本報告圍繞 2025 年典型區塊鏈安全事件與攻擊手法、APT 組織活動趨勢、資金洗錢模型演變以及全球監管執法進展進行了深入解析。
作者:慢霧科技

由於篇幅限制,本文僅羅列分析報告中的關鍵內容,完整內容可通過文末 PDF 下載。
一、概述
2025 年,區塊鏈行業持續高速演化,宏觀金融環境、監管不確定性與攻擊強度疊加,使全年安全態勢顯著複雜。具體來看,黑客組織和地下犯罪高度專業化,朝鮮相關黑客頻繁活躍,信息竊取木馬、私鑰劫持與社工釣魚成為主要攻擊手段;此外,DeFi 權限管理與 Meme 發行等多次引發大額損失,RaaS/MaaS 服務化降低了犯罪門檻,使無技術背景攻擊者也能快速實施攻擊。與此同時,地下洗錢體系不斷成熟,東南亞詐騙集群、隱私工具與混幣設施構成多層級資金通道。在監管方面,各國加速推進 AML/CFT 框架落地,多起跨境執法行動提升了鏈上追蹤與資產凍結效率,監管逐步由單點打擊轉向系統化圍堵,隱私協議法律邊界也在重新定義,更加區分技術屬性與犯罪用途。
在此背景下,本報告圍繞 2025 年典型區塊鏈安全事件與攻擊手法、APT 組織活動趨勢、資金洗錢模型演變以及全球監管執法進展進行了深入解析。我們希望本報告能夠為行業從業者、安全研究人員、風控與合規負責人提供及時、結構化、具有洞察力的安全合規參考,提升對風險的識別、響應與預判能力。
二、區塊鏈安全態勢
根據慢霧區塊鏈被黑事件檔案庫 (SlowMist Hacked) 不完全統計,全年共發生安全事件 200 起,造成損失約 29.35 億美元。相比 2024 年(410 起,損失約 20.13 億美元),儘管事件數量明顯下降,但損失金額卻同比上升約 46%。
(注:本報告數據基於事件發生時的代幣價格,由於幣價波動、部分未公開事件以及普通用戶的損失未納入統計等因素,實際損失應高於統計結果。)

安全事件概覽
從生態分佈來看,Ethereum 仍然是受攻擊最為頻繁、損失最為嚴重的生態,全年損失約 2.54 億美元,佔比顯著領先;BSC 緊隨其後,相關損失約為 2193 萬美元;Solana 則位列第三,全年損失約 1745 萬美元。

按項目賽道劃分,DeFi 項目是最常遭攻擊的領域:2025 年共發生 126 起安全事件,佔全年總數約 63%,造成損失約 6.49 億美元,相較 2024 年(339 起,損失 10.29 億美元)下降約 37%。交易平臺事件僅 12 起,卻造成高達 18.09 億美元損失,其中 Bybit 單次即損失約 14.6 億美元,是全年最嚴重事件。

