限制了代币授权,交易本身仍然容易受到 mempool 利用的影响。
当你向公共 mempool 提交标准市价单时,搜索机器人会监控你的交易以寻找结构性漏洞。如果你的滑点容忍度设置过高,这些机器人会执行 三明治攻击。它们在你之前买入资产以推高价格,然后在你交易完成后立即卖出,从你的本金中提取最大价值。
糟糕的交易参数会导致严重的资本损失,尤其是对于与恒定乘积自动做市商交互的大额订单。2026 年 3 月 12 日,一名用户试图通过 CoW 协议将 5040 万 USDT 兑换为 AAVE。该交易占可用池深度的 630%。由于用户绕过了可用的链上时间加权平均价格(TWAP)基础设施并强制单笔交易,他们经历了最大滑点,最终仅收到 36,009 美元回报。
你可以通过部署为复杂订单设计的交易保护措施来防止这些损失。基于意图的架构将路由交易委托给绑定求解器。这些独立方竞争以找到最佳路径,并保护交易免受 MEV 机器人提取价值 的影响。求解器竞争确保路由过程中发现的任何价格改进都返还给你的钱包。
当你使用 TWAP 订单或严格的滑点约束时,协议会执行你指定的参数。如果流动性太薄,无法在不产生过大价格影响的情况下支持交易,则交易直接失败。通过原子化地强制执行这些参数,协议确保你的交易要么以预期汇率成交,要么回滚。
如果协议的前端 DNS 被劫持,链上取证和严格的代币授权也无法保护你。你仍然可能因签署恶意负载而损失资金。安全的智能合约无法防止界面层面的社会工程。当攻击者破坏域名注册商时,他们可以控制你的浏览器显示的内容以及你的钱包接收到的负载。
我们亲身经历过前端漏洞的现实。2026 年 4 月 14 日,CoW Swap 前端遭遇 DNS 劫持。攻击者将流量重定向到一个钓鱼网站,旨在诱骗用户签署钱包抽走交易。安全公司 Blockaid 迅速检测到恶意活动,但该事件仍导致连接钱包损失了 100 万至 120 万美元。
该事件证明,前端界面仅起到显示作用,缺乏链上真相的权威性。独立于 UI 验证交易负载提供了一层必要的防御:
将助记词存储在离线设备上可以防止直接密钥被盗,但会使你容易受到授予恶意智能合约的权限的影响。通过分析流动性池趋势、限制代币授权以及使用 基于意图的交易 进行交换,你可以关闭抽走工具利用的结构性漏洞。实施这些 DeFi 安全最佳实践 可确保你的钱包只移动你明确授权的资产。
硬件钱包支持 EIP-712 签名,允许你签署特定的交易意图。你可以在设备屏幕上验证确切的金额和目标。物理验证确保即使协议前端被攻破,硬件钱包也能充当程序化抽走的防火墙。
基于意图的交易通常比传统路由成本更低,因为用户无需为失败交易支付 Gas。求解器竞争寻找最佳价格,协议会将任何价格改进返还给用户。2023 年 5 月,求解器竞争为 CoW 协议上的交易者产生了 500 万美元的盈余。
你可以使用区块浏览器或撤销工具扫描对旧智能合约的无限授权。查找批准金额超过典型交易规模的授权。撤销这些授权需要少量 Gas 费用,但可以防止攻击者在未来协议被利用时使用被遗忘的授权。
立即将剩余资产转移到新的、未受损的钱包地址。由于恶意签名可以授权未来的转账,清除浏览器缓存并不能阻止程序化抽走。你还必须使用撤销工具取消授予攻击者合约地址的任何活跃权限,以防止进一步盗窃。
传统聚合器依赖前端计算路径,攻击者可以在劫持期间操纵这些路径以重定向资金。基于意图的架构将路由转移到竞争性求解器层。求解器必须提供你签署的特定输出,因此他们不能偏离你的价格约束,否则交易会在链上失败。
分享
复制
- 原文链接: cow.fi/learn/how-to-avoi...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!
作者暂未设置收款二维码