加密钓鱼损失激增200%,攻击者追捕“鲸鱼”

CryptoPulse Elite

Crypto Phishing Losses Skyrocket over 200%

2026年1月,加密钓鱼损失激增207%,达到630万美元,攻击者开始转向针对高价值钱包。了解“鲸鱼狩猎”策略、破坏性极大的“地址中毒”骗局,以及在这个新威胁环境中保护资产的关键步骤。

2026年令人担忧的开端:钓鱼攻击不断演变和升级

新的一年,区块链犯罪领域出现了危险的演变。据区块链安全公司 Scam Sniffer 的报告,2026年1月,签名钓鱼攻击的损失环比激增207%,约为630万美元。尽管受害者总数下降了11%,但这一剧烈增长显示出一种阴险的战略转变。

网络犯罪分子不再为小额收益撒网,而是开始精准打击高净值个人,这一策略被称为“鲸鱼狩猎”。这种向质量而非数量倾斜的转变意味着,虽然受害人数减少,但每起事件的财务影响却高得惊人。更令人担忧的是,行业遭遇了一次“地址中毒”攻击,造成了高达1225万美元的巨大损失。这一令人震惊的数据表明,钱包安全必须成为所有投资者,尤其是持有大量资产者的首要任务。

一月的令人震惊数据:被盗价值激增207%

Scam Sniffer 的数据显示了新威胁格局的清晰而令人担忧的画面。2025年12月,签名钓鱼的损失处于较低水平。到一月,这一数字激增至630万美元。然而,最具代表性的数据是损失的集中度:仅两名受害者就占据了当月近65%的总被盗金额。

这种极端的集中度是“鲸鱼狩猎”策略的标志。攻击者利用复杂的情报,可能来自链上分析和社会工程学,识别并锁定高余额钱包。一月最大的一起签名钓鱼事件中,一名用户在被诱导签署恶意交易后损失了302万美元。这一转变意味着攻击者投入更多资源,策划少数但更为丰厚的“劫掠”。对加密生态系统而言,这意味着整体风险特征发生了变化;威胁不再是广泛的骚扰攻击,而是针对性极强、破坏性巨大的入侵。

行业反应迅速。Safe(前Gnosis Safe)多签钱包的开发商 Safe Labs 发现并警告用户,一场利用大约5000个恶意地址模仿合法地址的协调社会工程攻击正在进行。这一大规模、有组织的行动进一步凸显了这些钓鱼操作的专业化。

签名钓鱼与地址中毒:理解双重威胁

为了防御这些攻击,用户首先必须了解两种主要的破坏性手段:签名钓鱼和地址中毒。

签名钓鱼利用Web3钱包的交易批准机制。攻击者创建虚假网站或弹窗,诱导用户签署恶意的“permit”、“increaseAllowance”或“setApprovalForAll”函数。不同于转账特定金额的交易,这些签名赋予攻击者无限、持续的权限,未来任何时候都可以从受害钱包中提取某些代币。用户可能以为自己只是在批准简单的交换或登录,但实际上是在交出钱包的钥匙。

地址中毒,也称“仿冒攻击”,是一种被动但同样凶狠的骗局。攻击者向目标钱包发送一笔微不足道、毫无价值的交易** **来自一个精心生成的虚假地址,该地址的前后几位字符与受害者交易历史中已存在的合法地址相匹配(例如交易所存款地址)。攻击者希望受害者在之后转账时,未经验证就复制了这个中毒地址,从而导致资金被转入攻击者账户。这一策略在一月造成了最大单笔损失1225万美元。

现代加密钓鱼攻击的机制

1. 情报收集: 攻击者利用链上数据寻找高价值钱包或识别常用地址(如交易所存款地址)。

2. 欺骗手段: 签名钓鱼时,创建虚假DApp界面或广告;地址中毒时,生成“虚荣”仿冒地址。

3. 执行: 诱导受害者签署恶意合约,或利用受害者的急躁复制中毒地址。

4. 盗窃: 通过签名许可,随意提取资产;通过中毒地址,资金直接转入攻击者账户。

大局观:2025年趋势显示战场动荡

虽然一月的激增令人担忧,但必须将其放在去年整体趋势中来看。Scam Sniffer 的2025年度报告显示,全年加密钓鱼总损失实际上下降了83%,从2024年的近5亿美元降至8385万美元。这一整体下降归因于用户意识的提高、更完善的钱包安全功能,以及主要“钱包掏空”工具的被破坏。

