跳到主要内容

个人钱包安全危机:为什么 2025 年 158,000 起个人加密资产盗窃案迫切需要新方法

· 阅读需 14 分钟
Dora Noda
Software Engineer

2025 年,个人钱包被盗事件激增至 15.8 万起,影响了 8 万名唯一的受害者,仅个人钱包就损失了 7.13 亿美元。这不仅仅是交易所黑客攻击或协议漏洞——而是普通加密货币用户的积蓄被攻击者洗劫,而这些攻击者的手段早已进化到远超简单的钓鱼邮件。个人钱包被盗目前占所有被盗加密货币总价值的 37%,而 2022 年这一比例仅为 7.3%。传递出的信息非常明确:如果你持有加密货币,你就是目标,昨天的保护策略已经不再足够。

2025 年个人盗窃现状:规模与复杂性

数据说明了一个严峻的事实。根据 Chainalysis 的数据,虽然 2025 年加密货币盗窃总额达到了 34 亿美元,但攻击的分布已显著转向个人用户。钱包被盗约占 2025 年上半年损失价值的 69%——在 34 起钱包相关事件中损失约 17.1 亿美元。大多数案例涉及私钥被盗、助记词泄露或签名设备被破解,通常是在感染恶意软件或遭遇社交工程之后发生的。

社交工程已成为主要的攻击载体,占 2025 年漏洞相关损失价值的 55.3%(13.9 亿美元)。攻击者并非在破解加密算法或寻找零日漏洞——他们是在操纵人类心理。阻力最小的路径是通过持有密钥的人,而不是保护密钥的密码学。

攻击的复杂性已经发生了巨大变化。进入 2026 年,威胁参与者正利用 AI 生成的深度伪造(deepfakes)、定制化钓鱼以及虚假开发人员招聘测试来获取钱包密钥、云凭据和签名令牌。2025 年 3 月,至少有三位加密货币创始人报告称,他们挫败了疑似朝鲜黑客在虚假 Zoom 会议中使用深度伪造技术的企图。编写拙劣的诈骗邮件时代已经结束;攻击者现在部署 AI,使其接触方式几乎与合法联系人无法区分。

即使是损失 8,385 万美元的钱包耗尽器(wallet drainer)诈骗——较 2024 年的 4.94 亿美元下降了 83%——也不应让人感到宽慰。这种减少反映了浏览器保护功能的改进和用户对基础钓鱼意识的提高,但攻击者只是转向了更高级的手段。2025 年最大的单笔钱包耗尽器攻击发生在 9 月,通过许可签名(permit signature)窃取了 650 万美元——这是一种大多数用户并不完全理解的交易类型。

现代钱包攻击剖析

了解攻击者的运作方式是保护自己的第一步。2025 年的攻击载体分为几个类别,每个类别都需要不同的防御策略。

钓鱼和钱包耗尽器(Phishing and Wallet Drainers) 仍然是大多数攻击的入口点,在 132 起钓鱼事件中损失约 4.107 亿美元。攻击者创建了合法交易所、钱包和 DeFi 界面的像素级副本。当受害者连接钱包并批准恶意交易或授予代币权限后,攻击者就可以自动转走资金。许可签名(permit signature)攻击——用户签署看似无害的批准——变得尤为危险,因为它不需要区块链交易即可设置。

社交工程(Social Engineering) 已进化为主要武器。诈骗者冒充受信任的实体——交易所、客户支持、KOL——以获得未经授权的访问。“杀猪盘”(Pig butchering)诈骗在引入欺诈性投资计划前,攻击者会花数周或数月建立浪漫或职业关系,这种诈骗已达到流行病的程度。据 FBI 估计,美国人因加密货币投资诈骗损失了 65 亿美元,而在 2020 年至 2024 年间,全球杀猪盘损失达到了 750 亿美元。

供应链和软件攻击(Supply Chain and Software Attacks) 代表了一种新兴的威胁载体。插入到软件库、插件和开发工具中的恶意代码在最终应用程序的上游设置了后门。高权限浏览器扩展成为 2025 年受青睐的载体。一旦被破解,这些工具就会将用户机器变成静默收集助记词和私钥的采集点。

EIP-7702 漏洞利用 在以太坊 Pectra 升级后出现,允许攻击者在单次交易签名中执行多个恶意操作。使用该方法的最大事件发生在 2025 年 8 月,仅在两起案例中就造成了 254 万美元的损失。新的协议特性创造了用户可能不理解的新攻击面。

