复盘 20 个被盗事件:币圈为什么总被盗?

撰文:Changan I Biteye 内容团队

摘要:梳理 20 个加密被盗案例,拆解攻击者走的两条路,以及为什么一个协议出问题,整个生态都会跟着受伤。

2026 年 4 月,Kelp DAO 被盗 2.92 亿美元,攻击者用无抵押代币在 Aave 借走真实资产,46 分钟内造成超 2 亿美元坏账。

这只是今年以来众多被盗事件中的一个,Drift 被盗 2.85 亿美元、Step Finance 被盗约 3000 万美元、Resolv Labs 被盗约 2300 万美元,被盗的新闻一条接着一条,行业还没来得及反应,下一个被盗的项目就已经出现了。

这些事件背后有没有规律?黑客究竟怎么攻击协议?

本文梳理了历史上和近期共 20 个最具代表性的被盗案例,试图从中找到答案。根据我们整理的 20 个案例,可以看到三个清晰的规律:

技术漏洞案例占多数,但单笔损失相对有限;权限与社会工程攻击案例虽少,却贡献了绝大部分损失总额。

权限类攻击的规模在持续升级。在 20 个案例中,损失最大的四起事件背后均出现朝鲜黑客的身影。

技术漏洞的战场在迁移,跨链桥从未安全过。

一、被盗金额最大的 10 个项目

1.项目名称:Bybit (被盗金额:$1.5B |时间:2025 年 2 月)

被盗原因:

朝鲜黑客组织 Lazarus Group(FBI 与 ZachXBT 高置信度归因,代号「TraderTraitor」行动)通过 前端 UI 劫持 + 多签欺诈 攻破 Safe Wallet 的多签机制。

攻击者先行渗透 Bybit 核心开发者设备,注入恶意 JavaScript 代码至钱包前端。当多签持有者(6 名签名者)执行常规冷钱包转账时,UI 显示正常收款地址与金额,但底层 Call Data 被篡改,重定向 401,000 ETH 至攻击者地址。在「所见非所得」欺骗下,3/6 签名者批准交易,资金瞬间流失。

根本问题:多签依赖人机交互层,前端未独立验证导致数学安全失效;Tether 数小时内冻结相关 USDT,而 Circle 延迟 24 小时冻结 USDC,加剧损失。该事件暴露社工 + UI 攻击对中心化交易所的致命威胁,催生 Safenet 等交易验证网络。

此事件与 Drift Protocol(2026 年 4 月,$285M)模式高度相似:定向社工建立信任,后续 UI/签名欺诈,标志黑客从合约漏洞转向「人机弱点」。

在后续处理中,Bybit 迅速动用自有资金全额弥补了所有损失,确保用户零损失,目前平台运行稳定。

2.项目名称:Ronin Network(被盗金额:$624M|时间:2022 年 3 月)

被盗原因:

朝鲜黑客组织 Lazarus Group 通过社交工程与后门手段,成功全面掌控了验证节点的私钥。

攻击者入侵了 Sky Mavis 内部系统,并利用 gas-free RPC 节点中的后门,控制了 9 个验证节点中的 5 个(其中包括 4 个 Sky Mavis 节点和 1 个 Axie DAO 节点)。随后,他们构造了两笔伪造的提款交易,从而非法提取了 173,600 ETH 及 25.5M USDC。

此次事件的根本原因在于跨链桥设计中验证权高度集中于少数节点。在 9 个节点中 5 个签名即可完成操作的阈值,在针对性的社工攻击面前,几乎形同虚设。

3.项目名称:Poly Network(被盗金额:$611M|时间:2021 年 8 月)

被盗原因:

Poly Network 被盗的核心原因是跨链合约的权限管理设计存在严重漏洞。

攻击者利用 EthCrossChainManager 和 EthCrossChainData 两个高权限合约之间的关系,伪造了一个可被执行的函数调用。由于 EthCrossChainManager 本身拥有修改 Keeper 公钥的权限,而调用时使用的 _method 参数又可以由用户自定义,攻击者便通过构造哈希碰撞,成功调用了原本只有高权限才能执行的 putCurEpochConPubKeyBytes 函数。

