首頁 > 法規 > 錢包、警告與薄弱環節:2025 年加密貨幣安全攻擊全解析

錢包、警告與薄弱環節:2025 年加密貨幣安全攻擊全解析

2025/12/09 7

最重要的是基本安全習慣。一切始於一條訊息。品牌形象看起來很可信,Logo 也符合預期,LinkedIn 個人資料顯示你們有一些共同聯絡人。招募人員說他們發現了你的 GitHub 專案,想為你提供一份在一家資金雄厚、AI 結合 DeFi 協議的公司做合約制工作的機會。你快速瀏覽了一下他們的網站。網站設計簡潔流暢,內容可信,但所有你預料之中的地方都充斥著專業術語。網站裡有一個篩選測試,測試內容以 ZIP 檔案的形式發送。

你解壓後直接執行安裝程式——螢幕上閃過一瞬的錢包授權提示。你想都沒想就點了確認。但什麼也沒發生,電腦也沒當機。五分鐘後,你的 Solana 錢包被清空了。

這並非憑空想像。這幾乎就是 2025 年區塊鏈分析專家記錄的、與北韓駭客組織有關的大量攻擊案例的完整流程。他們利用虛假招募、感染木馬的測試檔案和惡意軟體來入侵錢包。

在今天的文章中,我將帶你了解 2025 年加密貨幣攻擊手段的演變,以及如何保護自己免受一些最常見的鏈上攻擊的侵害。

現在讓我們進入正題。

2025 加密駭客攻擊的最大轉變

2025 年 1 月至 9 月,與北韓有關聯的駭客竊取的加密貨幣金額已超過 20 億美元。據區塊鏈分析公司 Elliptic 稱,2025 年已成為有記錄以來數位資產犯罪金額最高的一年。

其中最大單筆損失來自 2 月的 Bybit 交易所被盜事件,該事件導致這家加密貨幣交易所損失了 14 億美元。北韓政權竊取的加密資產累計價值現已超過 60 億美元。

除了令人震驚的數字之外,Elliptic 的報告中最引人注目的是加密貨幣漏洞利用方式的變化。報告指出,「2025 年的大多數駭客攻擊都是透過社交工程學攻擊實現的」,這與北韓此前透過破壞基礎設施竊取巨額資金的情況截然不同。例如,2022 年和 2024 年臭名昭著的 Ronin Network 駭客攻擊事件,以及 2016 年的 The DAO 駭客攻擊事件。

如今,安全漏洞已從基礎設施轉移到人為因素。Chainalysis 的報告還指出,私鑰洩露在 2024 年的加密貨幣竊盜案中占比最高 (43.8%)。

顯然,隨著加密貨幣的發展和協議及區塊鏈層面安全性的加強,攻擊者反而更容易將目標對準持有私鑰的人。

此類攻擊也正變得越來越有組織性,而非隨機的個人攻擊。近期美國聯邦調查局 (FBI) 和網路安全與基礎設施安全局 (CISA) 的公告以及新聞報導描述了與北韓有關的攻擊活動,這些活動結合了虛假的加密工程師招募資訊、植入木馬的錢包軟體以及惡意開源社群投毒,以實施攻擊。儘管駭客依賴的工具是技術性的,但攻擊的切入點卻是人的心理層面。

Bybit 駭客事件是迄今為止規模最大的單筆加密貨幣竊盜案,它展現了大規模交易中此類問題是如何發生的。當價值約 14 億美元的以太坊從一個錢包集群中被盜走時,早期技術分析顯示是簽署人沒有認真核對授權內容。以太坊網路本身執行了有效且已簽署的交易,但問題出在人工操作環節。

