2025 年,加密行业因黑客攻击损失创纪录的 34 亿美元,但这场风暴的主角已不再是有漏洞的 Solidity 代码,而是被攻破的开发者电脑、被盗的云端凭证、持续数月的社交工程行动,以及没有时间锁保护的多签钱包。
TL;DR
- 2025 年,基础设施与运营层失误导致了 76% 的加密黑客损失,智能合约利用仅占 12%
- 朝鲜国家级黑客在 2025 年窃取了 20.2 亿美元,占全球加密盗窃约 60%,主要依靠间谍式战术而非代码攻击
- 审计、漏洞赏金和链上代码质量在提升,但攻击面已远远超出这些工具的覆盖范围
数据表明问题在变大,而不是在收敛
多家安全公司得出相同结论:2025 年是加密安全史上成本最高的一年。Chainalysis 报告显示,被盗资金达 34 亿美元,比 2024 年的 22 亿美元增长 55%。CertiK 记录了 630 起事件、总损失 33.5 亿美元。攻击次数虽少于 2024 年,但单次事件平均赔付额飙升 66.6%,达到 532 万美元。
损失高度集中。2025 年前三大黑客事件就占了所有服务级损失的 69%。其中,仅 Bybit 一次攻击就在 2025 年 2 月 21 日造成 14.6 亿美元损失,约占全年被盗总额的 43%。
如果剔除 Bybit 事件,2025 年损失会降至约 15 亿至 19 亿美元。虽然仍然偏高,但更接近 2024 年的水平。
这种模式显示,平均协议的系统性安全性有所提升,但由基础设施被攻破引发的灾难性尾部风险却恶化得更为严重。
2025 年一季度是加密历史上最糟糕的季度。Immunefi 追踪到 40 起事件、损失 16.4 亿美元,是 2024 年一季度 3.48 亿美元的 4.7 倍。中心化金融(CeFi)占了一季度损失的 94%,主要由两起事件驱动:Bybit 和 Phemex(8500 万美元)。
去中心化金融(DeFi)损失则同比下降 69%。链上代码安全确实在改善,而运营安全却大幅滑坡。
2026 年早期数据表明这一趋势仍在延续。CertiK 报告称,2026 年一季度发生了 145 起事件,损失 5.01 亿美元。2026 年 4 月 1 日,Drift Protocol 在 12 分钟内被盗 2.85 亿美元,其背后是一场长达六个月的社交工程行动。复杂的人身定向攻击在 2026 年仍是首要威胁向量。
延伸阅读: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

智能合约漏洞依旧重要,但已不再是全部
智能合约漏洞按事件数量来看依然居多,占所有攻击事件的 54.5%。2025 与 2026 年的多起重大代码级黑客事件证明,传统链上风险仍在持续并不断演化。
Cetus Protocol(2025 年 5 月 22 日,2.23 亿美元)攻击是教科书式的逻辑错误。其共享数学库 “integer-mate” 中的整数溢出,导致溢出检查静默失效。攻击者以极低成本铸造出巨额流动性头寸。
Cetus 曾先后三次接受 MoveBit、OtterSec 和 Zellic 的审计。Zellic 审计甚至仅发现了一些信息级问题。这个漏洞存在于第三方依赖库而非 Cetus 自身代码中,说明可组合生态会从整个依赖图中继承风险。
其他值得关注的智能合约攻击包括:
- GMX v1 重入攻击(2025 年 7 月,4200 万美元),证明重入漏洞依然可以通过新型跨合约变体继续收割受害者
- Balancer 取整漏洞(2025 年 11 月,7000 万至 1.28 亿美元),通过在数百次批量兑换中累积微小四舍五入误差,属于传统审计几乎完全难以发现的一类经济攻击
- Yearn Finance 不变式被破坏(2025 年 12 月,900 万美元),其份额计算缺陷绕过了静态分析工具和模糊测试
关键差异在于:智能合约攻击单次损失一般较小。TRM Labs 估算,代码漏洞利用单次平均损失为 670 万美元,而基础设施攻击则高达 4850 万美元。行业在编写安全链上代码方面确实有了实质性提升,但这一进步被运营失败所导致的灾难性损失规模所掩盖。
延伸阅读: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows
人这一层:社交工程如何成为一线加密攻击手段
朝鲜国家级黑客是加密行业面临的最大单一威胁。Chainalysis 将 2025 年 20.2 亿美元的加密盗窃归因于朝鲜相关行为体,较 2024 年的 13.4 亿美元增长 51%,约占全球加密盗窃的 60%。截至 2025 年底,累积总额已达 67.5 亿美元。
