跳到主要内容

3.06 亿美元的网络钓鱼税:为什么加密货币最大的漏洞不再是代码

· 阅读需 15 分钟
Dora Noda
Software Engineer

2026 年 1 月,一个人接听了一个电话,回答了一个听起来像是常规支持的问题,结果损失了价值 2.82 亿美元的比特币(Bitcoin)和莱特币(Litecoin)。没有智能合约被利用。没有私钥被破解。没有预言机被操纵。攻击者只是索要了助记词,受害者就把它输入了。

那起单一事件——现在是加密货币历史上最大的社会工程学劫案——占 Web3 安全公司 Hacken 追踪的 2026 年第一季度所有损失的一半以上。Hacken 的季度报告已成为行业内最受关注的损失账本。Hacken 2026 年第一季度的数据非常直观:44 起事件中共被盗 4.826 亿美元,其中网络钓鱼和社会工程学占 3.06 亿美元,即损失的 63%。智能合约漏洞——这一在 2022 年 DeFi 夏天定义了黑客攻击的类别——仅贡献了 8,620 万美元的损失。

这些数字描述了行业在吸收这一结构性转变方面进展缓慢。攻击者不再竞相超越 Solidity 开发人员。他们正在竞相超越人类。而我们为了抵御第一类攻击所建立的基础设施——审计、漏洞赏金、形式化验证——对于阻止第二类攻击几乎无济于事。

大额黑客攻击时代正在碎片化

多年来,加密货币安全看起来就像是一系列灾难性的代码失败。Ronin Bridge 在 2022 年损失了 6.25 亿美元。Poly Network 在 2021 年损失了 6.11 亿美元。Wormhole 损失了 3.25 亿美元。叙事很简单:寻找跨链桥或借贷协议中的漏洞,抽干国库,然后通过混币器消失。

那个世界正在明显缩小。Sherlock 发布的首份 2026 年第一季度 Web3 安全报告(这是 Hacken 的第一个主要竞争数据集)发现,与 2025 年第一季度相比,针对 DeFi 的特定攻击同比下降了 89%。形式化验证正在普及。漏洞赏金规模更大。审计公司在深度而非速度上展开竞争。代码确实变得更安全了。

那么,为什么 2026 年第一季度仍然损失了近 5 亿美元?

因为攻击面转移了。Hacken 的报告记录了 28 起智能合约事件,总计 8,620 万美元——这是自 2021 年以来最少且规模最小的一个季度。但访问控制失败(私钥泄露和云基础设施被攻破)又增加了 7,190 万美元,而仅网络钓鱼这一类别就令两者相形见绌。大额黑客攻击时代并没有结束。它碎片化成了数百起规模较小、以人为目标的事件,这些事件累计流出的资金比跨链桥攻击还要多。

1 月份的硬件钱包诈骗是最极端的数据点,但它并不是一个异常值。它是一个信号。

剖析价值 2.82 亿美元的电话骗局

1 月 10 日的事件由链上侦探 ZachXBT 和安全公司 ZeroShadow 还原,非常值得详细研究,因为它揭示了社会工程学的进化程度。

攻击者冒充 Trezor “Value Wallet” 支持代理。受害者是一位长期持有人,他在硬件钱包中存储了约 205 万个莱特币(1.53 亿美元)和 1,459 个比特币(1.39 亿美元)。受害者在一次看起来合法的支持电话中被诱导泄露了恢复凭据。资产在几小时内被转移。此前的社会工程学记录是 2024 年 8 月创下的 2.43 亿美元。这一新记录在一次对话中就将其超越了 3,900 万美元。

硬件钱包的设计初衷是让这种攻击变得不可能。Trezor 或 Ledger 设备绝不会向连接的计算机暴露助记词。私钥绝不会离开安全元件。整个威胁模型假设用户不会被社会工程学欺骗,在钓鱼表格中输入恢复短语。

这个假设失败了。而且它的失败方式是任何审计、漏洞赏金或形式化验证都无法捕捉到的。硬件运行完美。人却出了问题。

这是 2026 年第一季度令人不安的部分:加密货币的密码学原语做得越好,其背后的价值就越集中,社会工程学攻击的利润也就越高。一次成功的钓鱼电话现在比大多数协议攻击更值钱。单位经济效益更有利于钓鱼者。