同樣,在 Atomic Wallet 駭客事件中,由於惡意軟體攻擊了使用者電腦上私鑰的儲存方式,導致價值約 3,500 萬至 1 億美元的加密資產消失。

你會發現很多情況下都是如此。當人們在轉帳時不完整核對錢包地址,或以極低安全級別儲存私鑰時,協議本身幾乎無能為力。

自我託管並非萬無一失

「不是你的私鑰,就不是你的幣」這條原則仍然適用,但問題在於人們之後就停止思考了。

過去三年,許多使用者將資金從交易所轉移出去,這既是出於對再次發生類似 FTX 崩盤的擔憂,也是出於意識形態上的堅持。過去三年,去中心化交易所 (DEX) 的累計交易量成長了兩倍多,從 3.2 兆美元增至 11.4 兆美元。

雖然表面上看安全文化有所提升,但風險已從託管式安全措施轉移到了使用者自行解決問題的混亂局面。電腦上的瀏覽器擴充功能、儲存在手機聊天記錄或電子郵件草稿中的助記詞以及存放在未加密筆記應用程式中的私鑰,都無法有效抵禦潛伏的危險。

自主託管旨在解決的是依賴性問題:不再依賴交易所、託管方、任何可能凍結提款或直接破產的第三方。但它尚未解決的是「認知」問題。私鑰賦予你控制權,但也賦予你全部責任。

那麼,你究竟該如何解決這個問題呢?

硬體錢包有助於減少摩擦

冷儲存可以解決部分問題。它將你的資產離線儲存,並存放在類似保險庫的地方。

問題解決了嗎?只解決了一部分。

透過將私鑰從通用裝置中移除,硬體錢包可以省去瀏覽器擴充功能或「一鍵確認交易」的麻煩。它們引入了實體確認機制,這種機制能夠起到保護使用者的作用。

但硬體錢包終究只是一種工具。

多家錢包供應商的安全團隊對此直言不諱。Ledger 報告稱,多次出現利用其品牌進行網路釣魚攻擊的情況,攻擊者使用虛假的瀏覽器擴充功能和 Ledger Live 的複製版本。這些介面足夠眼熟,讓人放鬆警惕,但使用者在某個步驟會被要求輸入助記詞。一旦助記詞洩露,後果不堪設想。

還有人們也可能被誘騙在虛假的韌體更新頁面上輸入助記詞。

因此,硬體錢包的真正作用是轉移攻擊面、增加摩擦,從而降低被攻擊的可能性。但它並不能完全消除風險。

分離才是關鍵

硬體錢包發揮最大效能的前提是:從官方或可信管道購買,並將助記詞完全離線且妥善保管。

長期浸泡在這一行的人,包括事件應變人員、鏈上偵查人員和錢包工程師,都建議分離和分散風險。

一個錢包用於日常使用,另一個錢包則幾乎從不使用網路。小額資金用於實驗和 DeFi 挖礦,而大額資金則存放在保險庫中,需要多重步驟操作才能存取。

在此之上,最重要的是基本安全習慣。

一些看似枯燥乏味的習慣往往能幫上大忙。無論彈窗多麼緊急,都不要在網站上輸入助記詞。複製貼上後,務必在硬體螢幕上核對完整地址。在批准任何非自己主動發起的交易之前,請務必三思。對於來路不明的連結和「客服」訊息,在得到證實之前,務必保持懷疑。

這些措施都不能保證絕對的安全,風險永遠存在。但每多做一步,就會把風險再降低一點。

目前,對大多數使用者而言,最大的威脅並非零日漏洞,而是他們未經仔細核對的訊息、因為工作機會聽起來不錯而立即下載並執行的安裝程式,以及寫在跟超市購物清單同一張紙上的助記詞。

當掌管數十億美元的人將這些風險視為背景雜音時,它們最終會變成被貼上「漏洞」標籤的案例研究。

📍相關報導📍

又一 DeFi 協議遭駭?借貸協議 Moonwell 疑似遭駭客攻擊,損失超過 100 萬美元

AI 項目 Port3 跨鏈橋被攻破:駭客狂印 10 億枚幣拋售,幣價閃崩 80%

安全公司:北韓駭客已滲透 15~20% 加密貨幣企業

最新文章

同类文章