從事件的攻擊原因來看,合約漏洞是主要誘因,共 61 起;X 賬號被黑緊隨其後,共 48 起。

典型攻擊事件
此節選取了 2025 年損失 Top10 的安全攻擊事件。詳情見文末的 PDF 文件內容。

欺詐手法
以下是 2025 年值得重點關注的幾種典型或新型的欺詐手法。
- 釣魚攻擊
2025 年,釣魚仍是最活躍的風險點之一,其攻擊方式已從傳統的仿站與假授權頁面,演化為結合系統命令、錢包權限、協議特性甚至設備控制的複合手法。與以往直接索要助記詞不同,如今的攻擊更傾向通過 “引導式操作” 誘導用戶在不知情的情況下親自完成資產轉移,手法更隱蔽、欺騙性更強,也顯著擴大了受害範圍。本小節重點介紹了四類典型的釣魚模式,包括 ClickFix 釣魚攻擊、Solana 錢包 Owner 權限篡改、EIP‑7702 授權濫用,以及 Telegram“假 Safeguard” 騙局。
- 社會工程攻擊
2025 年,社會工程攻擊在區塊鏈安全事件中呈現出明顯的上升趨勢,逐漸成為連接釣魚、惡意軟件和資產盜取的關鍵入口。此類攻擊以 “操縱信任” 為核心,通過身份偽裝、情緒施壓和信息不對稱,引導受害者主動配合完成高風險操作。攻擊者往往並不急於直接盜取資產,而是通過多輪互動逐步建立可信形象,最終誘導受害者下載惡意程序、洩露私鑰或將資產轉移至攻擊者控制的地址。本小節選取了三類典型社會工程攻擊手法進行分析,包括招聘面試詐騙、假冒 “安全專家” 指導,以及偽造硬件錢包等。
- 供應鏈與開源生態投毒
2025 年軟件供應鏈攻擊在區塊鏈安全領域中持續活躍,攻擊者不再侷限於直接入侵知名庫或核心基礎設施,而是轉向開源項目、開發者工具與依賴分發鏈條,通過投毒代碼的方式,實現對大量下游用戶的間接攻擊。這類攻擊往往並不針對單一受害者,而是通過 “被信任的軟件組件” 進行擴散,一旦觸發,影響範圍廣、溯源困難,且極易與社會工程手段形成疊加。本小節針對 2025 年頻發的幾類投毒事件進行詳細分析。
- 惡意瀏覽器擴展與擴展生態風險
瀏覽器擴展在 Web3 使用場景中幾乎無處不在。無論是錢包插件、代理工具、安全輔助擴展,還是開發者日常使用的效率工具,它們普遍具備高權限、後臺運行、自動更新等特性。一旦被篡改或惡意利用,往往能在用戶毫不知情的情況下竊取數據,甚至直接造成資產損失。本小節總結了瀏覽器擴展在 Web3 場景中的安全風險,並結合典型案例進行了分析。
- 利用 AI 技術的攻擊
隨著生成式 AI 在過去兩年加速普及,攻擊者也開始將其納入詐騙與攻擊鏈條。與傳統工具相比,AI 在文本、語音合成、圖像與視頻生成上的能力顯著降低了詐騙成本,攻擊不再依賴粗糙的話術或明顯異常的行為,而是通過高度擬真的內容、連貫的交互和精確的對象選擇,使受害者在心理層面更難察覺風險。本小節總結了生成式 AI 在加密資產及企業安全場景中被濫用的風險。
- 資金盤詐騙
2025 年,資金盤依舊是數字資產詐騙中最具擴散性的模式之一,與傳統龐氏不同,新一代項目更傾向於披上 “區塊鏈金融”“大數據技術”“國際交易平臺” 的外衣,以層級返傭的方式快速擴張。本小節總結了 2025 年典型數字資產資金盤案例——鑫慷嘉 DGCX 的運作模式與風險特徵。
三、反洗錢態勢
本節主要涉及反洗錢及監管動態、資金凍結 / 歸還數據、網絡犯罪組織與地下網絡生態三部分內容。
反洗錢及監管動態
- 執法與制裁行動
2025 年,全球加密資產領域的執法與制裁行動顯著升級。各國監管與執法機構不再僅限於發佈政策或合規指引,而是通過凍結資產、制裁實體、刑事起訴以及跨國聯合行動,直接干預加密洗錢、詐騙、制裁規避及非法融資等關鍵環節。從交易所到基礎設施服務商乃至個人鏈上地址,執法覆蓋範圍不斷下沉並持續擴大。本小節重點從四個方面展示 2025 年的執法動態:打擊惡意軟件、暗網與網絡犯罪基礎設施;加密交易所 Garantex 的重點監管與刑事追責;針對詐騙、龐氏與 “殺豬盤” 犯罪網絡的聯合行動;以及加密服務合規失範與非法經營的處罰案例。 - 監管政策
2025 年,全球加密資產監管進入結構化與體系化推進階段。各國政策逐步從過去的 “試探式監管” 過渡到 “明確規則落地與統一框架建設”。合規被普遍視為加密市場發展的前提,稅務透明、AML/KYC、託管安全、信息披露成為政策高頻關注點。本小節整理了 2025 年各國監管政策動態,具體條目可詳見文末附錄 PDF。
資金凍結 / 歸還數據
在慢霧 InMist Lab 威脅情報合作網絡的大力支持下,2025 年慢霧 (SlowMist) 協助客戶、合作伙伴及公開被黑事件凍結/追回資金約 1,929 萬美元。
2025 年,Tether 共凍結 576 個 ETH 地址上的 USDT-ERC20 資產,Circle 共凍結 214 個 ETH 地址上的 USDC-ERC20 資產。
2025 年遭受攻擊後仍能收回或凍結損失資金的事件共有 18 起。在這 18 起事件中,被盜資金總計約 19.57 億美元,其中將近 3.87 億美元被返還/凍結,佔 2025 年總損失的 13.2 %。
網絡犯罪組織與地下網絡生態
- 朝鮮黑客
根據 MSMT 於 2025 年發佈的研究報告,自 2024 年 1 月至 2025 年 9 月期間,朝鮮相關黑客組織通過攻擊全球範圍內的加密貨幣交易所、錢包服務商、多籤基礎設施及 Web3 生態相關企業,累計竊取至少 28.37 億美元的加密資產。其中,僅 2025 年前九個月的盜取金額即達到約 16.45 億美元,刷新歷史紀錄。

本小節總結了朝鮮黑客在 2025 年的活動特徵、主要組織結構與角色分工、核心攻擊手法與重點目標,以及資金洗錢與鏈上流轉的 “工業化流程”,並進一步揭示其藉助 IT 外包與 “合法就業洗錢” 形成的隱蔽資金輸入模式。
- 釣魚 Drainer
本小節由我們的合作伙伴 —— Web3 反詐平臺 Scam Sniffer 撰寫,在此表示感謝。本小節僅分析 EVM 生態中 Wallet Drainer 釣魚攻擊的最新趨勢,幫助從業者和用戶更好地保護資產。