这些行动的显著特点是“耐心”。
Drift Protocol 攻击始于 2025 年秋季的会议结识,随后是数月的关系维护,攻击者甚至先行存入逾 100 万美元自有资金以建立信誉。最终资金被盗仅用时 12 分钟。
朝鲜的战术早已远不止“直接黑入”:
- “传染式面试”行动通过 LinkedIn 与加密招聘网站上的虚假职位招揽开发者,以带有木马的编程测试投递后门
- 虚构公司 “Veltrix Capital” 分发恶意 npm 包,专门检测浏览器中是否安装 MetaMask 插件
- 2025 年 5 月,Kraken 安全部门发现一名化名 “Steven Smith” 的朝鲜渗透者应聘工程师岗位,面试中出现的变声现象疑似实时远程教练在辅导
- IT 渗透项目据联合国估算每年带来 2.5 亿至 6 亿美元收入,ZachXBT 还揭露了一个 390 个账户的网络,每月产出约 100 万美元
2025 年 5 月的 Coinbase 事件则展示了另一种社交工程模式。受贿的海外客服外包人员泄露了 6.9 万名用户的个人数据,为后续钓鱼诈骗铺路,总体影响估计在 1.8 亿至 4 亿美元之间。智能合约本身从未被触碰。
延伸阅读: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest
密钥、多签与云:Web3 内部被忽视的中心化风险
Web3 隐形的中心化,也许是行业最被低估的系统性风险。Halborn 在其对前 100 大 DeFi 被黑事件的分析中发现,仅有 19% 的被攻击协议使用多签钱包,只有 2.4% 使用冷存储。链下攻击占其样本中被盗资金的 80.5%。
Trail of Bits 在 2025 年 6 月发布了一套智能合约访问控制成熟度模型,将系统划为四级。一级使用单一外部账户(EOA),意味着一个私钥被盗就等于全部资产归零;二级使用中心化多签,但实质仍是单点控制;三级和四级则加入时间锁、权限分离,最终走向高度不可变。
Bybit、WazirX 和 Radiant Capital 的被黑都利用了二级架构的缺陷。Drift Protocol 攻击则暴露出另一种中心化失误:其 2/5 多签在任何管理功能上都没有时间锁。
云基础设施引入了新的中心化向量。2026 年 3 月,Resolv Labs 遭遇 2500 万美元攻击,原因是 AWS Key Management Service 被攻破。
攻击者入侵了存放高权限签名密钥的云环境,并用该密钥铸造出 8000 万枚无抵押稳定币代币。
Resolv 曾通过 18 次独立智能合约审计,并设有 50 万美元的 Immunefi 漏洞赏金,但这些都与 AWS 的 IAM 策略无关。
许多所谓“去中心化”的协议,其用户界面却完全依赖中心化基础设施提供商。Safe{Wallet} 的前端托管在 AWS S3/CloudFront 上,却没有配置子资源完整性(SRI)哈希来检测代码被篡改,而这一缺口正是 Bybit 攻击得逞的关键。
延伸阅读: [Bloomberg Strategist Predicts Tether Will ] 跳过对 Markdown 链接的翻译。
Content: Overtake Both Bitcoin And Ethereum By Market Cap](https://yellow.com/news/tether-market-cap-outlook-surpass-bitcoin-ethereum)
前端问题:用户在区块链被触及之前就已经被黑
一种不断增长的攻击类型以 DeFi 协议的网页前端为目标,而不是它们的链上合约。在所有已记录的案例中,智能合约本身依然安全且正常运行。漏洞完全存在于将用户连接到这些合约的 Web2 基础设施层。
Curve Finance 在 2025 年 5 月 12 日遭遇 DNS 劫持,当时攻击者获取了域名注册商 iwantmyname 的访问权限,并修改了 DNS 授权,将流量重定向到一个恶意的静态诱饵网站。
在前端宕机期间,Curve 的智能合约处理了超过 4 亿美元的链上交易量,这表明合约运行完全正常,而前端却被武器化利用。
这是 Curve 通过同一注册商遭遇的第二次 DNS 攻击。随后 Curve 迁移到了 curve.finance 域名,并倡导全行业采用 ENS。