硬件钱包保护:基础层

对于大量的加密货币持有量,硬件钱包仍然是最强大的保护手段,但并非所有硬件钱包都生而平等——即使是最好的硬件在面对某些攻击载体时也是脆弱的。

Ledger 使用安全元件芯片(CC EAL5+ 认证),保护私钥免受物理和数字攻击。与其竞争对手不同,Ledger 在名为 BOLOS 的专有操作系统上运行,使公司能够完全控制其软件。这提供了强大的安全性,但需要信任 Ledger 的内部安全实践,而无法审查其代码。

Trezor 优先考虑透明度,采用 100% 开源软件和气隙(air-gapped)设计,使私钥保持离线状态。Trezor Safe 3 和 Safe 5 现在包含安全元件芯片(EAL6+),解决了早期的物理漏洞担忧。Ledger 的安全团队曾演示过,如果设备落入攻击者手中,旧款 Trezor 设备容易受到故障注入攻击,从而恢复助记词,但新款型号已有显著改进。

2025 年 2 月 Bybit 被黑 15 亿美元的事件表明,即使是冷钱包架构也可能失败。攻击者利用了 Safe 多签冷钱包前端 UI 的漏洞,诱骗签名者在虚假界面中授权恶意内容。教训是:硬件钱包保护私钥,但交易授权过程仍然是一个潜在的漏洞。

硬件钱包用户的最佳实践:

  • 直接从制造商处购买,以避免供应链篡改
  • 在首次使用前使用官方工具验证设备真实性
  • 仅通过官方应用程序更新固件
  • 仅将硬件钱包连接到没有恶意软件的受信任设备
  • 实施混合策略:交易所仅保留 30-90 天的交易资金;其余全部放入冷存储

助记词安全:超越纸质备份

恢复钱包所需的 12 或 24 个单词代表了终极漏洞。任何获得你助记词的人都拥有你的加密货币——无需任何黑客手段。然而,许多用户仍然将助记词存储在密码管理器、云存储中,或者作为照片保存在手机里。

钢板和钛金板已成为物理助记词存储的标准。Cryptosteel Capsule Solo 使用不锈钢字符板存储 24 个单词(缩写为前 4 个字母),可承受高达 1400°C/2500°F 的高温,并保持防水和防震。Cryptotag Zeus 使用 6 毫米厚的航空级钛金属,采用数字代码冲压,额定耐受温度超过 1,650°C。这些产品确保你的备份在火灾、洪水和会毁坏纸张的物理损坏中幸存下来。

Shamir 密钥共享 (Shamir's Secret Sharing) 代表了助记词保护的下一个演进阶段。Shamir 备份不是存储一个 24 词的短语,而是将恢复种子分割成多个分片——例如,2-of-3 方案创建三个独特的分片,其中任何两个都可以恢复钱包。如果一个分片丢失或被盗,钱包在剩余分片的作用下依然安全且可访问。

根据 CoinDesk 的数据,到 2025 年,约 12% 的硬件钱包所有者使用了 Shamir 备份,将总损失风险降低了 80%。Trezor Model T、Safe 3 和 Safe 5 原生支持 Shamir,而 Cypherock X1 则将私钥分散在存储于四张卡和一个保险库设备上的五个组件中。

助记词安全最佳实践:

  • 切勿以任何数字格式存储助记词——不要使用云存储、笔记应用或截图
  • 将助记词写在防火/防水材料上(首选钢板)
  • 在不同地点存放多份副本:家庭保险箱、银行保险箱、信任亲属的安全地点
  • 如果使用 Shamir 备份,请将分片分布在不同的介质和地点
  • 每六个月使用空钱包测试一次你的恢复流程

多重签名与 MPC:消除单点故障

对于大额资产,单签名钱包代表了不必要的风险。多重签名 (multisig) 和多方计算 (MPC) 钱包消除了可能丢失或被盗的单一私钥。

多重签名钱包需要多个独立的私钥(通常由不同的当事方或设备持有)来授权交易。每个密钥持有者单独签名,这些签名被记录在链上。这防止了任何单一受损密钥导致资金被盗。然而,多重签名增加了交易体积、费用和复杂性。

MPC 钱包代表了 2025 年钱包安全的演进。MPC 不使用多个完整的私钥,而是将权限划分为多个加密的密钥分片,这些分片协作授权交易,而无需形成或暴露完整的私钥。分布式密钥生成协议在多个参与方之间创建分片,当交易需要签名时,达到阈值的参与者生成部分签名,这些签名通过数学组合成一个完整的签名。

MPC 的优势非常显著:任何一方都无法看到完整密钥,签名过程完全在链下进行,且最终签名与普通的单密钥签名无异。这使得 MPC 比传统的多重签名更具成本效益且跨链兼容性更好。

