安全不再是事后补救的成本,而是决定 Web3 能否走向主流的关键基础设施。
撰文:GoPlus
2025 年,根据 GoPlus RektDatabase 数据显示,Web3 领域用户和项目方发生超 1200 起较严重的安全事件,造成总损失超过 35 亿美元。
安全态势上呈现出「超大额事件数量增加」、「用户小额欺诈成本显著降低」的明显特征,这标志着攻击者策略呈现「精准猎杀」、「广撒网」并行的趋势。

CeFi 成为主要的黑客取款机:2025 年单体损失金额超 3000 万美元的攻击事件 12 起,其中 CeFi 占了 7 起,管理员私钥被盗、热钱包私钥被盗是最主要的原因,暴露了显著的风险。
DeFi 漏洞越来越深入:DeFi 领域的安全性在 2025 年表现出相比往年更好的抗压性,合约漏洞导致的损失却远低于 TVL 的增长率 。但值得注意的是 Balancer、Yearn 这类已安全运营数年的智能合约不断被挖掘出新的漏洞,以及 Move 智能合约漏洞明显增多,体现出攻击者利用 AI 技术挖掘智能合约漏洞的能力正在不断增强。
国家级黑客的「业绩」巅峰:2025 年,朝鲜黑客组织(如 Lazarus Group)盗取的资金继续高速增长,在 2025 年至少盗取了 20.2 亿美元的加密资产,较 2024 年增长了 51%,创下朝鲜通过网络攻击获取资产的历史新高 。朝鲜黑客的攻击模式在 2025 年完成了深度进化:
根据 GoPlus RektDatabase 数据,2025 年 Web3 安全事件中:私钥窃取(基于病毒木马和社工)、钓鱼攻击、Rug Token(欺诈 Token)是最高发的三种攻击与欺诈类型。
私钥窃取(Private Key Theft)
2025 年,私钥窃取已从早期的「粗放式撒网」全面转向「针对性狩猎」,攻击者更倾向于攻击拥有多签权限的个人账户或中心化服务商。
发生次数: 全年超 300 起。
损失金额: 累计损失超 18 亿美元(占全年总损失的 50% 以上)。
特征分析:
钓鱼攻击(Phishing Attacks)
钓鱼攻击在 2025 年依然是频次最高的威胁类型,且随着 AI 技术的普及,欺诈案例数量直线增长。
发生次数: 全年超 400 起(有记录的大型事件,小额散户钓鱼难以计数)。
损失金额: 累计损失超 7.5 亿美元。
趋势分析:
Rug Token(恶意撤池 / 跑路)
2025 年的 Rug Token 呈现出从「小额多发」向「单次巨额」转变的特征,特别是 Meme 市场的繁荣催生了更复杂的收割手段。
发生次数: 全年约 300 起( Base、BSC 和 Solana 链高发)。
损失金额: 累计损失超 6 亿美元(部分争议性跌价未计入)。
特征分析:
这是 2025 年全球 Web3 领域损失最惨重的安全事件,典型的「供应链」式攻击,攻击者没有直接攻击目标本身,而是侵入了其依赖的多签基础设施 Safe{Wallet}。
原理解析与过程分析
安全建议
对项目方:涉及大额资产的操作,应建立独立的多方验证机制,避免所有签名者使用同一前端或服务。
对用户:在进行重要交易签名时,务必在钱包等设备上仔细核对交易数据的哈希和详细内容,警惕任何「盲签」请求。
更多详细:
https://www.nccgroup.com/research-blog/in-depth-technical-analysis-of-the-bybit-hack/
https://coinacademy.fr/wp-content/uploads/2025/02/Bybit-Incident-Investigation-Report.pdf
https://announcements.bybit.com/article/incident-update-unauthorized-activity-involving-eth-cold-wallet-blt292c0454d26e9140/?referrer=grok.com
这起事件揭示了即使采用多签,「人」始终是最脆弱的安全风险。
原理解析与过程分析
安全建议
更多详细 https://x.com/UXLINKofficial/status/1998228868365529555
这起事件展示了 DeFi 协议在复杂业务逻辑和数学计算中,微小的错误可能引发的巨大风险和损失。
原理解析与过程分析
安全建议
更多详细
https://x.com/Balancer/status/1990856260988670132
https://x.com/GoPlusSecurity/status/1985371222230884799
https://x.com/GoPlusZH/status/1985360069031289085
2025 年,Web3 安全威胁的演变呈现出显著的技术融合、智能化与自动化特征。攻击者不再局限于单一技术,而是将新型协议特性、供应链漏洞、人工智能与自动化工具深度融合,构建出破坏力更强、更隐蔽、成本更低的攻击范式。
EIP-7702 作为以太坊 Pectra 升级的核心提案,旨在实现 EOA 账户的智能化,提升账户抽象能力和用户体验。然而,这一创新也迅速被黑客武器化,催生出攻击门槛更低、隐蔽性更强的钓鱼攻击模式。
原理说明:
EIP-7702 的核心机制是允许 EOA 通过 SetCode 操作临时注入代码,实现委托(Delegation)授权。攻击者利用这一特性,预先控制已泄露的私钥地址,并将其授权给恶意 Delegator 合约。该合约会将用户后续转入的资金进行自动化转移。