Aerodrome 和 Velodrome(2025 年 11 月 21 日)在 DNS 劫持将用户重定向到钓鱼网站时共损失约 70 万美元。MetaMask 和 Coinbase Wallet 在第一笔恶意交易发生后的两分钟内就弹出了警告,但在警告出现前完成交互的用户仍然损失了资金。
更多 DNS 攻击波及了 Arrakis Finance(2025 年 1 月)、OpenEden(2026 年 2 月)以及 Neutrl(2026 年 3 月)。
Neutrl 攻击被证实源自针对 DNS 提供商本身的社会工程攻击。
这一模式高度一致:攻陷域名注册商、修改 DNS 记录、将用户重定向到钓鱼克隆站点、收割钱包授权,然后抽干资产。对于名义上去中心化的协议来说,域名注册商实质上成了集中式的单点故障。
Also Read: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

为什么审计已经不再足够
标准的智能合约审计主要涵盖代码层面的漏洞:重入、溢出、访问控制缺陷以及已知的漏洞模式。
它们通常不会覆盖前端和 UI 安全、API 和后端基础设施、安全管理员密钥管理、社会工程路径、对依赖项的供应链攻击、DNS 和域名安全,或经济模型的正确性。
Trail of Bits 在 2025 年 6 月明确表示,私钥攻击是一类新兴攻击向量,而范围狭窄的智能合约审计和竞赛经常忽视这一点。该公司指出,区块链原生审计公司很少会将架构性访问控制问题作为正式发现进行标注。
证据非常充分:
- Cetus Protocol 在被三家知名公司审计通过后,仍然因为第三方数学库的一个 bug 损失了 2.23 亿美元
- Resolv Labs 在通过 18 次独立审计后,仍因 AWS 基础设施被攻陷而损失 2500 万美元
- Bybit 的钱包服务商 Safe{Wallet} 经过了彻底审计,但真正的漏洞在于某开发者被攻陷的笔记本电脑
- Balancer 的舍入漏洞在对抗性的批量交换序列中累积了子 wei 级别的舍入误差,这类攻击无法通过标准的逐操作测试检测出来
审计依然有价值。未审计协议在上线第一年被攻击的概率大约为 70%,而已审计协议则在 15% 到 20% 左右。但行业把“由某某审计”当作安全认证的依赖,本质上误解了审计真正验证的内容。审计只是某一时点上代码正确性的快照,而不是全面的安全评估。
Also Read: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch
2026 年黑客浪潮之后,更安全的设计应当是什么样
由 Vitalik Buterin 在 2017 年创建的 Python 风格智能合约语言 Vyper,贯彻的是一种“通过简化实现安全”的哲学,这与功能极其丰富的 Solidity 形成鲜明对比。Vyper 有意排除了继承、修饰器、运算符重载以及内联汇编。
它提供自动溢出检查、内置的非重入装饰器、边界校验过的数组以及严格的类型系统。
目前有超过 7,959 个 Vyper 合约共计保障着逾 23 亿美元的锁仓价值。
该语言本身也在 2023 年 7 月遭遇了一场安全危机:旧版本编译器中的重入保护漏洞触发了 Curve Finance 被攻击。应对措施非常系统化:与包括 ChainSecurity、OtterSec 在内的公司进行了 12 次审计,聘用两名全职安全专家,开启两个漏洞赏金计划,并部署了覆盖 23 条链、索引 3 万份合约的合约监控系统。
开发工作在 2025 年和 2026 年持续推进。0.4.2 版“Lernaean Hydra”(2025 年 5 月)尤其值得一提,它禁止在非重入函数中调用另一个非重入函数,从而消除了整整一类潜在漏洞。
主要采用者包括 Curve Finance、Yearn Finance V3 以及 Velodrome/Aerodrome。
Vyper 的设计哲学——你删掉的功能往往比你新增的更重要——与新兴的安全共识高度契合。当主流攻击向量更多是人为和运营层面而非代码层面时,一门能产出更易读、更易审计代码的语言,确实具备结构性优势。
Also Read: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals
Web3 中真正的安全文化 vs 安全作秀
漏洞赏金计划已被证明是成本效率较高的防御手段之一。Immunefi 已在 3,000 多份已验证漏洞报告中支付超过 1.12 亿美元赏金。严重等级为“Critical”的报告占所有支出金额的 87.8%。该平台宣称其已保护超过 1,900 亿美元的用户资金。