这样一来,攻击者就把自己的公钥替换成了合法管理者的公钥,取得了跨链资产控制权,最终将多个链上的资金转出。

4.项目名称:Wormhole(被盗金额:$326M|时间:2022 年 2 月)

被盗原因:

正常情况下,用户想把资产从一条链转到另一条链,系统必须先确认这笔资产确实已经被存入,相关签名也确实是真实有效的,只有这样,另一条链上才会生成对应的资产。

Wormhole 的问题就出在这个「验证签名」的步骤上。Wormhole 的代码里使用了一个已经过时、而且不够安全的函数来检查交易是否合法。这个函数本来是用来确认:系统前面是否真的完成了签名验证。但它的检查并不严谨,给了攻击者可乘之机。

攻击者利用这个漏洞,伪造出了一套看起来已经「验证通过」的信息,让系统误以为这笔跨链操作是真实有效的。换句话说,系统本来应该先确认「钱是不是已经真的锁进来了」,但因为验证环节被绕过了,系统直接相信了攻击者提交的假证明。

于是,攻击者就在没有真实存入足够资产的情况下,凭空铸造出了大量 wETH。这些资产生成之后,又被进一步转出和兑换,最终导致 Wormhole 损失约 3.26 亿美元。

5.项目名称:Drift Protocol(被盗金额:$285M|时间:2026 年 4 月)

被盗原因:

DPRK 黑客组织历时六个月定向渗透,结合 Solana Durable Nonce 预签骗局完成攻击。

自 2025 年秋起,攻击者伪装成量化交易公司,在多个国际加密会议上与 Drift 贡献者建立线下信任关系,并注资逾百万美元入驻 Ecosystem Vault 以积累可信度。取得信任后,攻击者诱导 Security Council 成员预签多笔看似无害的交易:利用 Solana 的 Durable Nonce 机制,将管理权转让指令隐藏其中。与此同时,Drift 恰好完成了向零延迟多签的迁移,消除了事后检测和干预的窗口。

取得协议管理权后,攻击者注册了一枚仅有数百美元真实流动性的假代币 CVT,通过自买自卖制造价格假象,随即将 5 亿枚 CVT 作为抵押品存入协议,借出 2.85 亿美元的 USDC、SOL 与 ETH。整个执行阶段仅历时 12 分钟。

Drift 官方与 SEAL 911 安全团队以"中高可信度"将此次攻击归因于该 DPRK 关联组织(朝鲜国家支持的黑客组织),执行者并非朝鲜本国人,而是由其操控的第三方中间人完成线下接触。

6.项目名称:WazirX(被盗金额:$235M|时间:2024 年 7 月)

被盗原因:

本次攻击核心在于多签钱包被逐步攻破,并最终被替换为恶意合约。

攻击者首先通过钓鱼等方式获取了部分签名者的权限(包括直接攻破和诱导签名)。在此基础上,又通过伪造界面误导其他签名者,使其在不知情的情况下批准了恶意交易。

在收集到足够签名后,攻击者没有直接转移资产,而是利用多签钱包的可升级机制,执行了一次合约升级操作,将原本的实现合约替换为其部署的恶意合约。

该恶意合约被设置为新的执行逻辑后,所有后续交易都会被重定向,资金持续流向攻击者地址。最终,多签钱包的控制权被完全接管,链上资产被逐步转出。

7.项目名称:Cetus(被盗金额:$223M|时间:2025 年 5 月)

被盗原因:

本次攻击源于协议在流动性计算中的算术溢出漏洞。

具体来说,Cetus 在处理大数计算时使用的数学函数存在边界判断错误。当某个数值刚好达到临界值时,系统未能正确识别即将发生的溢出,仍继续执行计算,导致结果异常放大。

攻击者围绕这一点构造了一套操作流程: 先通过大额交易制造极端价格条件,再在特定区间创建流动性仓位,并只投入极小数量的资产(dust 级别)。在这些条件下,触发了合约中的溢出问题,使系统在计算时认为攻击者应获得远超实际投入的流动性份额。