即使 18 次审计仍不足够

如果说 1 月份的事件是关于网络钓鱼的故事,那么审计疲劳的故事则发生在那些即便做对了一切却仍被黑客攻击的协议中。

据 Hacken 称,有六个经过审计的项目在 2026 年第一季度遭到攻击。其中之一——Resolv Labs——在攻击者利用其 AWS 密钥管理服务(KMS)的弱点、铸造了大约 8,000 万个无抵押的 USR 稳定币代币并提取了约 2,500 万美元之前,已经通过了 18 次独立的审计。此次漏洞并非针对 Resolv 的 Solidity 代码。它针对的是 Resolv 工程师用于部署代码的云凭据。

Venus Protocol 是另一个经过审计的项目,尽管在它自己的 Code4rena 审计中明确标记了这一漏洞类别,但在 3 月份仍因“捐赠攻击”损失了 215 万美元。该调查结果当时被驳回。多年来,五家不同的审计公司都审查过该代码。没有一家公司强制要求修复该问题,也没有一家公司能做到,因为审计是建议性的。当捐赠攻击发生时,结果是可预见的,事后分析是痛苦的。

这种模式现在已经非常明显,可以直截了当地陈述:从绝对意义上讲,一个高 TVL 且经过审计的协议并不比一个低 TVL 且未经审计的协议更安全。它只是更具吸引力。攻击者会根据回报来调整投入。一个拥有 5 亿美元 TVL 和 18 次审计的协议比一个拥有 500 万美元且未经审计的协议更难攻破,但奖金也大 100 倍。而且同样的人为弱点——忽视审计结果、错误配置 AWS、员工点击链接——在双方都存在。审计提高了下限;但它们并没有提高上限。

这是 2026 年第一季度最令构建者担心的地方。自 2022 年以来,行业的安全支出增加了大约 10 倍,而损失曲线并未明显下弯。钱都花在了审计代码上。损失却来自人类、云端和私钥。

基础设施层成为新的前线

Sherlock 的 2026 年第一季度报告准确地指出了这一转变:“攻击正从智能合约层迁移到基础设施层。”

本季度的三个事件说明了这种新的攻击格局:

  • Resolv Labs(2026 年 3 月):AWS KMS 密钥泄露。攻击者从未接触智能合约,而是攻破了用于签署部署的密钥,并凭空铸造了代币。
  • Drift Protocol(2026 年 4 月 1 日):在一场与朝鲜相关的行动中,从 Solana 最大的永续合约 DEX 中抽走了 2.86 亿美元。攻击者利用了 Solana 的 “durable nonces” 功能(一种用于预签名交易的便捷原语),并通过社交工程诱导 Drift 的安全委员会签署了最终移交管理控制权的交易。同样,这并非智能合约漏洞。该漏洞存在于“人与功能”的交接缝隙中。
  • 整个季度损失超过 4000 万美元:通过虚假的风投邀约、伪装成软件更新的恶意软件以及员工笔记本电脑被攻破(根据 Hacken 的数据)。

这些攻击的共同点是,通过阅读代码无法发现其中任何一个。它们利用了代码与基础设施交汇的地方:云端凭据、CI/CD 流水线、开发人员笔记本电脑、Slack 账户、与“支持代理”的电话,以及在签署时感觉很常规、但累计起来却具有毁灭性的预签名交易。

加密货币的防御态势尚未根据这一现实进行重组。行业雇佣的 Solidity 审计师仍然多于 IT 安全工程师。大多数协议 DAO 在代码审计上的支出超过了运营安全培训。在大多数安全框架中,以网络钓鱼为首的威胁模型几乎不存在。

监管终于在追赶——尽管有些笨拙

2026 年第一季度不仅是损失惨重的季度,也是监管突破的季度。

欧盟的 MiCA 框架正从分阶段实施转向在 2026 年 7 月 1 日截止日期前全面执行。各国监管机构和 ESMA 正在进行监督审查、抽查和调查。DORA(《数字运营韧性法案》)已于 2025 年 1 月 17 日对金融机构全面适用,其 ICT 风险、事件和第三方义务现已在全欧盟生效。GENIUS 法案(美国首部联邦稳定币法律)现已生效,使支付型稳定币发行方需承担《银行保密法》义务和制裁合规计划。迪拜重组了联邦加密监管。新加坡开始执行巴塞尔资本标准。在韩国,顶级交易所 Bithumb 因违反 AML 和 KYC 规定收到了为期六个月的部分业务停业预告,这是此类行动中首次重大的执法。