然而,2025年的数据也揭示了预示一月激增的重要模式。损失与市场活动高度相关。2025年第三季度(Q3)是钓鱼最活跃的时期,盗窃金额达3104万美元,正值比特币和以太坊的强劲上涨。这表明攻击者在用户参与度和交易量高涨时会加大行动。此外,年度报告指出,复杂的“Permit”式签名攻击占所有超过100万美元盗窃的38%,其中包括年度最大单笔盗窃——650万美元的质押ETH和包裹BTC。

这一历史视角告诉我们,钓鱼是一种周期性、适应性极强的威胁。虽然2025年整体防御有所提升,但攻击者已优化策略,专注于高价值目标和更复杂的社会工程,以绕过改进的安全意识。战场已发生变化,而非缩小。

如何保护自己:关键的加密安全实践

面对这些演变的威胁,主动防御势在必行。每个加密货币持有者必须采取的关键措施包括:

1. 核实,再核实: 绝不要在未仔细核对** **整个字母数字字符串的情况下复制地址。始终使用验证过的书签或官方渠道获取交易所存款地址。一个字符的错误可能导致全部资产丧失。

2. 明确签署内容: 对每次钱包签名请求都要保持高度警惕。在签署任何交易前,务必核查请求网站的URL,使用区块浏览器检查合约地址,并利用钱包功能解码你授权的权限。切勿签署来自未授权弹窗或链接的签名请求。

3. 利用钱包安全功能: 选择提供交易模拟和权限说明的钱包。考虑使用专门的“热”钱包进行日常操作,资金有限;同时用更安全的“冷”钱包或多签钱包(如Safe)存放大量资产。此次针对Safe用户的5,000地址攻击正是因为其持有大量资金,但其多签特性仍提供更优保护。

4. 保持警觉,持续学习: 关注 Scam Sniffer 等安全机构的最新威胁信息。对任何看似过于美好的空投、优惠或客服信息保持警惕,避免被诱导采取行动。复杂的钓鱼攻击现在常在Discord或X等平台进行长时间的社会工程。

2026年初加密钓鱼损失的激增敲响了警钟。低技能、大规模垃圾邮件攻击的时代正在让位于一种新阶段——高度针对性、依赖研究的金融掠夺。个人而言,安全习惯是你最重要的防线;行业方面,则亟需持续创新用户友好的安全工具、教育和透明的交易解码。在去中心化的世界里,终极安全责任在用户——知识成为你最宝贵的资产。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Kelp 将 2.92 亿美元的漏洞归咎于 LayerZero,计划切换至 Chainlink

根据 Kelp DAO 周二发布的公告,该协议将责任归咎于 LayerZero,称其批准了一种存在风险的配置,使 4 月 18 日发生了 2.92 亿美元的漏洞利用。Kelp 表示,LayerZero 人员批准了 1-of-1 验证者设置——依赖单一实体来验证跨链交易——在不无

GateNews2小时前

Do Kwon 在美国被判 15 年,Terra 崩盘引发 400 亿美元以上损失

据 Digital Asset 称,Terra Form Labs 创始人 Do Kwon 于 2024 年 12 月 12 日被美国联邦法官以诈骗和洗钱罪判处 15 年监禁。预计 Kwon 将在面临向韩国潜在引渡之前先服刑约 6 年,此后接着

GateNews7小时前

Bubblemaps:MYSTERY 代币显示集中式控制迹象,90 个钱包在上线时持有 90% 供应量

根据链上分析平台 Bubblemaps,MYSTERY 代币在上线之初表现出集中控制的迹象,平台将其描述为“教科书式骗局”。Bubblemaps 披露称,大约 90 个钱包在上线之初累计了约 90% 的代币供应量,并且已经

GateNews9小时前

Wasabi Protocol 攻击者在 5 月 5 日将 590 万美元的被盗资金转移至 Tornado Cash

据链上分析师 Specter 称,Wasabi 协议攻击者于 5 月 5 日将约 590 万美元的赃款转移至 Tornado Cash,完成了一次集中的币种混合操作。这些资金沿着一个包含多个阶段的复杂转移路径流动,其中涉及此前在 KelpDAO 的漏洞以及

GateNews12小时前
评论
0/400
暂无评论