随后,攻击者利用这些被放大的份额执行移除流动性操作,从资金池中提取出远高于投入的资产。整个过程可以重复执行,从而持续抽走池内资金,最终造成大规模损失。

8.项目名称:Gala Games(被盗金额:$216M|时间:2024 年 5 月)

被盗原因:

本次攻击的核心在于 高权限铸币账户私钥被攻破,访问控制失效。

Gala 的合约本身对 mint 功能设有权限限制,但其中一个拥有铸币权限的账户(minter account)私钥被攻击者获取。该账户长期未使用,但仍保留完整的高权限。

在获得该账户控制权后,攻击者直接调用合约的铸币函数,铸造了约 50 亿枚 GALA 代币,并将其转入个人地址。随后,攻击者将这些代币分批在市场上兑换为 ETH,实现套现。

整个过程中未利用智能合约漏洞,而是直接通过合法权限执行恶意操作。

9.项目名称:Mixin Network(被盗金额:$200M|时间:2023 年 9 月)

被盗原因:

本次攻击的核心在于:Mixin 把私钥存在了一个集中管理的云数据库里。

Mixin Network 宣称由 35 个主网节点共同维护,支持 48 条公链的跨链转账,但其热钱包和大量存款地址的私钥,以"可恢复方式"存储在第三方云服务提供商的数据库中。2023 年 9 月 23 日凌晨,攻击者入侵该数据库,批量提取了这些私钥。

拿到私钥后,攻击者无需破解任何合约逻辑,直接以合法身份签名发起转账。链上记录显示,攻击者按余额从高到低的顺序依次清空地址,涉及超过 10,000 笔交易,持续数小时,主要资产包括约 9530 万美元 ETH、2370 万美元 BTC 以及 2360 万美元 USDT,其中 USDT 被迅速兑换为 DAI 以规避冻结。

10.项目名称:Euler Finance(被盗金额:$197M|时间:2023 年 3 月)

被盗原因:

本次攻击的核心在于协议内部资产与负债计算逻辑出现不一致,并被闪电贷放大利用。

具体来说,Euler 的 DonateToReserve 函数在执行时,只销毁了代表抵押资产的 eToken,但没有同步销毁代表债务的 dToken,导致系统中「抵押」和「负债」的对应关系被打破。 在这种情况下,协议会错误地认为抵押资产减少、债务结构发生变化,从而产生异常的资产状态。

攻击者围绕这一点构造了一整套操作流程: 先通过闪电贷借入大量资金,在协议中进行存入和借出操作,反复调整 eToken 与 dToken 的数量关系。利用上述逻辑缺陷,使系统不断产生错误的资产/负债状态,从而获得超出实际抵押能力的借贷额度。

在获得异常放大的借贷能力后,攻击者再将资金分批提取,并通过多种资产(DAI、USDC、stETH、wBTC)完成转出。整个过程在单笔交易中完成,并通过多次操作放大收益,最终造成约 1.97 亿美元损失。

二、近期被盗的 10 个项目

1. 项目名称:Hyperbridge(被盗金额:约 250 万美元,2026 年 4 月)

被盗原因:

本次事件的核心是 Token Gateway 的证明验证逻辑存在缺陷。

攻击者利用 MMR(Merkle Mountain Range)证明校验中的输入验证缺失,伪造了一份本不该通过的跨链证明。由于系统错误地把这份无效证明当成了有效证明处理,攻击者进一步拿到了以太坊上桥接 DOT 合约的管理权限,随后铸造了约 10 亿枚伪造的 bridged DOT,并在 Dex 抛售。

同时,攻击还波及 Ethereum、Base、BNB Chain 和 Arbitrum 上的 DOT 池子,官方后来把最初约 23.7 万美元的估算损失修订为约 250 万美元。

2. 项目名称:Venus Protocol(被盗金额:约 370 万至 500 万美元,2026 年 3 月)

被盗原因:

本次攻击的核心在于 supply cap 校验可以被绕过,叠加兑换率(exchange rate)计算逻辑被利用。

具体来说,Venus 在计算市场资金时,直接使用 balanceOf() 读取合约中的真实余额;但 supply cap 的限制只在 mint() 流程中检查。 攻击者通过直接向 vToken 合约转入底层资产(ERC-20 transfer),绕过了 mint(),从而避开了 supply cap 校验。

