

根据区块链安全机构Hacken发布的最新报告,2026年第一季度全球Web3项目因网络攻击与欺诈行为共造成4.645亿美元的经济损失。值得注意的是,过去几年频繁出现的“巨额单起攻击”已逐渐被数量更多、分布更广的中等规模事件所取代。
在本季度发生的43起安全事件中,以钓鱼手段和人为诱导为核心的社会工程攻击占比最高,直接引发3.06亿美元的资金流失。其中,一月份爆发的一起针对硬件钱包的大规模骗局,造成2.82亿美元损失,占当季总损失的81%。
智能合约缺陷导致的资产蒸发达8620万美元,而因密钥管理不当或云服务配置错误引发的访问控制失效,进一步带来7190万美元的额外损失。
本季度成为自2023年以来损失最低的首个季度,主要归因于未再发生类似2025年Bybit遭遇的14.6亿美元级“超级黑客事件”。
Hacken的事件图谱显示,当前最致命的安全漏洞越来越多出现在链上智能合约之外,集中于项目日常运营、系统架构及第三方依赖层面。公司首席执行官叶夫·布罗舍万向Cointelegraph指出,真正造成最大代价的攻击,其根源完全脱离了传统审计所能覆盖的代码范畴。
这一趋势促使欧盟《加密资产市场监管条例》(MiCA)与《数字运营韧性法案》(DORA)等法规进入实质性执法阶段,对持续监控能力与快速响应机制提出更高要求。
布罗舍万列举了三类典型案例:3.06亿美元的钓鱼攻击、针对Step Finance的4000万美元朝鲜关联虚假投资会议骗局,以及因AWS密钥管理失误导致的Resolv Labs 2500万美元损失。
即便在存在已知漏洞的智能合约中,最严重的损失仍多源于长期未更新的部署版本。例如Truebit因五年前部署的Solidity合约缺陷蒙受2640万美元打击;而Venus Protocol则再次遭遇自2022年起就记录在案的可捐赠型攻击模式。
六个经过至少一次审计的项目(包括接受18轮审计的Resolv和经五家机构验证的Venus)合计造成3770万美元损失。数据显示,这些项目的平均损失反而高于未经审计项目,原因在于其更高的总锁定价值(TVL)吸引了更具针对性与复杂性的攻击策略。
第一季度,欧盟持续推进MiCA与DORA的执法进程,迪拜虚拟资产监管局收紧《技术与信息规则手册》执行标准,新加坡引入与巴塞尔协议兼容的资本充足率要求,并设定一小时内必须通报重大事件的硬性时限,阿联酋新设资本市场管理局,全面接管联邦数字资产监管职能并提升处罚力度。
Hacken将上述制度演进与新型“监管就绪”技术栈标准相联系,该标准涵盖:支持每日内部对账的资金证明验证机制、对财库钱包与特权角色的全天候链上监控、铸造与治理功能的自动熔断设计,以及与最严格合规要求对齐的事件通报时间轴。
基于Global Ledger 2025年洗钱路径分析指南,报告提出两类目标:现实可行路径——24小时内感知、4小时内标记、30秒内阻断;理想状态路径——最快10分钟检测、1秒内完成阻断。
在人为威胁维度,Hacken将朝鲜背景黑客组织列为最具持续性的攻击主体。Step Finance的4000万美元损失及Bitrefill基础设施入侵事件,延续了通过虚假投资接洽、恶意视频会议工具和受感染员工终端实施渗透的经典手法。此类模式在2025年已为该组织带来约20.4亿美元收益。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.