header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

2025年加密钓鱼损失同比下降83%,但「钱包清空器」生态仍活跃

2026-01-03 12:33

BlockBeats 消息,1 月 3 日,Web3 安全平台 Scam Sniffer 报告显示,2025 年与钱包清空器(drainer)相关的加密钓鱼攻击损失降至约 8,385 万美元,较 2024 年近 4.94 亿美元 大幅下降 83%;受害者数量降至 106 人,同比减少 68%。


不过,报告指出,钓鱼活动并未消失,而是与市场周期高度相关。2025 年第三季度伴随以太坊强势反弹,钓鱼损失达到全年最高的 3,100 万美元,占全年近 29%。单月损失在 12 月最低约 204 万美元,8 月最高达 1,217 万美元。


从手法看,Permit / Permit2 授权钓鱼仍是攻击者最有效的工具,2025 年最大单笔案件发生在 9 月,损失 650 万美元;此外,随着以太坊 Pectra 升级,基于 EIP-7702 的新型恶意签名攻击迅速出现,8 月两起事件共造成 254 万美元损失。


值得注意的是,大额案件数量明显减少——2025 年仅 11 起损失超过 100 万美元,低于 2024 年的 30 起,但攻击者转向「小额高频」策略,单个受害者平均损失降至 790 美元。Scam Sniffer 总结称:「drainer 生态仍在运转——旧的退出,新的不断出现。」


此外,PeckShield 数据显示,2025 年 12 月加密黑客与安全事件损失约 7,600 万美元,环比下降 60%,但攻击活动依旧频繁。

AI 解读
从这份材料来看,2025年加密钓鱼领域呈现出一种“表面缓解,实则进化”的复杂态势。整体损失金额和受害者数量的大幅下降,确实是一个积极的信号,但这绝不意味着威胁的解除,而是标志着攻击策略进入了更成熟、更适应市场环境的新阶段。

攻击活动与市场牛市高度正相关,这是一个非常关键的观察。第三季度以太坊价格强势反弹,钓鱼损失随即冲上全年峰值,这清晰地表明攻击者本质上是“市场猎人”。他们的目标是在用户情绪最亢奋、交易最频繁、警惕性最低时发动攻击,以最大化其收益。这种对市场周期的依赖,说明钓鱼已不再是散兵游勇的诈骗,而是形成了高度专业化的产业生态。

从技术层面看,攻击手法正在快速迭代。Permit/Permit2这类签名授权钓鱼因其隐蔽性和有效性,依然是主流武器。但更值得警惕的是EIP-7702所暴露出的“创新即风险”悖论。这项旨在提升用户体验的账户抽象改进,在推出后极短时间内就被恶意滥用,出现了自动化清空钱包的复制粘贴合约。这揭示了安全领域的一个核心挑战:任何旨在增强功能性和灵活性的协议升级,都可能无意中为攻击者开辟新的攻击向量。攻击者对新技术的利用速度,已经超过了普通用户的认知速度和安全产品的防御响应速度。

攻击策略也从“鲸鱼狩猎”转向了“撒网捕鱼”。大额案件减少而“小额高频”策略成为主流,单个受害者平均损失降至790美元,这反映攻击者降低了单次攻击门槛,转向追求总体规模效益。这种策略更恶毒之处在于,单笔损失较小可能让受害者不愿追究,也更难引起广泛的社会关注,从而使攻击活动更具持续性且更隐蔽。

安全防护与攻击手段之间是一场永恒的军备竞赛。正如相关文章所示,当EIP-7702的新型攻击出现后,安全公司迅速跟进,推出了专门的检测API和浏览器插件防护功能。这体现了防御方正在从传统的漏洞响应,向预见性的威胁情报和实时交易拦截演进。然而,最薄弱的环节始终是用户本身。因此,安全教育必须与技术创新同步,用户需要被反复告知:永远不要签署不信任的签名,务必验证合约源码,仅通过官方渠道进行授权。

总而言之,数据上的损失下降并不意味着可以放松警惕,而是说明攻击变得更加狡猾、更具针对性且更难以追踪。安全的未来将依赖于一个多层次的防御体系:协议层在设计之初就充分考虑安全范式,安全公司提供实时、智能的风险拦截服务,而用户则需要保持持续的学习能力和清醒的风险意识。这场战斗远未结束,只是换了战场和打法。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成