由于这些资金被计入合约余额,系统在计算 exchange rate 时认为池子资产增加,但对应的 vToken 数量并没有增加,导致兑换率被异常抬高。 在这种情况下,攻击者手中原本的抵押资产价值被放大,从而获得远高于实际的借贷能力。

随后,攻击者利用被放大的抵押价值,反复进行借出 → 拉高价格 → 再借出的循环操作,从协议中提取多种资产,最终造成约 500 万美元损失。

3. 项目名称:Resolv Labs(被盗金额:约 2300 万至 2500 万美元,2026 年 3 月)

被盗原因:

本次攻击的核心在于关键签名私钥被攻破,且链上合约对铸币没有上限校验。

Resolv 的 USR 铸币流程依赖一个链下服务:用户先提交请求,然后由一个持有特权私钥(SERVICE_ROLE)的系统签名,最终由合约执行铸币。 但合约本身只检查「签名是否有效」,并不校验「铸出的数量是否合理」,也没有抵押比例、价格预言机或最大铸造限制。

攻击者入侵了项目的云基础设施,拿到了这个签名私钥,从而可以自行生成合法签名。 在拥有签名权限后,攻击者用少量 USDC(约 10 万–20 万美元)作为输入,伪造参数,直接铸造了约 8000 万枚没有抵押支持的 USR。

随后,这些无抵押的 USR 被快速兑换为其他稳定币并最终换成 ETH,资金被逐步转出,同时大量新增供给导致 USR 价格迅速脱锚。

4. 项目名称:Saga(被盗金额:约 700 万美元,2026 年 1 月)

被盗原因:

本次攻击的核心在于 EVM precompile bridge 的验证逻辑存在缺陷。

SagaEVM 使用了基于 Ethermint 的 EVM 实现,而该代码中存在未被发现的漏洞,影响跨链桥的交易验证逻辑。 攻击者通过构造特定交易,绕过了桥接过程中对「是否已存入抵押资产」以及「稳定币供应限制」的校验。

在验证被绕过的情况下,系统会将这些伪造的消息当作合法跨链操作处理,并按照流程铸造对应数量的稳定币。由于没有真实抵押支撑,攻击者可以无成本铸造大量稳定币,并将其兑换为协议中的真实资产。

最终,协议资金被持续抽走,稳定币脱锚,约 700 万美元资产被转出。

5. 项目名称:Solv(被盗金额:约 250 万美元,2026 年 3 月)

被盗原因:

本次攻击的核心在于 BRO Vault 合约存在双重铸币漏洞(由重入触发)。

具体来说,合约在接收 ERC-3525 资产时,会调用 doSafeTransferIn,而 ERC-3525 基于 ERC-721,在安全转账过程中会触发 onERC721Received 回调。 在该流程中,合约在主流程中执行了一次铸币,同时在回调函数中又触发了一次铸币操作。

由于回调发生在第一次铸币尚未完全完成之前,攻击者可以在一次存入操作中触发两次铸币,形成典型的重入路径。通过重复利用该漏洞,攻击者将少量资产放大为大量 BRO,再将其兑换为 SolvBTC 并转出。

6. 项目名称:Aave(间接受影响,坏账风险约 1.77 亿至 2.36 亿美元,2026 年 4 月)

被盗原因:

本次事件的直接漏洞不在 Aave,而是来自 Kelp DAO 的跨链桥验证机制失效。

攻击者向基于 LayerZero 的跨链桥发送了一条伪造消息,使系统在没有实际存入 ETH 的情况下,错误地释放并铸造了约 116,500 枚 rsETH。这些 rsETH 没有真实资产支撑,但在系统中被当作正常抵押资产使用。

随后,攻击者将这些无抵押的 rsETH 存入 Aave 作为抵押品,并借出大量真实资产(WETH)。由于 Aave 的参数设置允许大规模抵押与借贷,攻击者在短时间内完成借出并转走资金。

