header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

报告:社交工程诈骗仍是2025年加密货币用户面临的最大威胁

2025-10-31 00:06

BlockBeats 消息,10 月 31 日,WhiteBIT 发布报告称,社交工程诈骗仍然是加密用户面临的首要威胁。报告显示,今年 40.8% 的加密安全事件涉及诈骗者通过虚假投资机会或冒充手段欺骗受害者。技术性钱包攻击(如钓鱼、恶意软件或键盘记录器)占 33.7%。


此外,消息平台,尤其是 Telegram,也被点名,有超过 10% 的诈骗涉及所谓的「滚动诈骗(scrolling scams)」,用户被引导进入欺诈频道。「虽然基于技术的攻击很重要,但大多数威胁针对的是人类行为。这就是为什么主动防护至关重要。」

这种主动防护不仅仅包括使用双重认证或依赖可靠的钱包和交易平台,还包括绝不分享敏感数据,并仔细验证 URL,确保所有互动仅发生在官方平台上。


这一发现呼应了行业的整体担忧。Certik 报告称,仅 2025 年上半年,加密犯罪造成的损失就近 25 亿美元;而 Chainalysis 强调了 Bybit 被黑事件,据信由朝鲜的 Lazarus 集团策划,是加密历史上最大规模的盗窃案,总额达 15 亿美元。

AI 解读
社交工程诈骗之所以长期占据加密货币威胁榜首,是因为它精准地利用了人性弱点而非技术漏洞。攻击者本质上是在进行一种成本极低的概率游戏:他们不需要攻破复杂的密码学防线,只需编织一个足够诱人的故事,就能让受害者主动交出私钥或授权。WhiteBIT报告中40.8%的安全事件源于诈骗,这个数字背后反映的是行业长期忽视的人文层面防御短板。

技术攻击如钓鱼软件或钱包漏洞固然危险,但33.7%的占比说明随着多重签名、硬件钱包等技术的普及,纯粹的技术突破门槛正在提高。相比之下,社交工程攻击更具适应性——当用户学会识别虚假空投后,骗子会转向伪造客服、投资导师或滚动诈骗等新剧本。Telegram成为重灾区并不意外,它的隐私特性和频道生态天然适合构建封闭的欺诈场景。

Bybit被盗15亿美元的事件与这些数据形成了微妙呼应。尽管 Lazarus 集团使用了高级的技术手段,但初始入侵环节很可能依然涉及对内部人员的社交工程渗透,正如慢雾报告暗示的基础设施漏洞可能源于人为失误。这印证了报告的核心观点:绝大多数威胁最终落在人类行为层面。

主动防护理念需要超越传统认知。双重认证和硬件钱包是必要的,但远远不够。真正的防护应该是一种持续的安全意识训练,包括对陌生链接的神经质式警惕、对"高回报承诺"的条件反射式怀疑,以及养成在官方渠道二次确认的习惯。行业需要建立更动态的威胁情报共享机制,像ZachXBT这样的链上侦探群体在快速曝光诈骗模式中展现出巨大价值。

最终,加密货币安全是一个涉及技术、人类行为和社会工程的复杂命题。当Certik统计出半年25亿美元损失时,我们看到的是防御体系仍然过于滞后。未来解决方案可能需要结合AI实时风险识别、去中心化身份验证机制,以及更完善的链上资产追回框架,但最 immediate 有效的,依然是每个用户对自己心理防线的加固。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成