导语:据Web3安全平台Scam Sniffer最新报告显示,2025年与钱包流失器相关的加密钓鱼攻击造成的总损失降至8385万美元,较2024年的近4.94亿美元同比大幅下降83%。受害者数量也锐减至106人,同比下降68%。然而,分析师指出,这并不意味着威胁已消除,攻击活动与市场行情紧密联动,且新型攻击向量正不断涌现。
一、核心数据揭示市场关联性
报告明确指出,钓鱼损失与市场周期呈现高度正相关。在2025年第三季度,伴随以太坊(ETH)迎来年内最强上涨行情,该季度钓鱼损失也达到峰值3100万美元,占全年总损失的近29%。月度损失数据同样印证了这一规律:市场活动最活跃的8月,损失高达1217万美元;而市场相对平静的12月,损失则降至204万美元。值得注意的是,报告将钓鱼攻击描述为“用户活动量的概率函数”——市场越活跃,整体用户交互增加,受害的绝对数量也随之上升。
二、攻击手法演变:从Permit签名到EIP-7702新漏洞
尽管大规模单次攻击事件减少(2025年损失超百万美元的事件仅11起,2024年为30起),但攻击策略正转向“广撒网”模式。2025年单起事件中,受害者的平均损失降至790美元,表明攻击者更倾向于针对零售用户进行高频次、低价值的攻击。
在技术层面,基于恶意Permit签名的攻击仍是主要手段。全年最大的单次钓鱼盗窃案(9月,损失650万美元)便涉及恶意Permit签名,在损失超百万美元的事件中,此类攻击占比高达38%。
投资者应关注的是,2025年出现了全新的攻击向量。在以太坊Pectra升级后,基于EIP-7702的恶意签名开始出现,攻击者利用账户抽象特性,将多个有害操作捆绑至单个用户签名中。仅8月发生的两起主要EIP-7702案例就造成了254万美元的损失,凸显出攻击者对协议级变更的快速适应能力。
三、市场背景与整体安全态势
这一变化置于更广阔的行业安全背景下观察更具深意。据PeckShield数据,2025年12月,因黑客攻击和安全漏洞造成的加密相关损失降至约7600万美元,较11月的1.942亿美元下降60%。当月共记录了26起重大安全事件。尽管整体损失额放缓,但攻击活动依然持续。其中最大的案件涉及5000万美元的地址投毒骗局,另一起则因多签钱包私钥泄露导致2730万美元损失。
这些数据共同描绘出一个现状:虽然大规模、高金额的“鲸鱼”攻击事件减少,但攻击生态依然活跃,且正朝着更隐蔽、更针对普通用户、更善于利用新技术漏洞的方向演进。正如报告结论所言:“流失器生态系统依然活跃——旧的流失器退出,新的便会涌现以填补空缺。”
结尾预测:展望未来,随着市场可能再度进入活跃周期,加密钓鱼攻击的风险或将随之回升。攻击者策略已明显转向利用Permit2、EIP-7702等高级签名标准和协议新功能。对于项目和用户而言,安全防护的重点需从单纯防范巨额盗窃,转向持续监控新型签名风险、加强针对零售用户的安全教育,以及建立对协议升级后潜在安全影响的快速响应机制。在攻击技术不断“进化”的背景下,动态、主动的安全防御体系将成为Web3领域的核心需求。
本文采摘于网络,不代表本站立场,转载联系作者并注明出处:http://www.lexiw.com//kuaixun/742.html