最终结果是:攻击者通过「伪造抵押资产 → 借出真实资产」的方式,将风险转移至 Aave,形成大规模坏账。

7. 项目名称:YieldBlox(被盗金额:约 1020 万美元,2026 年 2 月)

被盗原因:

本次攻击的核心在于 预言机价格可被单笔交易操纵(低流动性 + VWAP 机制)。

攻击发生前,USTRY/USDC 交易对几乎没有流动性,且在预言机价格窗口内没有正常交易。YieldBlox 使用的 Reflector 预言机基于 VWAP(成交量加权价格),在这种情况下,单笔交易即可决定价格。

攻击者先挂出一个极端价格(约 500 USDC / USTRY),再用另一个账户以极小成交量完成交易(仅约 0.05 USTRY),成功将预言机价格拉高至约 $106。

在价格被放大后,攻击者持有的 USTRY 被系统视为高价值抵押物,从而获得远超实际价值的借贷额度。随后,攻击者直接借出池子中的全部资产(XLM 和 USDC),完成资金提取。

8. 项目名称:Step Finance(被盗金额:约 3000 万至 4000 万美元,2026 年 1 月)

被盗原因:

本次攻击的核心在于项目核心成员设备被攻破,导致私钥或签名流程失守。

攻击者通过入侵团队高管设备,获取了对项目控制钱包的访问能力。这种访问可能包括直接获取私钥,或通过植入恶意程序干扰交易签名流程,使管理人员在不知情的情况下批准恶意交易。

在获得控制权后,攻击者对项目控制的多个 Solana 钱包进行操作,包括解除质押(unstake)资产并将资金转出。整个过程中未涉及智能合约漏洞,而是直接利用已获得的钱包权限完成资金转移。

最终,项目资金被大规模转出,导致约 3000 万美元损失,并引发代币价格大幅下跌。

9. 项目名称:Truebit(被盗金额:约 2600 万美元,2026 年 1 月)

被盗原因:

本次攻击的核心在于 TRU 购买定价函数中的整数溢出漏洞。

在 buyTRU() 的价格计算过程中,涉及多个大数乘法与加法,但合约使用的是 Solidity 0.6.10 编译版本,默认没有溢出检查。 当攻击者传入一个特定的大额参数时,中间计算值发生溢出,数值回绕(wrap around),导致最终计算出的购买价格被异常压低,甚至为 0。

在此情况下,攻击者可以以极低甚至零成本买入大量 TRU。 而协议的卖出逻辑(sellTRU())仍按正常规则计算,可以按比例兑换合约中的 ETH 储备。

攻击者随后反复执行:

低价/零价买入 TRU → 按正常价格卖出 → 提取 ETH

通过多轮操作持续从协议中抽走资金,最终造成约 2600 万美元损失。

10. 项目名称:Makina(被盗金额:约 410 万美元,2026 年 1 月)

被盗原因:

本次攻击的核心在于 依赖外部 Curve 池数据进行 AUM / sharePrice 计算,且缺乏校验,被闪电贷操纵。

攻击者通过闪电贷借入大额资金,临时向多个 Curve 池注入流动性并进行交易,人为改变池子状态和相关计算结果(如 LP 价值、withdraw 计算结果等)。 这些被操纵的数据被协议直接用于 AUM(资产管理规模)计算,并进一步影响 sharePrice。

由于没有对外部数据进行有效校验或时间加权处理,系统将这些异常数据当作真实值,导致:

AUM 被大幅抬高

sharePrice 被异常放大

在 sharePrice 被抬高后,攻击者利用价格差进行套利操作,将 DUSD/USDC 池中的资产换出,从而实现获利。

三、20 个被盗事件的共同规律与启示

从这 20 起事件里,我们其实能看到一个越来越清晰的趋势:黑客盗走巨额资产的路径归根到底只有两条:技术漏洞和社会工程。

1.技术漏洞:从技术漏洞案例的时间分布上,能看到一条清晰的迁移路径。

早期的技术漏洞高度集中在跨链桥,跨链桥是那个阶段 DeFi 扩张最快、代码最新、审计最薄弱的基础设施。它承载了大量资产,却还没有经历足够多的对抗性检验。

之后行业开始重视跨链桥的安全,验证机制普遍加强,大规模的跨链桥技术漏洞明显减少。但漏洞并没有消失,只是换了地方出现——转移到了 DeFi 协议内部的数学逻辑、预言机设计、以及第三方库的依赖上。

