
2025年,因漏洞挖矿造成的加密损失仍将非常高,其中社会工程攻击造成的损失将占被盗金额的最大权重。
来自 Sentora 的数据和 Chainalysis 的分析表明,攻击重点正从智能合约漏洞转向挖矿人为因素、密钥管理和操作流程,导致风险从交易所蔓延到个人钱包。
- 预计到 2025 年,网络攻击造成的损失将超过 25.3 亿镁,其中社会工程攻击造成的损失占大部分。
- 据估计,到 2025 年,整个行业被盗的加密总价值将达到 27 亿至 34 亿镁;与朝鲜有关的组织至少占 20.2 亿镁。
- 2025 年的风险下降应优先考虑用户安全、密钥管理和运营纪律,而不仅仅是技术审计。
社会工程学有望在 2025 年成为主要的攻击手段。
根据 Sentora 的数据,社交工程是 2025 年漏洞利用造成的最大损失来源,占被盗价值的 55.3%。
Sentora 的“2025 年漏洞利用总损失”图表显示,与漏洞利用相关的总损失超过 25.3 亿镁,其中社会工程攻击占 55.3%,相当于约 13.9 亿镁。
与纯粹的技术漏洞相比,这类攻击依赖于行为操纵、网络钓鱼、进程仿盘或滥用访问权限来超越技术安全层。
数据由 Sentora 在X 上的 Sentora数据帖子中发布。
私钥泄露或被盗用是第二大损失来源。
私钥劫持造成的损失占漏洞利用造成的损失的 15%,这反映了钓鱼、恶意软件和薄弱的凭证管理带来的风险。
据 Sentora 称,“私钥泄露”造成的损失占漏洞利用造成的损失的 15%,相当于约 3.7 亿镁。
此类事件通常与钓鱼、恶意软件或不安全的密钥存储/传输流程有关。在实际操作中,Seed记词泄露、交易签名错误或内部访问权限暴露都可能导致资产被快速提取,而无需挖矿智能合约漏洞。
除了社会工程和私钥泄露之外,其余的损失来自无限铸币和智能合约漏洞等技术。
据估计,到 2025 年,整个行业被盗的加密总额将达到 27 亿至 34 亿镁。
Chainalysis 的分析估计,到 2025 年,被盗加密加密的总价值将在 27 亿镁至 34 亿美元之间,其中包括各种类型的盗窃。
Chainalysis 估计,根据分析和与行业追踪机构的估计进行比较,2025 年被盗加密的总额(包括所有盗窃类别)将在 27 亿镁至 34 亿美元之间。
此次调查范围涵盖大规模入侵、个人钱包盗窃及其他非法活动。您可以在Chainalysis的分析报告中查看详细信息。
与朝鲜有关联的黑客组织窃取了大部分赃物。
Chainalysis 估计,到 2025 年,至少有价值 20.2 亿镁的被盗加密将与朝鲜民主主义人民共和国有关联或附属的组织有关,与 2024 年相比上涨约 51%。
据 Chainalysis 称,与朝鲜有关联的犯罪团伙仍然是最活跃的团伙,2025 年至少有 20.2 亿镁被盗,与朝鲜民主主义人民共和国有关联的团伙有关。
报告还指出,与 2024 年相比,这一数字上涨了约 51%。这表明风险不仅来自攻击技术,还来自组织能力、目标定位能力以及链运营漏洞的挖矿。
Bybit 的挖矿业务造成了 2025 年的很大权重损失。
总损失中的很大一部分来自Bybit交易所遭遇的破纪录攻击,攻击者窃取了估计价值 14 亿镁的资产。
Chainalysis 指出,与朝鲜民主主义人民共和国有关的资金总额的大部分来自Bybit交易所的大规模挖矿活动,估计被盗金额镁。
此类“单一事件”可能会严重扭曲年度统计数据,同时点击特权访问控制、内部审批流程和实时风险监控的重要性。
漏洞利用趋势正从智能合约漏洞转向挖矿用户行为和访问权限。
随着审计工具和协议安全性的提高,攻击者越来越重视挖矿用户、操作流程和访问权限,而不是仅仅寻找智能合约漏洞。
行业分析师认为,自动化审计、形式化验证和协议安全工具的进步,使得大规模智能合约漏洞的出现频率降低。
与此同时,攻击者转向以用户和“权限”为目标的策略,这意味着交易所/托管机构的关键控制点,例如管理员密钥、签名权限、部署权限或操作流程。
Chainalysis 还指出,今年个人钱包盗窃案急剧上涨,影响了数千名受害者,尽管每起案件的损失通常比有组织的袭击要小。
生态系统需要优先考虑用户安全和运营规范。
2025 年的数据显示,有效下降损失很大程度上取决于用户安全、密钥管理和操作规范,而不仅仅是代码修补。
汇总数据表明,防御重点应扩展:反钓鱼培训、多层身份验证流程、终端保护、特权访问控制以及交易所、托管机构和钱包提供商的标准化密钥管理。
在社会工程发挥重要权重的背景,诸如基于时间的提取限制、风险交易警告、收款人地址验证、任务分拆和多人审批流程等措施可以产生明显的下降效果。
常见问题解答
什么是加密领域的社会工程学?为什么它会造成如此巨大的损害?
社会工程学是一系列网络钓鱼/操纵技术,旨在诱骗受害者自愿提供信息、签署交易或授予访问权限。据Sentora预测,到2025年,这种技术造成的损失将占网络攻击总损失的55.3%,因为它能够绕过多层技术防御,并直接针对用户的习惯/操作流程。
到 2025 年,漏洞造成的损失和被盗数据总量将有何不同?
“漏洞利用损失”指的是与挖矿活动相关的损失(例如社交工程攻击、私钥泄露和智能合约漏洞利用)。“被盗资产总额”涵盖了当年所有类型的加密盗窃。Sentora 记录的漏洞利用损失超过 25.3 亿镁,而 Chainalysis 估计被盗资产总额在 27 亿至 34 亿镁之间。
私钥泄露的常见原因有哪些?
数据显示,私钥劫持通常与钓鱼、恶意软件或凭证管理不善有关。一旦私钥/Seed词泄露,攻击者无需挖矿智能合约漏洞即可转移资产。
为什么与朝鲜有关联的组织经常出现在加密盗窃案件中?
Chainalysis报告, 2025 年至少有价值 20.2 亿镁的加密被盗与朝鲜民主主义人民共和国(DPRK)相关组织有关,比 2024 年上涨约 51%,使其成为年度统计数据中最突出的参与者。
生态系统应优先采取哪些措施来下降2025年的风险?
重点应放在用户和运维安全上:反钓鱼/反社会工程、严格的密钥管理、特权访问控制、多层审批流程以及异常监控。审计和智能合约安全工具仍然重要,但如果人为错误被挖矿,这些就远远不够了。