主要平台正在扩展 MPC 功能:MetaMask Institutional 正在扩大托管机构集成,Phantom 将测试基于 MPC 的恢复,Coinbase Wallet 继续通过其 WaaS SDK 嵌入由 MPC 支持的钱包。Bitcoin.com Wallet 和 Binance Web3 Wallet 等移动钱包现在提供无助记词恢复和阈值安全。

防御社会工程学:人为防火墙

任何技术安全措施都无法保护一个自愿交出访问权限的用户。2025 年,55.3% 的损失归因于社会工程学,这代表了人类判断的失败,而非技术的失败。

专家建议随时保持“激进的怀疑态度”。没有任何合法的公司、服务或机会会向你索要助记词或登录凭据——一旦他们这么做,你就是在和骗子交谈。这看起来显而易见,但“杀猪盘” (pig butchering scams) 之所以成功,正是因为受害者在数周或数月的时间里被精心诱导,直到怀疑态度瓦解。

社会工程学防御策略:

  • 假设每条未经请求的信息都是潜在攻击,无论其表面来源如何
  • 通过独立渠道核实身份——拨打官方电话,而不是信息中的号码
  • 特别警惕那些要求紧迫性或保密性的“机会”
  • 在进行钱包操作时切勿共享屏幕——攻击者可能会捕捉到助记词
  • 对加密货币持有量保持私密,以避免成为目标
  • 在所有地方启用多因素身份验证,相比短信,首选硬件密钥

2026 年出现的 AI 增强攻击使验证变得更加关键。深度伪造 (Deepfake) 视频通话可以令人信服地冒充同事和高管。如有疑问,在采取任何涉及钱包访问的操作之前,请通过多个独立渠道进行验证。

构建你的个人安全栈

有效的加密安全需要分层防御,每一层都应弥补其他层可能出现的失效。

第 1 层:设备安全

  • 尽可能使用专用设备进行高价值交易
  • 保持操作系统和浏览器处于最新版本
  • 使用信誉良好的反病毒和反恶意软件保护工具
  • 极其慎重地选择浏览器扩展程序
  • 考虑为加密活动使用独立的浏览器配置文件

第 2 层:钱包架构

  • 长期持有资产使用硬件钱包
  • 大额资金使用 MPC 或多签钱包
  • 热钱包仅用于资金有限的活跃交易
  • 定期将资金从热钱包转移到冷存储

第 3 层:备份与恢复

  • 使用钢制或钛金属存储助记词
  • 使用 Shamir 备份以分散风险
  • 在多个地理位置存放备份副本
  • 定期进行恢复测试

第 4 层:交易卫生

  • 逐个字符验证所有地址
  • 在可用时使用地址白名单
  • 先进行小额测试交易
  • 了解你正在签署的内容——如果感到困惑,请勿签名

第 5 层:运维安全 (OpSec)

  • 保持持仓私密
  • 为加密服务使用唯一的电子邮件地址
  • 在所有地方启用最高级别的身份验证
  • 定期对已连接的应用和权限进行安全审计

展望未来:2026 年的威胁格局

安全军备竞赛没有任何放缓的迹象。仅 2025 年,像朝鲜 Lazarus Group 这样的国家支持黑客组织就窃取了 20.2 亿美元,同比增长了 51%。其历史窃取总额现已超过 67.5 亿美元。朝鲜(DPRK)正通过更少的攻击事件实现更大规模的盗窃,通常是通过向加密公司派遣潜伏 IT 员工,或针对高管使用复杂的冒名顶替战术。

AI 将同时放大攻击和防御。攻击者将部署日益逼真的深度伪造(Deepfakes)和个性化网络钓鱼。防御者将利用 AI 检测异常行为和可疑交易。目前的优势更倾向于攻击者,因为社会工程学利用了人类心理,而 AI 使这些攻击更具迷惑性。

2025 年发生的 158,000 起个人钱包被盗事件是一个严峻的警示:加密安全不再是可选项,基本的预防措施也已不再足够。存储在个人钱包中的资产价值需要专业级的安全实践。硬件钱包、Shamir 备份、MPC 技术以及对任何主动联系保持持续的怀疑,构成了严肃加密持有者的最低可行安全栈。

保护你资产的技术已经存在。问题在于,你是否会在成为明年的统计数据之一之前实施这些技术。


BlockEden.xyz 为构建下一代 Web3 应用的开发者提供安全的区块链基础设施。随着威胁格局的演变,安全的 API 访问和可靠的节点服务构成了保护用户资产的应用基础。探索我们的 API 市场,在以安全为首要原则设计的架构上进行构建。