3.06 亿美元的网络钓鱼税:为什么加密货币最大的漏洞不再是代码
2026 年 1 月,一个人接听了一个电话,回答了一个听起来像是常规支持的问题,结果损失了价值 2.82 亿美元的比特币(Bitcoin)和莱特币(Litecoin)。没有智能合约被利用。没有私钥被破解。没有预言机被操纵。攻击者只是索要了助记词,受害者就把它输入了。
那起单一事件——现在是加密货币历史上最大的社会工程学劫案——占 Web3 安全公司 Hacken 追踪的 2026 年第一季度所有损失的一半以上。Hacken 的季度报告已成为行业内最受关注的损失账本。Hacken 2026 年第一季度的数据非常直观:44 起事件中共被盗 4.826 亿美元,其中网络钓鱼和社会工程学占 3.06 亿美元,即损失的 63%。智能合约漏洞——这一在 2022 年 DeFi 夏天定义了黑客攻击的类别——仅贡献了 8,620 万美元的损失。
这些数字描述了行业在吸收这一结构性转变方面进展缓慢。攻击者不再竞相超越 Solidity 开发人员。他们正在竞相超越人类。而我们为了抵御第一类攻击所建立的基础设施——审计、漏洞赏金、形式化验证——对于阻 止第二类攻击几乎无济于事。
大额黑客攻击时代正在碎片化
多年来,加密货币安全看起来就像是一系列灾难性的代码失败。Ronin Bridge 在 2022 年损失了 6.25 亿美元。Poly Network 在 2021 年损失了 6.11 亿美元。Wormhole 损失了 3.25 亿美元。叙事很简单:寻找跨链桥或借贷协议中的漏洞,抽干国库,然后通过混币器消失。
那个世界正在明显缩小。Sherlock 发布的首份 2026 年第一季度 Web3 安全报告(这是 Hacken 的第一个主要竞争数据集)发现,与 2025 年第一季度相比,针对 DeFi 的特定攻击同比下降了 89%。形式化验证正在普及。漏洞赏金规模更大。审计公司在深度而非速度上展开竞争。代码确实变得更安全了。
那么,为什么 2026 年第一季度仍然损失了近 5 亿美元?
因为攻击面转移了。Hacken 的报告记录了 28 起智能合约事件,总计 8,620 万美元——这是自 2021 年以来最少且规模最小的一个季度。但访问控制失败(私钥泄露和云基础设施被攻破)又增加了 7,190 万美元,而仅网络钓鱼这一类别就令两者相形见绌。大额黑客攻击时代并没有结束。它碎片化成了数百起规模较小、以人为目标的事件,这些事件累计流出的资金比跨链桥攻击还要多。
1 月份的硬件钱包诈骗是最极端的数据点,但它并不是一个异常值。它是一个信号。
剖析价值 2.82 亿美元的电话骗局
1 月 10 日的事件由链上侦探 ZachXBT 和安全公司 ZeroShadow 还原,非常值得详细研究,因为它揭示了社会工程学的进化程度。
攻击者冒充 Trezor “Value Wallet” 支持代理。受害者是一位长期持有人,他在硬件钱包中存储了约 205 万个莱特币(1.53 亿美元)和 1,459 个比特币(1.39 亿美元)。受害者在一次看起来合法的支持电话中被诱导泄露了恢复凭据。资产在几小时内被转移。此前的社会工程学记录是 2024 年 8 月创下的 2.43 亿美元。这一新记录在一次对话中就将其超越了 3,900 万美元。
硬件钱包的设计初衷是让这种攻击变得不可能。Trezor 或 Ledger 设备绝不会向连接的计算机暴露助记词。私钥绝不会离开安全元件。整个威胁模型假设用户不会被社会工程学欺骗,在钓鱼表格中输入恢复短语。
这个假设失败了。而且它的失败方式是任何审计、漏洞赏金或形式化验证都无法捕捉到的。硬件运行完美。人却出了问题。
这是 2026 年第一季度令人不安的部分:加密货币的密码学原语做得越好,其背后的价值就越集中,社会工程学攻击的利润也就越高。一次成功的钓鱼电话现在比大多数协议攻击更值钱。单位经济效益更有利于钓鱼者。
即使 18 次审计仍不足够
如果说 1 月份的事件是关于网络钓鱼的故事,那么审计疲劳的故事则发生在那些即便做对了一切却仍被黑客攻击的协议中 。
据 Hacken 称,有六个经过审计的项目在 2026 年第一季度遭到攻击。其中之一——Resolv Labs——在攻击者利用其 AWS 密钥管理服务(KMS)的弱点、铸造了大约 8,000 万个无抵押的 USR 稳定币代币并提取了约 2,500 万美元之前,已经通过了 18 次独立的审计。此次漏洞并非针对 Resolv 的 Solidity 代码。它针对的是 Resolv 工程师用于部署代码的云凭据。
Venus Protocol 是另一个经过审计的项目,尽管在它自己的 Code4rena 审计中明确标记了这一漏洞类别,但在 3 月份仍因“捐赠攻击”损失了 215 万美元。该调查结果当时被驳回。多年来,五家不同的审计公司都审查过该代码。没有一家公司强制要求修复该问题,也没有一家公司能做到,因为审计是建议性的。当捐赠攻击发生时,结果是可预见的,事后分析是痛苦的。
这种模式现在已经非常明显,可以直截了当地陈述:从绝对意义上讲,一个高 TVL 且经过审计的协议并不比一个低 TVL 且未经审计的协议更安全。它只是更具吸引力。攻击者会根据回报来调整投入。一个拥有 5 亿美元 TVL 和 18 次审计的协议比一个拥有 500 万美元且未经审计的协议更难攻破,但奖金也大 100 倍。而且同样的人为弱点——忽视审计结果、错误配置 AWS、员工点击链接——在双方都存在。审计提高了下限;但它们并没有提高上限。
这是 2026 年第一季度最令构建者担心的地方。自 2022 年以来,行业的安全支出增加了大约 10 倍,而损失曲线并未明显下弯。钱都花在了审计代码上。损失却来自人类、云端和私钥。