从经济角度看,这非常有说服力。迄今为止全部赏金总额(1.12 亿美元)只相当于 2025 年黑客损失额的约 3.3%。即便只阻止一次重大攻击,所产生的投资回报就极为可观。活跃的赏金计划也已达到相当规模,例如 Usual 通过 Sherlock 提供最高 1,600 万美元的赏金,Uniswap v4 在 Immunefi 上提供最高 1,550 万美元赏金。
竞争性审计平台也伴随传统赏金一同发展。Code4rena 的审计竞赛拥有 16,600 名注册研究者,每次审计大约有 100 名参与者。
Sherlock 运营的是一个完整生命周期模型,将审计竞赛、漏洞赏金和保险覆盖结合起来,迄今已为超过 1,000 亿美元的锁仓价值提供安全保障。
然而,漏洞赏金与审计有同样的根本局限。Immunefi 的数据显示,77.5% 的赏金都支付给了智能合约漏洞发现。而 2025 年最具破坏性的攻击向量,例如供应链攻陷、社会工程和基础设施入侵,大多超出了赏金研究者可测试的范围。
行业需要为运营安全评估设计同等力度的激励机制。仅靠代码审查已经远远跟不上实际损失发生的地方。
Also Read: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto
2026 年用户、建设者和投资者应该如何改变做法
2025 和 2026 年的数据清楚表明,安全必须远远超出智能合约审计的边界,覆盖整个运营栈。
对于协议建设者而言,当前的“最低可行安全姿态”应包括:
- 对所有管理功能使用带延时锁(timelock)的多签钱包
- 采用基于角色的访问控制并遵循最小权限原则
- 所有高权限操作都使用硬件钱包签名
- 持续监控权限变更、合约升级以及大额转账
- 对所有前端代码使用子资源完整性(SRI)哈希,启用 DNSSEC,并认真考虑使用 ENS 等去中心化命名替代集中式域名注册商
供应链安全需要固定依赖版本、控制包膨胀、用短期凭据锁住 CI/CD 流水线并对发布制品进行验证。事件响应预案应通过演练来验证,而不是写完就束之高阁。
对用户来说,实用防御措施其实很直接。对任何规模较大的资产持有而言,硬件钱包仍然是必需品。诸如 Pocket Universe 之类的交易模拟工具声称拥有 18 万用户,保护资金总额超过 10 亿美元。
定期撤销无限额度的代币授权、通过收藏夹访问可信 URL 而非点击链接,以及使用多个钱包隔离风险,都可以减小单次签名被攻陷时的爆炸半径。
Bybit 被黑事件中“盲签”的教训同样适用于个人用户。签名时务必在签名设备本身核对交易细节,而不是只看发起签名请求的界面。
对于评估协议的投资者来说,“由某某审计”这一标签是必要条件,但远远不够。更有意义的安全信号包括:来自不同公司的多次审计、具备高额奖励的活跃漏洞赏金计划、透明的多签配置及地理分布、对升级的延时锁等。functions visible on-chain, and demonstrated incident response capability.
这些指标的缺失应被视为明确的红旗信号,而不应因其有无审计历史而被忽略。
Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions
Conclusion
2025 和 2026 年的加密安全版图展现出一种悖论:技术本身正变得更加安全,而整个行业损失的资金却创下新高。
随着更好的工具链、更多审计、竞争性的审查平台以及像 Vyper 这样更注重安全性的语言设计出现,链上代码质量不断提升,智能合约被利用造成的损失有所下降。但这一进步被基础设施和运营层攻击的迅猛升级所全面压制。
仅围绕代码审计构建的安全模型,如今大致只能覆盖实际损失风险敞口的约 12%。剩下的 88% 则存在于开发者笔记本电脑、AWS 凭证、域名注册商、多签签名人设备、员工招聘流程以及前端部署流水线中。这些都是 Web2 时代的问题,却需要 Web2 的防御手段来保护那些往往缺乏成熟组织级安全文化的 Web3 机构。
能在下一波国家级攻击中存活下来的协议,将是那些把代码、人员、基础设施以及信任假设当作一个互相关联系统来整体加固的项目。任何低于这一标准的做法,都不过是披着去中心化外衣的安全作秀。
Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do






