Hacken 2026 年第一季度报告:4.82 亿美元被盗,打破加密货币“审计至上”信仰的一个季度
一个人在一次通话中损失了 2.82 亿美元。没有智能合约被利用,没有一行 Solidity 代码被触及。2026 年 1 月 10 日,一名虚假的 IT 支持代表诱导一位加密货币持有者执行了硬件钱包的“恢复”流程,并带走了比大多数 DeFi 协议总锁仓价值(TVL)还要多的比特币(Bitcoin)和莱特币(Litecoin)。这起单一事件——规模超过了 Drift,甚至超过了 Kelp DAO 本身——占据了 2026 年第一季度 Web3 所有损失金额的一半以上。
Hacken 的 2026 年第一季度区块链安全与合规报告 指出,该季度 44 起事件共导致 4.826 亿美元资金被盗。仅网络钓鱼和社会工程学就掠走了 3.06 亿美元——占季度总损失的 63.4%。智能合约漏洞利用仅造成了 8620 万美元的损失。访问控制失败——包括密钥泄露、云凭证被盗、多签接管——又增加了 7190 万美元。数据非常直观:上季度从有漏洞的代码中 每被盗走 1 美元,攻击者就会通过围绕代码的人员、流程和凭证榨取大约 3.5 美元。
对于一个五年来一直将“已审计”视为“安全”代名词的行业来说,第一季度的数据是一个警示。攻击面已经转移,但投入却没有。
无人预料到的类别反转
在 2020 年至 2024 年的大部分时间里,加密货币安全的季度节奏是可预测的:跨链桥资金被抽干、借贷协议被重入、审计公司发布事后分析、治理投票决定赏金,以及开发者加强重入保护。智能合约漏洞利用在每个季度的损失榜单中都占据主导地位,这就是为什么整个行业围绕代码构建了其防御体系——漏洞赏金、审计竞赛、形式化验证以及部署前审查。
2026 年第一季度彻底颠覆了这一图表。对比 Hacken 追踪的三个类别:
- 网络钓鱼 / 社会工程学:3.06 亿美元 —— 这一类别主要由一起 2.82 亿美元的单一事件驱动
- 智能合约漏洞利用:8620 万美元,共涉及 28 起事件
- 访问控制 / 密钥泄露:7190 万美元
将这些数字与行业实际投入的资金放在一起,这种定价错误显而易见。一个中等复杂度的 DeFi 协议的审计预算目前每次约为 6 万至 12 万美元,而且团队越来越多地将年度开发预算的 15%–20% 分配给围绕代码审查构建的“安全即服务”(Security-as-a-Service)产品。与此同时,击垮 Step Finance 的网络钓鱼攻击链仅花费了攻击者一次视频通话和一份带有恶意软件的“投资者简报”。防御性支出 仍然是根据昨天的攻击分布进行校准的。
Hacken 简洁地界定了这种转变:“攻击者不再针对链上代码的漏洞,而是越来越多地利用链下弱点,包括用户行为、凭证管理和运营安全漏洞。”代码变得更难攻破了,但人没有。
六个已审计协议、3770 万美元与审计信号幻觉
报告中最令人不安的发现隐藏在一句话中:2026 年第一季度有六个已审计协议遭到攻击,共造成 3770 万美元的损失。其中一个协议 Resolv 已经通过了 18 次独立审计。另一个协议 Venus Protocol 也经过了五家不同公司的审查。
这种打破常规的暗示是:审计次数并不能预测安全结果。如果说有什么不同的话,那就是在极端情况下,它甚至呈负相关:拥有最沉重审计历史的协议往往也持有更多的 TVL,流动价值更高,因此会吸引最坚定的对手。你不会去钓鱼一个业余项目;你会去钓鱼那些管理员密钥能解锁 2.9 亿美元资金的协议。
Hacken 与 KuCoin、MEXC、WhiteBIT、Bybit、Centrifuge、Global Ledger、Allium、SVRN、M0、C4 和 Gray Wolf 等 11 家交易所及基础设施团队共同开发的合作伙伴调查也证实了同样的模式。审计仍然是必要的,但它们已不再充分,而且它们从未审计过第一季度资金流出的主要攻击面。
三个讲述完整故事的事件
1 月 2.82 亿美元硬件钱包诈骗案
1 月 10 日,一位资深的加密货币持有者在一次虚假的 IT 支持通话中交出恢复凭证后,损失了价值 2.82 亿美元的比特币和莱特币(根据 ZachXBT 的重构)。没有交易所被黑,没有智能合约漏洞,也没有管理员密钥,仅仅是一段对话。
这起事件之所以奏效,也是因为它具有普遍性:硬件钱包的用户体验(UX)仍然通过一个看起来与合法操作几乎一模一样的流程来引导恢复。攻击者不需要攻破 Ledger 设备上的安全元件——他们只需要攻破用户对“我的钱包正要求我进行恢复”意味着什么的心理模型。一旦越过这个门槛,在没有任何加密原语被破坏的情况下,2.82 亿美元就被转移了。
Step Finance:虚假风投电话
1 月 31 日,由于攻击者入侵了属于该协议高管的设备,Step Finance 的金库损失了约 4000 万美元。根据 Step Finance 自身披露的信息,最初的攻击向量是一场虚假的风险投资(VC)电话会议——这类会议是创始团队在融资期间每月都要参加数十次的。通过“路演材料”投送的恶意软件让攻击者获得了对高管笔记本电脑的持久访问权限,并由此渗透到移动金库资金的签署流程中。
这种模式——通过社会工程学侵入高管设备,然后横向移动到金库运营——目前已有足够多的记录,以至于它可能被视为 2026 年与朝鲜(DPRK)相关组织的默认攻击剧本。Bitrefill 在 3 月 1 日的披露中引用了几乎相同的迹象:员工笔记本电脑被入侵、遗留凭据被窃取,且操作手法与之前的 Lazarus/Bluenoroff 活动重合。
Drift:管理员密钥胜过持久性 Nonce
4 月 1 日发生的 Drift Protocol 漏洞利用事件导致 2.85 亿美元流失——超过了该协议 TVL 的一半。Chainalysis 和 Elliptic 都将此归因于与朝鲜相关的攻击者。其技术手段非常巧妙:Solana 的持久性 Nonce(durable nonces)允许交易预先签署并在稍后执行。在 3 月 23 日至 30 日期间,攻击者准备好了取款交易。然后,通过社会工程学,他们从真正的 Drift 安全委员会成员那里获得了 2/5 阈值多签(multisig)的签名,而该多签在几天前刚刚被迁移为零时间锁(zero timelock)。