与传统钓鱼不同,此模式不依赖前端 UI 欺诈,传统的恶意授权、签名检测等安全机制也无法生效,进一步放大了风险,用户易陷入「私钥即资产」的认知偏差,导致资产损失。此外,结合批量执行(Batch)能力,也大大提升了钓鱼攻击效率。
EIP-7702 新型钓鱼通常可分为四个阶段:
更多案例:
2025 年 Q2,Inferno Drain 团伙利用 EIP-7702 的新型钓鱼案例大爆发,窃取了数百万美元的加密资产,其中不乏单一案例金额超 150 万美元的大案。
更多详情请参考:
https://x.com/GoPlusZH/status/1930805446262284771
https://x.com/GoPlusZH/status/1946113759938019701
https://x.com/GoPlusZH/status/1942854235542245386
https://x.com/GoPlusSecurity/status/1930614660996518198
https://x.com/GoPlusSecurity/status/1946510327312797930
https://x.com/GoPlusSecurity/status/1942916699579421117
2025 年,开源供应链攻击案例激增,以 Shai-Hulud 及其变种 2.0 为代表的蠕虫式恶意软件,对 npm、Maven 等生态造成全球性冲击,影响超过 25,000 个 GitHub 仓库。
原理说明:
不同于单一包投毒,Shai-Hulud 采用自复制蠕虫机制:入侵维护者账户后,注入 postinstall/preinstall 脚本,实现凭证窃取和自动传播。核心利用 TruffleHog 工具扫描文件系统,窃取 AWS/GCP/Azure 密钥、npm 令牌和 GitHub PATs。随后,蠕虫遍历依赖图谱,注入恶意负载并发布新版本,实现指数级扩散。
软件供应链攻击通常可分为三个阶段:
更多案例:
Shai-Hulud 2.0 波及超过 700 个 npm 包和 25,000 个 GitHub 仓库。由于受影响的底层库每周下载量以亿计,导致全球数千个 DApp 前端在不知情下沦为黑客的资金窃取工具。
软件供应链攻击的危害不仅限于大规模传播,对单一项目的针对性攻击也是需要重点防范的内容,12 月 25 日,Trust Wallet 浏览器钱包 2.68.0 版本被植入了恶意后门,波及大量用户,损失超七百万美元。
AI 的飞速发展使社会工程攻击从静态欺诈转向动态、个性化互动,Web3 社会工程学攻击中,应用 AI 深伪技术的占比超 56%,2025 年因 AI 深伪与社会工程造成的损失,增长高达 3000%。
原理说明:
利用 AI 大模型能力,实时生成伪造的视频 / 语音,结合大数据分析受害者社交足迹,构建「鱼叉式」钓鱼。核心是模拟人类交互行为,AI 代理可进行长时间对话,诱导用户安装木马、分享私钥或转账交易。
AI 深伪攻击通常可分为三个阶段:
更多案例:
2025 是 Web3 领域 AI 深伪与社会工程攻击高度爆发的一年,案例数不甚数,典型的如 UXLINK 事件和 Venus 大户钓鱼事件,更多详细内容:
https://x.com/UXLINKofficial/status/1998228868365529555
https://x.com/VenusProtocol/status/1962908345188450437?referrer=grok.com
AI 智能合约漏洞挖掘在 2025 年展现出独立发现和利用智能合约漏洞的能力,推动传统智能合约漏洞挖掘与利用的范式转变。
原理说明:
AI 模型如 Claude Sonnet 4.5+ 和 GPT-5+,通过训练海量 Solidity 代码,模拟执行路径识别语法错误、逻辑缺陷等智能合约漏洞,并利用 AI 生成攻击脚本,自动化实现漏洞的挖掘与利用。
AI 智能合约漏洞挖掘通常可分为三个阶段:
更多案例:
2025 年,Balancer、Yearn 等多个已安全运营数年的智能合约不断被挖掘出新的漏洞,体现出攻击者利用 AI 挖掘深层智能合约漏洞的能力正在不断增强。更多详细内容:
https://x.com/GoPlusSecurity/status/1985371222230884799
https://x.com/GoPlusZH/status/1985360069031289085
https://x.com/GoPlusSecurity/status/1995383979403518310
https://x.com/GoPlusZH/status/1995477345654985181
GoPlus 认为,未来的 Web3 安全不再仅仅是「抓坏人」、「找漏洞」,而是通过 ** 基础设施化(链原生)、智能化(AI),** 无处不在的保护用户资产安全,用户感知不到但又非常安心。
对于用户:
对于项目方和链生态:
项目方和链生态需要构建系统级的安全体系,超越单一安全,覆盖从开发到用户交互的全生命周期。
安全是 Web3 通往大规模应用的必经之路,2025 年的安全数据与技术趋势表明,安全不再是事后补救的成本,而是决定 Web3 能否走向主流的关键基础设施。
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。