總損失:$8385 萬,受害者 106,106 人—— 較 2024 年分別下降 83% 和 68%。
最大單筆被盜:$650 萬,通過 Permit 簽名(9 月)。
主要簽名類型:Permit 仍是主導;EIP-7702 惡意簽名在 Pectra 升級後出現,8 月有 2 起大額案例。
- Huione Group
隨著東南亞地區的網絡詐騙與跨境洗錢活動持續擴大,以 Huione Group 及旗下 HuionePay、Huione Guarantee 為代表的平臺被多家情報機構已成為全球監管和執法機構重點關注對象。本小節概述了 Huione 生態的服務擴張路徑、鏈上資金的活動現狀,並展示其面臨的跨國聯合執法與監管壓力。

- 勒索 / 惡意軟件
勒索軟件與信息竊取類惡意軟件在 2025 年仍是加密資產被盜及黑灰產獲利的重要技術手段,其中 MaaS / RaaS(Malware/Ransomware-as-a-Service) 商業化模式進一步降低攻擊門檻,許多非技術背景的犯罪者也能依賴成套服務實施攻擊,形成持續擴張的網絡犯罪供應鏈。過去一年,多國執法部門已針對相關核心團伙開展多起關鍵打擊行動,本小節以 LockBit 和 LummaC2 兩個代表性案例展開具體分析。

- 隱私 / 混幣工具
在加密資產洗錢生態中,隱私協議與混幣工具長期扮演關鍵角色,既服務於注重隱私保護的合法用戶,也被黑客組織、勒索軟件團伙及地下洗錢網絡視為繞過監管的重要通道。本小節基於對 2025 年典型監管與執法案例的分析,發現隱私技術與違法濫用之間的邊界正被重新劃定,監管思路也正從 “一刀切式全面打擊” 逐步轉向 “按用途與責任分層治理”。

四、總結
回顧 2025 年,區塊鏈安全與反洗錢生態呈現三大特徵:攻擊手法更專業、犯罪鏈路更隱蔽、監管執行更強勢。安全事件數量趨穩但結構性變化明顯,權限管理、社工攻擊與私鑰洩露風險持續抬頭;黑產工具 “服務化” 使即插即用式攻擊成為現實,風險從技術側外溢至用戶與供應鏈。洗錢網絡圍繞東南亞詐騙、朝鮮攻擊資金和隱私混幣工具持續運轉,而監管進入跨國聯動壓制階段,多國同步推動 AML/FATF 落地,通過查封地址、凍結資產與追責混幣運營方收緊空間。安全與合規已從 “附加能力” 轉變為 “商業生存門檻”,行業競爭焦點不再是技術敘事,而是誰能構建持續運轉的安全內控與合規體系。
在這一趨勢下,慢霧 (SlowMist) 正持續推進 AI 驅動的安全與合規能力升級。我們始終認為安全絕不能只理解為一次性的 “項目審計” 或 “緊急追蹤”,而應是覆蓋事前、事中、事後的威脅發現到威脅防禦一體化閉環體系:事前包括安全審計、安全培訓等;事中包括鏈上監控、黑客行為實時發現等;事後包括追蹤溯源、應急響應等。在實踐中,慢霧將這一閉環能力通過產品和服務具體化,包括:MistEye(基於威脅情報模型的 Web3 威脅預警與動態監控系統)、MistTrack(鏈上分析&反洗錢追蹤平臺,包含 AML/KYT 合規風控能力)、InMist Lab(全球威脅情報合作網絡)及攻防、審計服務體系。這些能力在 AI 驅動下,實現威脅識別、追蹤溯源及合規支持的自動化、智能化和實時響應,為行業提供具備長期生命力的安全底層能力。
五、免責聲明
本報告內容基於我們對區塊鏈行業的理解、慢霧區塊鏈被黑檔案庫 SlowMist Hacked 以及反洗錢追蹤系統 MistTrack 的數據支持。但由於區塊鏈的 “匿名” 特性,我們在此並不能保證所有數據的絕對準確性,也不能對其中的錯誤、疏漏或使用本報告引起的損失承擔責任。同時,本報告不構成任何投資建議或其他分析的根據。本報告中若有疏漏和不足之處,歡迎大家批評指正。
中文:https://www.slowmist.com/report/2025-Blockchain-Security-and-AML-Annual-Report(CN).pdf
英文:https://www.slowmist.com/report/2025-Blockchain-Security-and-AML-Annual-Report(EN).pdf
免責聲明:作為區塊鏈信息平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。文章內的信息僅供參考,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。
歡迎加入 Web3Caff 官方社群:X(Twitter)賬號丨Web3Caff Research X(Twitter)賬號丨微信讀者群丨微信公眾號






