header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

GoPlus年度安全报告:1200起严重安全事件造成超35亿美元总损失,攻击者策略呈现「精准猎杀」、「广撒网」并行的趋势

2025-12-30 03:30

BlockBeats 消息,12 月 30 日,据 GoPlus RektDatabase 数据显示,2025 年 Web3 领域用户和项目方发生超 1200 起较严重的安全事件,造成总损失超过 35 亿美元。私钥窃取(基于病毒木马和社工)、钓鱼攻击、Rug Token(欺诈 Token)是最高发的三种攻击与欺诈类型。


其中,Bybit 被盗事件(2 月 21 日,15 亿美元)、Cetus 被盗事件(5 月 22 日,2.23 亿美元)、Balancer 被盗事件(11 月 2 日,1.28 亿美元)为 2025 年受损金额 Top3 事件。


安全态势上呈现出「超大额事件数量增加」、」用户小额欺诈成本显著降低「的明显特征,这标志着攻击者策略呈现「精准猎杀」、「广撒网」并行的趋势。


值得注意的是,2025 年单体损失金额超 3000 万美元的攻击事件共 12 起,其中 CeFi 占了 7 起,管理员私钥被盗、热钱包私钥被盗是最主要的原因,暴露了显著的风险。

AI 解读
Web3安全生态在2025年呈现出复杂且严峻的态势。全年1200多起严重安全事件导致超过35亿美元损失,这一数字不仅体现了损失规模的扩大,更反映出攻击手法和策略的系统性演变。

从攻击类型看,私钥窃取、钓鱼攻击和欺诈代币(Rug Token)构成最主要的威胁。私钥问题尤其值得警惕,特别是在中心化服务平台(CeFi)和去中心化协议的管理层面。Bybit、Cetus和Balancer等顶级协议遭受重大攻击,多次源于热钱包私钥或管理员密钥泄露,这说明关键基础设施的身份与访问管理存在普遍薄弱环节。

攻击策略呈现出明显的两极分化:一方面是针对高价值目标的“精准猎杀”,全年12起损失超过3000万美元的事件中有7起发生在CeFi领域,攻击者显然倾向于追求高回报、有组织的大规模突破;另一方面是“广撒网”式的小额欺诈,通过自动化工具、伪造代币网站和社交工程手段,以极低成本广泛收割普通用户。这种并行策略显示出攻击者正在根据不同目标调整资源投入,形成层次化的犯罪经济。

从安全事件的时间分布来看,智能合约漏洞依然是造成巨额损失的主因,但钓鱼攻击的危害性在快速上升——它单次损失金额可能不大,但影响用户数量庞大,动辄数千人受害,具有较强的长尾效应。值得注意的是,针对新技术的攻击也在出现,例如针对EIP-7702智能账户的钓鱼攻击,说明攻击者正持续跟踪技术迭代并快速利用其初期的不成熟。

从行业响应来看,安全团队如GoPlus、CertiK等正在构建更全面的防护体系,从资产发行、链上监控到事后追溯形成闭环,并尝试通过开源合约、安全模块集成等方式降低风险。但目前的挑战在于,安全能力尚未形成均匀覆盖,很多项目尤其是新兴协议和CeFi服务在密钥管理、权限设计和用户教育方面仍然存在明显短板。

总体而言,当前Web3安全不再仅仅是技术漏洞问题,更是涉及机制设计、操作习惯和生态协作的系统工程。攻击者已形成成熟的产业链,而防御方仍需在响应速度、覆盖深度和用户意识提升上进一步加强。未来的安全建设必须同时关注“鲸鱼”级别的机构防护和“小鱼”级别的用户防诈,从单点防护向体系化防御演进。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成