根据 SlowMist 的报告,私钥泄露仍然是加密货币盗窃的主要原因,在 2025 年第三季度占据了 317 起被盗资金报告。根据 SlowMist 的报告,私钥泄露仍然是加密货币盗窃的主要原因,在 2025 年第三季度占据了 317 起被盗资金报告。

私钥泄露仍然是2025年第三季度加密货币盗窃的主要原因

慢雾安全的 MistTrack 被盗资金分析显示,私钥泄露仍然是加密货币盗窃的最常见原因。

调查结果表明,在 7 月至 9 月期间共提交了 317 份被盗资金报告,其中十起案例成功冻结或追回了价值超过 373 万美元的资产。

私钥仍然是核心漏洞

该报告强调,大多数加密货币盗窃依赖于凭证泄露,而非复杂攻击。报告指出,未授权经销商继续销售假冒硬件钱包,这仍然是一种常见诈骗。这些设备通常包含预先写入的助记词,或被篡改以秘密捕获恢复信息,使攻击者能够在受害者存入资产后访问资金。

慢雾安全建议用户只通过授权供应商购买硬件钱包,在自己的设备上创建助记词,并在转移大额资金前尝试小额转账。简单的检查,如验证包装完整性和避免预设恢复卡,可以帮助防止损失。

攻击者还在开发使用钓鱼和社会工程学的新方法。报告研究了一些 EIP-7702 委托钓鱼事件,其中被入侵的账户被链接到合约,一旦发起转账就会自动耗尽资产。在这些情况下,受害者认为他们在进行常规活动,但隐藏的授权允许黑客获得控制权。

分析显示,社会工程学仍然是一个持续的威胁,钓鱼者在 LinkedIn 上冒充招聘人员,在数周内与求职者建立信任,然后说服他们安装"摄像头驱动程序"或其他恶意代码。在一个案例中,攻击者在 Zoom 通话期间将程序与被操纵的 Chrome 扩展程序配对,导致超过 1300 万美元的损失。

旧式钓鱼诈骗仍然有效

传统方法也继续证明其有效性。欺诈性 Google 广告克隆了 MistTrack 等合法服务,而伪造的去中心化金融平台(如 Aave)仪表板通过隐藏的授权请求产生了超过 120 万美元的损失。攻击者还劫持了项目文件夹中未使用的 Discord 虚荣链接来欺骗社区。

另一种攻击向量将恶意命令伪装成 CAPTCHA 验证,诱骗受害者复制窃取钱包数据、浏览器 cookie 和私钥的代码。

慢雾安全解释说,Web3 漏洞利用并不是关于复杂的技巧,而是涉及黑客利用日常行为。也就是说,在威胁不断变化的环境中,放慢速度、仔细检查来源和避免捷径等简单行为是保持安全的最佳方式。

这篇文章《私钥泄露仍然是 2025 年第三季度加密货币盗窃的主要原因》首次发表于 CryptoPotato。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。