2025年,加密貨幣漏洞攻擊起步緩慢,但最終累積了超過40億美元的創紀錄金額。根據PeckShield警報數據,該年創下新紀錄,漏洞攻擊類型也發生了轉變。
2025年加密貨幣漏洞攻擊和駭客事件加速發展,導致加密貨幣盜竊創下破紀錄的一年。過去12個月的特點是針對中心化交易所和智能合約協議系統性漏洞的高度針對性攻擊。
竊取加密貨幣的其他方法包括惡意軟體、社交工程和針對個人持有者。
PeckShield估計過去一年的總損失為40.4億美元,年增34.2%。2024年的最終估計損失為30.1億美元。2025年損失總額最大的增加來自Bybit駭客攻擊,導致超過14億美元的損失,主要來自ETH盜竊。
總計,加密貨幣駭客攻擊竊取了26.7億美元,增加了24.2%。詐騙案的增長更為驚人,竊取了13.7億美元,比前一年增加了64.2%。追蹤和凍結代幣僅挽回了3.349億美元,低於2024年的4.885億美元。
根據Hacken的數據,朝鮮民主主義人民共和國駭客繼續針對Web3項目,從這些類型的項目中獲取了52%的戰利品。2025年下半年DeFi漏洞攻擊顯著加速,攻擊針對新的DEX。這一次,跨鏈橋攻擊較少,因為跨鏈橋對生態系統不再那麼重要。
2025年加密貨幣漏洞攻擊更加多樣化,訪問控制攻擊占比很高。| 來源:Hacken。
2025年的DeFi漏洞攻擊可以依靠更強大的系統來交換或隱藏資金。Tornado Cash仍然是ETH的首選混幣器,而駭客還依靠標準的DEX路由來快速交換資金。
智能合約漏洞約占所有漏洞攻擊的12.8%,盜竊取決於各種協議中鎖定的價值量。當發現已知且相對容易的漏洞時,即使是小型金庫或合約也成為攻擊目標,因為一些Web3項目是從先前的合約複製而來的。
威脅行為者不再進行帶有惡意連結的廣泛攻擊,而是直接針對高價值錢包持有者。Web3團隊經常被選中以獲取高價值金庫和代幣錢包的訪問權限。
最近的一種攻擊方式是聽起來合法的項目,然後發布廣告招聘Web3開發人員。面試過程隨後依靠惡意軟體感染個人和企業電腦,獲取錢包訪問權限。
惡意軟體通常通過合法的會議連結下載,使其能夠訪問受感染機器上現有的私鑰。
攻擊者通常可以訪問Web3項目或交易所的機器,獲取錢包訪問權限或更改智能合約的管理員權限。
訪問控制是漏洞攻擊的主要來源之一,高達53%的駭客攻擊歸因於某種形式的多重簽名錢包直接訪問。其餘盜竊取決於用戶錯誤以及智能合約漏洞,特別是未經授權的DeFi代幣鑄造、提款或跨鏈橋接。
2026年第一起重大駭客攻擊針對TrueBit協議,使用了類似的模式,駭客鑄造並提取了未經授權數量的代幣,竊取了高達2,600萬美元。
不要只是閱讀加密貨幣新聞。要理解它。訂閱我們的電子報。完全免費。


