跳到主要内容

AI 驱动的加密货币诈骗激增 1,400%:深入探讨重塑数字资产安全的 170 亿美元欺诈潮

· 阅读需 10 分钟
Dora Noda
Software Engineer

当 2025 年 1 月一次冒充 Trezor 客服的单次钓鱼电话导致一名投资者损失 2.84 亿美元时——这占当月经调整后加密货币欺诈损失总额的 71% ——人们再也无法将加密货币骗局仅仅视为散户面临的问题。Chainalysis 2026 年度加密货币犯罪报告证实了安全研究人员的担忧:人工智能已使加密货币欺诈实现工业化,其数字令人震惊。

170 亿美元之年:2025 年如何打破所有纪录

根据 Chainalysis 的数据,2025 年加密货币骗局和欺诈共卷走约 170 亿美元。这一数字远超以往任何年份。但头条新闻的数字掩盖了一个更令人不安的结构性转变:主导生态系统的欺诈类型已发生根本变化。

冒充诈骗——即攻击者冒充交易所客服、政府官员或受信任的内部人士——同比激增 1,400% 。这些不再是加密货币早期那种粗糙的“尼日利亚王子”邮件。如今的冒充操作部署了深度伪造(Deepfake)视频通话、仅需 3 秒样本音频即可达到 85% 匹配度的 AI 克隆语音,以及能够与目标维持长达数月“关系”的大型语言模型。

获利差距最清晰地说明了这一点:AI 赋能的骗局现在的获利能力是传统方案的 4.5 倍。平均每笔诈骗支付额从 2024 年的 782 美元跳升至 2025 年的 2,764 美元——增幅达 253% ——因为自动化、复杂的脚本和逼真的深度伪造让攻击者能够以更高的成功率针对更富有的受害者。

欺骗的工业化

将 2025-2026 年的欺诈与早期周期区分开来的是通过专业化实现的规模化。Chainalysis 记录了已经形成的一条完整的犯罪供应链:

  • 钓鱼即服务 (PhaaS):开箱即用的平台出售现成的钓鱼套件,配有品牌化的虚假交易所界面和短信发送基础设施。攻击者不再需要技术技能——他们只需订阅。
  • AI 内容工厂:犯罪集团部署 LLM 聊天机器人,以多种语言同时进行数百场对话,生成针对每个目标心理特征定制的完美脚本。
  • 专业洗钱网络:被盗资金在几分钟内通过跨链桥、隐私币和去中心化交易所流转。在 Trezor 的 2.84 亿美元大案中,资金立即被兑换为 Monero (XMR) ,随着洗钱资产进入市场,触发了明显的 XMR 价格上涨。
  • 深度伪造工作室:实时视频和语音生成使攻击者能够在直播电话中冒充高管、名人,甚至是受害者的家人。

其结果是研究人员所称的“工业化欺骗流水线”——每个组件都被商品化、租赁并按需组装。

Bybit 劫案:15 亿美元与新的攻击剧本

2025 年 2 月的 Bybit 黑客事件是加密货币史上最大的单笔窃案,北朝鲜的 Lazarus Group 窃取了约 15 亿美元的 ETH 。这次攻击并非智能合约漏洞利用,而是一次供应链破坏。

Lazarus Group 瞄准了 Safe{Wallet}(Bybit 用于冷存储的多重签名钱包解决方案)的一名开发人员的机器。通过在 Safe 的 UI 中注入恶意 JavaScript ,攻击者更改了 Bybit 签名者在例行交易审批期间看到的内容。首席执行官周本(Ben Zhou)和其他签名者认为他们是在授权一次标准转账。相反,他们签署了一笔将 401,347 枚 ETH 重定向到攻击者控制的钱包的交易。

FBI 正式将此次攻击归因于 Lazarus Group(也称为 TraderTraitor/APT38),证实北朝鲜现在将加密货币窃取——而不仅仅是勒索软件——作为其核武器计划的主要收入来源。被盗资金迅速分散到去中心化交易所和混币协议中,追讨工作仍在进行中。

Bybit 事件重写了机构托管的威胁模型。漏洞不在于区块链或智能合约——而在于人工交互界面层。当签名者无法信任屏幕显示的内容时,多重签名安全就变成了摆设。

社会工程学超越智能合约漏洞利用

该报告最重要的发现之一是攻击向量的决定性转变。曾经作为加密货币核心安全挑战的智能合约漏洞利用,已被社会工程学超越,成为主要的窃取手段。

根据 Scam Sniffer 的数据,钱包窃取 (Wallet drainer) 骗局的损失实际上同比下降了 83% ,从 2024 年的 4.94 亿美元降至 2025 年的 8,400 万美元。但链上安全的这种改善已被离线操纵的爆发所抵消。