Cetus :数学库的边界条件写错,

Truebit :旧版编译器的整数溢出,

YieldBlox :预言机对低流动性市场的过度信任。

这背后的本质只有一个:攻击面始终跟着资产走,跟着代码的新旧程度走,跟着审计的覆盖盲区走。 某一类基础设施被集中攻击、行业开始重视、防御加强,然后攻击者转移到下一个增长最快、防御最薄弱的地方。

2.社会工程:在这 20 个被盗案例中,有 4 个已被确认或高度归因于朝鲜国家黑客组织——Ronin、WazirX、Bybit、Drift,合计损失超过 25 亿美元。

根据 Chainalysis 的数据,朝鲜关联黑客组织仅在 2025 年就盗取了超过 20 亿美元的加密资产,占当年全球加密被盗总额的近 60%。与 2024 年相比,朝鲜黑客攻击次数下降了 74%,但每次攻击的平均金额大幅上升。

朝鲜黑客的手法也在持续升级,从 Ronin 时期的直接入侵内部系统,到 Bybit 的供应链攻击,再到 Drift 的六个月线下渗透,每一次都在已有防线之外找到新方式。

更值得警惕的是,朝鲜黑客还在全球加密行业大规模安插伪装成开发者的卧底员工,一旦进入目标公司,这些人会摸清内部系统结构、获取代码库权限,并在生产代码中悄悄植入后门。

被盗影响的范围在扩大:早期的被盗事件,影响基本局限于协议本身,但随着 DeFi 的可组合性越来越深,单点影响开始向外传导。

Drift :被盗后,至少 20 个依赖其流动性或策略的协议出现中断、暂停或直接损失,Carrot Protocol 有 50% 的 TVL 受到波及。

Aave:Aave 合约本身完全没有问题,仅仅因为接受了 Kelp DAO 的 rsETH 作为抵押品,外部桥的验证失败就直接传导成了 Aave 的坏账风险。

这些规律归根到底指向一个现实:把资产存入一个协议,并不只是在信任这个协议的代码。你同时在信任它依赖的每一个外部资产、每一个第三方服务、以及掌握管理权限的那几个人的判断和操作安全。

最近这段时间,被盗的新闻一条接着一条,Polymarket 这个月才上线「今年有没有币圈项目被盗 100 M 以上?」,结果还没到一个月市场就结算了。这不是偶然,DeFi 的资产规模在增长,协议之间的依赖在加深,但守钱的能力并没有跟上这个速度。

安全的压力还没有松,威胁的维度却在增加。26 年 4 月,Anthropic 发布的 Claude Mythos Preview 在测试中发现每一个主流操作系统和浏览器的数千个高危漏洞,并能将 72% 的已知漏洞转换成可用的攻击路径。

这个能力一旦被系统性的扫描智能合约,意味着 DeFi 行业的漏洞将以前所未有的速度被发现和利用。与此同时,项目方也可以主动借助这一工具进行自检,提前识别并修复潜在风险,进一步提升自身安全防护能力。

对于普通用户来说,这些案例能带来几个直接的启示:

不要把资产集中在单一协议里。分散存放虽然不能完全消除风险,但能控制单次损失的上限。

对新协议保持距离。大部分技术漏洞都在协议上线后的早期被发现。一个运行了两年、经历过多轮审计和真实压力测试的协议,比一个刚上线就给高收益的协议安全得多。

协议是否真正在盈利。看能赚钱的协议,在出现损失时才有实际的赔付能力。靠代币激励维持运转、本身没有真实收入的协议,一旦出事,补偿方案往往只能是发新币或画饼。

一个真正成熟的金融基础设施,不会让安全永远排在增长指标后面。在那一天到来之前,被盗的新闻不会停。

风险提示: 本文所有内容仅供信息参考,不构成任何投资建议。加密资产市场波动剧烈,智能合约存在固有风险,请在充分了解风险的前提下做出独立判断。

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận