区块链 > 币圈知识 > 加密货币安全攻击全解析

钱包、警告与薄弱环节:2025年加密货币安全攻击全解析

2025-12-01 14:37:45 佚名
简介2025 年与北 韩相关的骇客已窃取超过20 亿美元加密货币,攻击手法从基础设施转向社交工程,自我托管虽能解决依赖问题,但私钥管理、硬体钱包使用和基本安全习惯才是防护关键,本文小编为大家详细说说

最重要的是基本安全习惯。一切始于一条讯息。品牌形象看起来很可信,Logo 也符合预期,LinkedIn 个人资料显示你们有一些共同联络人。招募人员说他们发现了你的GitHub 专案,想为你提供一份在一家资金雄厚、AI 结合DeFi 协议的公司做合约制工作的机会。你快速浏览了一下他们的网站。网站设计简洁流畅,内容可信,但所有你预料之中的地方都充斥着专业术语。网站里有一个筛选测试,测试内容以ZIP 档案的形式发送。

你解压后直接执行安装程式——萤幕上闪过一瞬的钱包授权提示。你想都没想就点了确认。但什么也没发生,电脑也没当机。五分钟后,你的Solana 钱包被清空了。

这并非凭空想像。这几乎就是2025 年区块链分析专家记录的、与北 韩骇客组织有关的大量攻击案例的完整流程。他们利用虚假招募、感染木马的测试档案和恶意软体来入侵钱包。

在今天的文章中,我将带你了解2025 年加密货币攻击手段的演变,以及如何保护自己免受一些最常见的链上攻击的侵害。

2025 加密骇客攻击的最大转变

2025 年1 月至9 月,与北 韩有关联的骇客窃取的加密货币金额已超过20 亿美元。据区块链分析公司Elliptic 称,2025 年已成为有记录以来数位资产犯罪金额最高的一年。

其中最大单笔损失来自2 月的Bybit 交易所被盗事件,该事件导致这家加密货币交易所损失了14 亿美元。北 韩政权窃取的加密资产累计价值现已超过60 亿美元。

加密货币安全攻击全解析

除了令人震惊的数字之外,Elliptic 的报告中最引人注目的是加密货币漏洞利用方式的变化。报告指出,「2025 年的大多数骇客攻击都是透过社交工程学攻击实现的」,这与北 韩此前透过破坏基础设施窃取巨额资金的情况截然不同。例如,2022 年和2024 年臭名昭著的Ronin Network 骇客攻击事件,以及2016 年的The DAO 骇客攻击事件。

如今,安全漏洞已从基础设施转移到人为因素。 Chainalysis 的报告还指出,私钥泄露在2024 年的加密货币窃盗案中占比最高(43.8%)。

显然,随着加密货币的发展和协议及区块链层面安全性的加强,攻击者反而更容易将目标对准持有私钥的人。

此类攻击也正变得越来越有组织性,而非随机的个人攻击。近期美国联邦调查局(FBI) 和网路安全与基础设施安全 局(CISA) 的公告以及新闻报导描述了与北 韩有关的攻击活动,这些活动结合了虚假的加密工程师招募资讯、植入木马的钱包软体以及恶意开源社群投毒,以实施攻击。尽管骇客依赖的工具是技术性的,但攻击的切入点却是人的心理层面。

Bybit 骇客事件是迄今为止规模最大的单笔加密货币窃盗案,它展现了大规模交易中此类问题是如何发生的。当价值约14 亿美元的以太坊从一个钱包集群中被盗走时,早期技术分析显示是签署人没有认真核对授权内容。以太坊网路本身执行了有效且已签署的交易,但问题出在人工操作环节。

同样,在Atomic Wallet 骇客事件中,由于恶意软体攻击了使用者电脑上私钥的储存方式,导致价值约3,500 万至1 亿美元的加密资产消失。

你会发现很多情况下都是如此。当人们在转帐时不完整核对钱包地址,或以极低安全级别储存私钥时,协议本身几乎无能为力。

自我托管并非万无一失

「不是你的私钥,就不是你的币」这条原则仍然适用,但问题在于人们之后就停止思考了。

过去三年,许多使用者将资金从交易所转移出去,这既是出于对再次发生类似FTX 崩盘的担忧,也是出于意识形态上的坚持。过去三年,去中心化交易所(DEX) 的累计交易量成长了两倍多,从3.2 兆美元增至11.4 兆美元。

加密货币安全攻击全解析

虽然表面上看安全文化有所提升,但风险已从托管式安全措施转移到了使用者自行解决问题的混乱局面。电脑上的浏览器扩充功能、储存在手机聊天记录或电子邮件草稿中的助记词以及存放在未加密笔记应用程式中的私钥,都无法有效抵御潜伏的危险。

自主托管旨在解决的是依赖性问题:不再依赖交易所、托管方、任何可能冻结提款或直接破产的第三方。但它尚未解决的是「认知」问题。私钥赋予你控制权,但也赋予你全部责任。

那么,你究竟该如何解决这个问题呢?

硬体钱包有助于减少摩擦

冷储存可以解决部分问题。它将你的资产离线储存,并存放在类似保险库的地方。

问题解决了吗?只解决了一部分。

透过将私钥从通用装置中移除,硬体钱包可以省去浏览器扩充功能或「一键确认交易」的麻烦。它们引入了实体确认机制,这种机制能够起到保护使用者的作用。

但硬体钱包终究只是一种工具。

多家钱包供应商的安全团队对此直言不讳。 Ledger 报告称,多次出现利用其品牌进行网路钓鱼攻击的情况,攻击者使用虚假的浏览器扩充功能和Ledger Live 的复制版本。这些介面足够眼熟,让人放松警惕,但使用者在某个步骤会被要求输入助记词。一旦助记词泄露,后果不堪设想。

还有人们也可能被诱骗在虚假的韧体更新页面上输入助记词。

因此,硬体钱包的真正作用是转移攻击面、增加摩擦,从而降低被攻击的可能性。但它并不能完全消除风险。

加密货币安全攻击全解析

分离才是关键

硬体钱包发挥最大效能的前提是:从官方或可信管道购买,并将助记词完全离线且妥善保管。

长期浸泡在这一行的人,包括事件应变人员、链上侦查人员和钱包工程师,都建议分离和分散风险。

一个钱包用于日常使用,另一个钱包则几乎从不使用网路。小额资金用于实验和DeFi 挖矿,而大额资金则存放在保险库中,需要多重步骤操作才能存取。

在此之上,最重要的是基本安全习惯。

一些看似枯燥乏味的习惯往往能帮上大忙。无论弹窗多么紧急,都不要在网站上输入助记词。复制贴上后,务必在硬体萤幕上核对完整地址。在批准任何非自己主动发起的交易之前,请务必三思。对于来路不明的连结和「客服」讯息,在得到证实之前,务必保持怀疑。

这些措施都不能保证绝对的安全,风险永远存在。但每多做一步,就会把风险再降低一点。

目前,对大多数使用者而言,最大的威胁并非零日漏洞,而是他们未经仔细核对的讯息、因为工作机会听起来不错而立即下载并执行的安装程式,以及写在跟超市购物清单同一张纸上的助记词。

当掌管数十亿美元的人将这些风险视为背景杂音时,它们最终会变成被贴上「漏洞」标签的案例研究。

以上就是钱包、警告与薄弱环节:2025年加密货币安全攻击全解析的详细内容,更多关于加密货币安全攻击全解析的资料请关注脚本之家其它相关文章!

本站提醒:投资有风险,入市须谨慎,本内容不作为投资理财建议。

相关文章