战略重点转移非常清晰:攻击者针对的是人,而非协议。受害者变少了,但更富有了。尽管受害者总数下降了 11% ,但 2026 年 1 月的签名钓鱼损失较 2025 年 12 月激增了 207% 。犯罪分子正变得更加挑剔,将资源集中在高价值目标上,而不是撒大网。

杀猪盘走向自动化

杀猪盘骗局的演变——这种通过长线操作,在将受害者引导至虚假投资平台之前,利用虚假情感信任来“养肥”受害者的计划——说明了 AI 是如何改变犯罪活动的。

流向诈骗钱包的存款中有 60% 现在流向了利用 AI 工具的运营活动,这一数字较 2024 年大幅上升。由大语言模型(LLM)驱动的聊天机器人在数周甚至数月的时间里维持着令人信服的浪漫或职业关系,从而消除了人类操作员手动管理每个受害者的需求。这种规模效应是毁灭性的:传统的诈骗窝点可能只能同时应付数十个目标,而 AI 增强的运营活动则可以同时处理数百个目标。

人的代价同样令人警醒。美国司法部对 Prince Group 主席陈志(Chen Zhi)提出了指控,理由是他涉嫌监管柬埔寨的强迫劳动营,被贩卖的人员在这些窝点被强迫实施杀猪盘计划。一个相关的洗钱网络中的核心参与者,该网络与超过 7300 万美元的非法资金有关,在 2026 年初被判处 20 年联邦监禁。

北卡罗来纳州的联邦当局查获了超过 6100 万美元与杀猪盘运营相关的 USDT,揭示了这些方案将情感操纵转化为加密货币提取的巨大规模。

2026 年:步伐加快

如果说 2025 年是创纪录的一年,那么 2026 年初的数据表明情况正在进一步恶化。仅 2026 年 1 月,加密货币盗窃案就接近 4 亿美元,其中 1.27 亿美元因漏洞利用而损失。签名网络钓鱼攻击在新年伊始立即激增。Safe Labs 发现了一个涉及 5000 个恶意地址的协同攻击活动,这些地址与钱包盗取工具(Wallet Drainer)相关联。

加密货币行业占所有检测到的深度伪造(Deepfake)欺诈案例的 88%,使其成为 AI 驱动欺骗活动针对性最强的行业。正如 Experian 在其 2026 年欺诈预测中警告的那样,AI 驱动的诈骗“必将爆炸式增长”——由于加密货币的速度、伪匿名性和跨境性质,它仍然是首选的提取机制。

反击:防御态势

攻击者与防御者之间的军备竞赛正在加剧。几项对策正受到关注:

区块链情报平台:来自 Chainalysis (Alterya)、TRM Labs 和 AnChain.AI 的工具将链上交易分析与链下信号(社交媒体监控、制裁名单和社区报告)相结合,以在诈骗萌芽阶段进行检测,并在资金离开受害者账户之前拦截欺诈交易。

交易模拟:在用户批准交易之前向其展示交易 实际 结果的预签名模拟工具正成为钱包界面的标准配置,直接解决了 Bybit 黑客攻击中所利用的攻击向量。

AI 对抗 AI 防御:驱动诈骗聊天机器人的相同语言模型正被部署用于防御,通过分析对话模式在交易所支持渠道中实时标记可能的欺诈企图。

储备证明与监管合规:合法平台越来越多地通过可验证的储备证明和遵守当地金融法规来区分自己,这使得欺诈运营更难模仿合法性。

硬件钱包教育:在 2.84 亿美元的 Trezor 冒充事件发生后,硬件钱包制造商加强了针对助记词安全的教育——强调任何合法的支持代理都不会要求提供恢复短语。

这对 Web3 的未来意味着什么

Chainalysis 2026 年犯罪报告传达了一个令人不安的事实:加密行业在智能合约审计、形式化验证和链上监控方面的安全改进是有效的——但攻击者只是简单地向产业链上游移动,转向了“人”这一层。2025 年 170 亿美元的欺诈损失不是技术的失败,而是一场由人工智能放大的社会工程学瘟疫。

为了行业的成熟,安全不能止步于协议层面。钱包界面需要进行对抗性 UI 测试。多重签名工作流需要带外(Out-of-band)验证通道。用户需要针对不断演变的攻击模式接受持续、易得的教育。监管框架必须考虑到这样一个现实:AI 生成的欺骗行为在规模和复杂程度上,是传统消费者保护从未设计应对的。

攻击者已经实现了工业化。防御也必须工业化。


BlockEden.xyz 构建以安全为基石的企业级区块链基础设施。我们的 RPC 和 API 服务集成了针对 Ethereum、Sui、Aptos 以及 20 多个支持链的安全交易处理的最佳实践。探索我们的 API 市场,在充分考虑威胁格局的基础设施上进行开发。