Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
2025年Web3區塊鏈生態安全危機全景掃描
前言
2025年即將過去,這一年對整個Web3區塊鏈生態而言,是充滿挑戰的一年。根據權威安全監測數據統計,全球範圍內因各類安全事件造成的損失再度突破天文數字,但同時我們也看到了一些積極的變化——用戶防範意識在提升,行業安全建設在加強。本文梳理了2025年區塊鏈安全領域的關鍵數據和典型事件,旨在幫助從業者和用戶更好地理解當下面臨的威脅,以及如何更好地應對。
數字說話:2025年區塊鏈安全的驚人數字
總體形勢:一年損失337.5億元
根據專業安全監測平台的數據,2025年Web3生態因黑客攻擊、詐騙和項目方跑路造成的累計損失達到了33.75億美元。這個數字足以說明問題的嚴峻性。
具體而言:
這組數據反映出一個有趣的現象:傳統的詐騙和跑路手段正在被更高端的黑客攻擊取代。攻擊者的目標從散戶正在轉向更有價值的目標——交易所、大型DeFi協議。
季節性特徵明顯
2025年第一季的損失最為慘重,主要源於某頭部交易所遭遇供應鏈攻擊造成的14.4億美元巨額損失。之後損失呈逐季下降趨勢,這說明整個生態在逐步加強防護。
區塊鏈風險地圖:哪些項目最容易被盯上
交易所成為黑客眼中的"香饽饽"
9次針對中心化交易所的攻擊,造成了17.65億美元的損失,占全年總損失的52.30%。這意味著,黑客已經把目光完全鎖定在了交易所這類大目標上。某頭部交易所一次供應鏈攻擊就損失14.4億美元,其餘的幾家交易所也都遭遇了不同程度的被盜。
為什麼交易所成為重災區?原因很簡單——交易所集中管理著用戶資產,一次成功的攻擊就能獲得巨額收益,這比逐個攻擊DeFi項目划算得多。
DeFi項目:攻擊頻率最高,但單次損失不如交易所
91次DeFi攻擊事件造成了6.21億美元的損失。這裡面最震撼的案例是Cetus Protocol的2.24億美元被盜,佔了DeFi損失的36.07%。其次是Balancer的1.16億美元損失。
這反映出DeFi雖然面臨最多的攻擊次數,但由於生態相對分散,單次損失往往比交易所要小。不過,合約漏洞利用這一傳統的攻擊手法仍然很有效。
其他威脅不容忽視
錢包、瀏覽器、第三方程式碼包、MEV機器人等基礎設施也開始成為攻擊目標,這說明黑客的作案範圍在擴大,攻擊邏輯也在升級。
公鏈安全排名:Ethereum依然是"重災區"
在所有公鏈中,Ethereum的安全事件最多,170次事件造成了22.54億美元的損失,占全年總損失的66.79%。這不僅反映出Ethereum生態的重要性(資產集中度高),也暴露了其面臨的風險。
BNB Chain排名第二,64次事件造成8983萬美元損失,但相比2024年,損失金額激增110.87%,增速令人擔憂。
Base和Solana分別以20次和19次事件緊跟其後,新公鏈的安全問題正在浮現。
攻擊手法升級:從傳統漏洞到複雜邏輯缺陷
合約漏洞利用仍是主流
191起攻擊中,62次來自合約漏洞利用,佔比32.46%。其中業務邏輯漏洞最為致命,共造成4.64億美元損失。這說明,即使在安全審計日益完善的今天,合約邏輯缺陷仍然是黑客最好的入口。
供應鏈攻擊成為新寵
某頭部交易所的14.4億美元損失就來自供應鏈攻擊,佔總損失的42.67%。這種攻擊方式正在成為黑客的新型武器——他們不直接攻擊產品,而是從上游的依賴庫、工具鏈等環節下手。
私鑰洩露風險下降
今年私鑰洩露事件共20次,總損失1.80億美元,相比去年大幅下降。這反映出業界對私鑰管理的重視程度在上升,用戶的防範意識也在增強。
兩大典型案例剖析
案例一:Cetus Protocol的2.24億美元浩劫
Sui生態上的DEX Cetus Protocol在2025年5月遭遇重創。漏洞根源在於開源庫程式碼中左移運算的實現錯誤。
攻擊步驟簡化版:
根本原因: checked_shlw函數的溢出檢查形同虛設。小於特定閾值的輸入會繞過檢測,但左移後仍可能溢出。Move語言的左移操作在溢出時不會主動中止,這給了黑客可乘之機——他們能以極少的代幣換出巨額資產。
案例二:Balancer的1.16億美元系統性崩潰
2025年11月,Balancer v2協議及其fork版本在多條鏈上被洗劫一空,總損失1.16億美元。
攻擊鏈條:
漏洞本質: ComposableStablePools使用Curve的StableSwap不變式公式。但縮放操作中的精度誤差會傳遞到不變式計算,導致計算值嚴重低估,為攻擊創造了機會。mulDown函數的向下取整進一步放大了這種誤差。
反洗錢視角:被盜資產的"消失術"
大毒梟的加密洗錢案
一個由販毒集團頭目操縱的洗錢網絡被揭露。他們經由哥倫比亞和墨西哥走私可卡因,利用加密貨幣清洗非法財富。三個關聯地址共經手2.66億USDT,雖然部分資產被官方凍結,但大部分已通過高頻交易和多級轉移被送進了各大交易所。
這案例說明:黑客或犯罪分子會利用DeFi、跨鏈橋、交易所等多個環節來混淆資金流向,躲避執法追蹤。
GMX 4000萬美元資金失蹤記
2025年7月,GMX因可重入漏洞被攻擊,黑客獲利4200萬美元。追蹤發現:
關鍵啟示: 被盜資產的"消失"是分階段進行的——先在原鏈轉移混淆,再跨鏈分散,最後存放在不同地址。這種操作流程已經成為黑客的標準套路。
反思與展望:2025年給我們的警示
正面信號在出現
與2024年相比,詐騙和跑路損失在大幅下降,這說明:
但新的威脅也在浮現
個人用戶面臨的威脅升級
釣魚攻擊、綁架勒索等物理威脅正在增加。許多小額詐騙因未被公開報導而被數據低估,但對受害者而言,損失同樣是實實在在的。
2026年及之後的防護建議
結語
2025年的Web3區塊鏈安全挑戰空前嚴峻,但也是一個反思和進步的機會。黑客的攻擊手法在升級,防護方案也必須同步升級。從供應鏈安全到社會工程防護,從技術審計到用戶教育,每一個環節都不能掉以輕心。
未來的安全決勝點不在單一技術,而在生態的整體防禦能力——項目方、安全公司、交易平台、用戶乃至監管機構的協同作戰。區塊鏈技術的未來,取決於我們今天能否築起足夠牢固的安全防線。