報告:社交工程攻擊將在 2025 年主導 DeFi TVL。

本文為機器翻譯
展示原文
Báo cáo: Tấn công social engineering chiếm đa số TVL DeFi 2025

2025年,因漏洞挖礦造成的加密損失仍將非常高,其中社會工程攻擊造成的損失將佔被盜金額的最大權重。

來自 Sentora 的數據和 Chainalysis 的分析表明,攻擊重點正從智能合約漏洞轉向挖礦人為因素、密鑰管理和操作流程,導致風險從交易所蔓延到個人錢包。

主要內容
  • 預計到 2025 年,網絡攻擊造成的損失將超過 25.3 億鎂,其中社會工程攻擊造成的損失佔大部分。
  • 據估計,到 2025 年,整個行業被盜的加密總價值將達到 27 億至 34 億鎂;與朝鮮有關的組織至少佔 20.2 億鎂。
  • 2025 年的風險下降應優先考慮用戶安全、密鑰管理和運營紀律,而不僅僅是技術審計。

社會工程學有望在 2025 年成為主要的攻擊手段。

根據 Sentora 的數據,社交工程是 2025 年漏洞利用造成的最大損失來源,佔被盜價值的 55.3%。

Sentora 的“2025 年漏洞利用總損失”圖表顯示,與漏洞利用相關的總損失超過 25.3 億鎂,其中社會工程攻擊佔 55.3%,相當於約 13.9 億鎂。

與純粹的技術漏洞相比,這類攻擊依賴於行為操縱、網絡釣魚、進程仿盤或濫用訪問權限來超越技術安全層。

數據由 Sentora 在X 上的 Sentora數據帖子中發佈。

私鑰洩露或被盜用是第二大損失來源。

私鑰劫持造成的損失佔漏洞利用造成的損失的 15%,這反映了釣魚、惡意軟件和薄弱的憑證管理帶來的風險。

據 Sentora 稱,“私鑰洩露”造成的損失佔漏洞利用造成的損失的 15%,相當於約 3.7 億鎂。

此類事件通常與釣魚、惡意軟件或不安全的密鑰存儲/傳輸流程有關。在實際操作中,Seed記詞洩露、交易簽名錯誤或內部訪問權限暴露都可能導致資產被快速提取,而無需挖礦智能合約漏洞。

除了社會工程和私鑰洩露之外,其餘的損失來自無限鑄幣和智能合約漏洞等技術。

據估計,到 2025 年,整個行業被盜的加密總額將達到 27 億至 34 億鎂。

Chainalysis 的分析估計,到 2025 年,被盜加密加密的總價值將在 27 億鎂至 34 億美元之間,其中包括各種類型的盜竊。

Chainalysis 估計,根據分析和與行業追蹤機構的估計進行比較,2025 年被盜加密的總額(包括所有盜竊類別)將在 27 億鎂至 34 億美元之間。

此次調查範圍涵蓋大規模入侵、個人錢包盜竊及其他非法活動。您可以在Chainalysis的分析報告中查看詳細信息。

與朝鮮有關聯的黑客組織竊取了大部分贓物。

Chainalysis 估計,到 2025 年,至少有價值 20.2 億鎂的被盜加密將與朝鮮民主主義人民共和國有關聯或附屬的組織有關,與 2024 年相比上漲約 51%。

據 Chainalysis 稱,與朝鮮有關聯的犯罪團伙仍然是最活躍的團伙,2025 年至少有 20.2 億鎂被盜,與朝鮮民主主義人民共和國有關聯的團伙有關。

報告還指出,與 2024 年相比,這一數字上漲了約 51%。這表明風險不僅來自攻擊技術,還來自組織能力、目標定位能力以及鏈運營漏洞的挖礦。

Bybit 的挖礦業務造成了 2025 年的很大權重損失。

總損失中的很大一部分來自Bybit交易所遭遇的破紀錄攻擊,攻擊者竊取了估計價值 14 億鎂的資產。

Chainalysis 指出,與朝鮮民主主義人民共和國有關的資金總額的大部分來自Bybit交易所的大規模挖礦活動,估計被盜金額鎂。

此類“單一事件”可能會嚴重扭曲年度統計數據,同時點擊特權訪問控制、內部審批流程和實時風險監控的重要性。

漏洞利用趨勢正從智能合約漏洞轉向挖礦用戶行為和訪問權限。

隨著審計工具和協議安全性的提高,攻擊者越來越重視挖礦用戶、操作流程和訪問權限,而不是僅僅尋找智能合約漏洞。

行業分析師認為,自動化審計、形式化驗證和協議安全工具的進步,使得大規模智能合約漏洞的出現頻率降低。

與此同時,攻擊者轉向以用戶和“權限”為目標的策略,這意味著交易所/託管機構的關鍵控制點,例如管理員密鑰、簽名權限、部署權限或操作流程。

Chainalysis 還指出,今年個人錢包盜竊案急劇上漲,影響了數千名受害者,儘管每起案件的損失通常比有組織的襲擊要小。

生態系統需要優先考慮用戶安全和運營規範。

2025 年的數據顯示,有效下降損失很大程度上取決於用戶安全、密鑰管理和操作規範,而不僅僅是代碼修補。

彙總數據表明,防禦重點應擴展:反釣魚培訓、多層身份驗證流程、終端保護、特權訪問控制以及交易所、託管機構和錢包提供商的標準化密鑰管理。

在社會工程發揮重要權重的背景,諸如基於時間的提取限制、風險交易警告、收款人地址驗證、任務分拆和多人審批流程等措施可以產生明顯的下降效果。

常見問題解答

什麼是加密領域的社會工程學?為什麼它會造成如此巨大的損害?

社會工程學是一系列網絡釣魚/操縱技術,旨在誘騙受害者自願提供信息、簽署交易或授予訪問權限。據Sentora預測,到2025年,這種技術造成的損失將佔網絡攻擊總損失的55.3%,因為它能夠繞過多層技術防禦,並直接針對用戶的習慣/操作流程。

到 2025 年,漏洞造成的損失和被盜數據總量將有何不同?

“漏洞利用損失”指的是與挖礦活動相關的損失(例如社交工程攻擊、私鑰洩露和智能合約漏洞利用)。“被盜資產總額”涵蓋了當年所有類型的加密盜竊。Sentora 記錄的漏洞利用損失超過 25.3 億鎂,而 Chainalysis 估計被盜資產總額在 27 億至 34 億鎂之間。

私鑰洩露的常見原因有哪些?

數據顯示,私鑰劫持通常與釣魚、惡意軟件或憑證管理不善有關。一旦私鑰/Seed詞洩露,攻擊者無需挖礦智能合約漏洞即可轉移資產。

為什麼與朝鮮有關聯的組織經常出現在加密盜竊案件中?

Chainalysis報告, 2025 年至少有價值 20.2 億鎂的加密被盜與朝鮮民主主義人民共和國(DPRK)相關組織有關,比 2024 年上漲約 51%,使其成為年度統計數據中最突出的參與者。

生態系統應優先採取哪些措施來下降2025年的風險?

重點應放在用戶和運維安全上:反釣魚/反社會工程、嚴格的密鑰管理、特權訪問控制、多層審批流程以及異常監控。審計和智能合約安全工具仍然重要,但如果人為錯誤被挖礦,這些就遠遠不夠了。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論