从纸面上看,所有这些旨在让加密货币更安全。但在实践中,没有任何一项直接针对那 3.06 亿美元的网络钓鱼问题。MiCA 的合规要求涉及披露、储备和治理。DORA 涉及 ICT 韧性和第三方风险。GENIUS 涉及稳定币的反洗钱。而第一季度真正掏空用户钱包的行为——冒充硬件钱包制造商支持团队的电话——虽然与这些框架相关,但并不受其中任何一个的监管。

这种差距造成了一种奇怪的不对称。稳定币发行方如果意外忘记了要求的披露,现在可能在多个司法管辖区面临罚款。而一个在发布时没有足够防钓鱼保护的钱包应用,几乎不会面临监管后果。合规面比以往任何时候都要宽,但它尚未向实际发生损失的方向扩展。

预计这种情况将会改变。AMLA 和 FATF 工作组已经在讨论逻辑上的下一步,即“合规必须包括防钓鱼 UX(用户体验)”义务——要求面向消费者的钱包、交易所和托管提供商展示针对社交工程的主动防御,而不仅仅是披露和储备。如果这在 2027 年到来,对于 2026 年第一季度的大多数受害者来说,已经太晚了。

防钓鱼优先的安全栈是什么样的

Hacken 的数据所暗示的防御重组意义重大。对于协议来说,仅仅增加审计,或者对于交易所来说,发布更多的储备证明,或者对于钱包来说,提供更强的加密原语,都是不够的。安全栈需要假设用户在某些时候会成为有说服力的攻击者的目标,而第一道防线应该是设计,而非代码。

几个关键组件正在浮现:

  • 签名界面的交易预览。MetaMask 2026 年的 “Transaction Shield” 在签名之前模拟交易,并标记恶意智能合约或资产抽走脚本。Ledger Flex 的电子墨水触摸屏解决了“盲签”问题,通过在安全的离线屏幕上渲染交易的每一个细节。这些功能并不华丽,但它们将战场从纯粹的密码学转向了清晰的用户理解,而这正是目前的真实战场。

  • 高价值流程的硬件认证。对异常交易(超过阈值的金额、新的交易对手、带有意外数据的合约调用)要求物理确认,既便宜又有效。大多数硬件钱包都支持这一点,但大多数用户并未启用。

  • 作为协议级别支出的运营安全培训。如果六个经过审计的项目尽管代码被审查了数十次,仍合计损失了超过 6000 万美元,那么下一美元的边际安全支出可能不应该用于第 19 次审计。它应该用于防钓鱼培训、密钥轮换演习,以及为共同控制国库的多签签署人进行的红队演练。

  • 选择性披露的身份层。随着 AI 代理开始执行自主交易(一个独立但相关的威胁领域),基础设施提供商将越来越需要加密代理身份 (KYA) 以及传统的 KYC。验证“该代理已被授权代表该人行动”的相同原语,也让攻击者更难冒充支持人员、委员会成员或协议管理员。

  • 防钓鱼优先的安全认证。Hacken 等机构提出的逻辑终点是一种新型的安全印章——一种评估钱包或交易所对社交工程抵抗力,而不仅仅是对 Solidity 漏洞抵抗力的印章。在这样的标准出现之前,市场无法区分防钓鱼产品和仅仅听起来安全的产品。

这一切都不能取代审计。代码仍然需要正确。但前线已经转移,安全行业的注意力也需要随之转移。

开发者在 2026 年应该思考的问题

Hacken 2026 年第一季度数据所揭示的一个令人不安的含义是,整个行业的安全模型在结构上存在定价偏差。63% 的损失源于针对人的攻击,这是任何代码审计都无法防止的,然而行业内绝大多数的安全预算仍流向了代码审计。

那些最终会被铭记为正确应对 2026 年挑战的开发者,并不是那些编写出最简洁 Solidity 代码的人。相反,是那些通过减少“盲签”(blind signing)、设计预设敌对环境的 UX、像财务部门对待审计那样严肃地投入员工运维安全(OpSec),并假设任何具有足够价值的系统最终都会引来一个极具说服力的诈骗电话,从而增加攻击者通过用户盗取价值难度的人。

1 月份那通价值 2.82 亿美元的电话是该行业收到的最昂贵的“概念验证”(PoC)。2026 年第一季度仅仅是这些教训最终变得不容忽视的一个季度。


BlockEden.xyz 在 27 条以上的区块链上运营企业级 RPC 和索引基础设施,包括在“钓鱼优先”的威胁模型下确保 API 密钥、签名基础设施和客户数据安全的运维安全与访问控制。探索我们的 API 市场,在为 2026 年真正重要的威胁而设计的基础设施上进行构建。

来源