加密安全公司 CertiK 估计,2026 年前四个月加密货币持有者因“撬锁攻击”损失了大约 1.01 亿美元,这比 2025 年同期经验证的事件增加了 41%。如果这一趋势按此速度持续,2026 年全年损失可能达到数亿美元。
撬锁攻击——一种网络安全术语,指通过突破软件安全系统实施的物理袭击和敲诈尝试——已成为“加密货币持有者的成熟威胁途径”,CertiK 表示。该公司在 2026 年初核实了 34 起全球事件,而 2025 年全年报告了大约 70 起物理袭击,不过由于其性质,许多攻击可能未被上报。
地理分布与欧洲集中
值得注意的是,34 起事件中有 28 起(82%)发生在欧洲,标志着显著的地理转移。法国仍是重灾区:仅在 2025 年就记录了 24 起袭击,因而在“按国家逐一拆分”的对比中“优势巨大”,CertiK 指出。这与 2024 年全年 20 起袭击形成对比。相反,2025 年第一季度美国的已报告威胁从 9 起降至 3 起,而亚洲从 25 起降至 2 起。
CertiK 认定,导致法国集中发生的因素包括 Ledger 和 Binance 等旗舰公司在当地的存在、针对该国的大量数据泄露,以及“在社区中深深嵌入的炫耀与自愿人肉搜索文化”。该问题在 2024 年 Ledger 联合创始人 David Balland 及其妻子遭绑架和拷打后引起广泛关注,促使法国内政部与加密行业领袖会面,讨论安全担忧。
攻击者组织与招募
CertiK 识别到一种新兴的攻击者组织模式:由 3 到 5 人组成的小团队,且往往年轻,通常通过 Telegram 或 Snapchat 被招募以担任实地执行队。与此同时,策划者往往身在海外,例如摩洛哥、迪拜和东欧等地。
该公司指出,近期出现向“数据驱动的定向”模式转变的迹象,从而最大限度减少对物理监视的需求。攻击者现在从在线经纪商处购买受害者信息——包括全名、住址和财务画像。“他们购买数据名单、委托协调人员,并在洗钱之前先收取资金,”CertiK 表示。
将目标瞄准家庭成员以施加压力
一项显著趋势是,攻击者日益更多地不是直接针对“主要受害者”,而是针对他们的“代理对象”。CertiK 报告称:今年发生的多起事件中,超过一半涉及“主要目标家庭成员(配偶、子女、年迈父母)”,既可能是直接受害者,也可能被用作施加压力的手段。
进入方式仍保持一致
尽管攻击者采用了更为复杂的数据获取与协调策略,但在一线的进入方式与 2025 年相比基本没有变化。“进入方式总体上仍与 2025 年类似,Doorbell 向量(送货人员、假警察等)以及 Honeypot(虚构的商务会面、假 OTC 交易等)方面依然有较强的持续性,”CertiK 写道。
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见
声明。
相关文章
LayerZero 针对 Kelp DAO 被利用事件发布公开道歉,承认单一验证者设置存在故障
据 The Block 称,LayerZero 于周五就其对 4 月 18 日漏洞的处理公开道歉。该漏洞从 Kelp DAO 的跨链桥中盗走了 2.92 亿美元的 rsETH。该协议承认其错误在于允许其去中心化验证者网络作为高价值交易的唯一验证者,并推翻了其此前指责 Kelp DAO 配置选择的立场。LayerZero 表示,该漏洞影响了网络上约 0.14% 的应用,以及使用该协议的全部资产中的 0.36%。此次事件促使主要协议进行迁移;Kelp DAO 和 Solv Protocol 随后将其跨链基础设施转移至 Chainlink 的 CCIP,称是基于安全方面的担忧。
GateNews3小时前
CISA 列出 Linux“复制失败”漏洞;10 行代码可实现最高权限提权
据 BlockBeats 称,5 月 9 日,Linux 内核“Copy Fail”漏洞已被添加到美国网络安全与基础设施安全局(CISA)的已知被利用漏洞(KEV)目录中。该缺陷自 2017 年以来影响多种主流 Linux 发行版,并允许具备普通用户权限的攻击者通过大约 10 行 Python 代码升级到 root 访问权限。 由于众多加密货币基础设施组件依赖 Linux——包括交易所、验证者节点、挖矿矿池、托管钱包和云端交易系统——该漏洞对加密行业可能带来潜在风险。若被利用,攻击者可能窃取私钥、入侵验证者节点、获取管理权限,或对受影响服务器发起勒索软件攻击。
GateNews4小时前
Chrome 于 5 月 9 日自动下载数 GB 的 Gemini Nano AI 模型,引发加密社区安全担忧
据 BlockBeats 称,5 月 9 日,Chrome 在未征得用户明确同意的情况下,自动下载了一个多 GB 的 AI 模型文件(Gemini Nano)到用户设备上,用于本地欺诈检测、网页摘要以及 AI 功能。 尽管 Google 表示,本地 AI 执行可增强隐私和安全性,但加密用户对缺乏透明度以及未获明确授权表示担忧。随着浏览器越来越成为加密钱包、链上交易和 DApps 的核心入口,此举也加剧了行业对攻击面扩大的担忧,其中包括恶意扩展、伪造的交易页面以及钱包被劫持的风险。
GateNews4小时前
加密货币“扳手”攻击在 2026 年激增,前四个月 $101M Lost 损失,CertiK 报告称
据 CertiK 称,针对加密货币持有者的“加密撬锁”攻击——包括针对其进行的线下人身袭击以及敲诈勒索——在 2026 年前四个月已造成约 1.01 亿美元的损失。该机构核实了全球 34 起事件,相较于 2025 年同期增长 41%。如果这一趋势持续,全年损失可能达到数亿美元。 欧洲占已核实攻击的 82%,其中法国记录了 24 起事件。值得注意的是,2026 年的事件中有超过一半涉及主要目标的家庭成员——配偶、子女或年迈的父母——要么作为直接受害者,要么作为敲诈勒索的施压筹码。
GateNews5小时前
Wasabi Protocol 于 5 月 9 日因 Spring Boot Actuator 配置错误遭受 570 万美元损失
Wasabi Protocol 今天(5 月 9 日)披露了一起安全事件:攻击者在其 AWS 基础设施中利用 Spring Boot Actuator 的配置错误,窃取用于控制 EVM 智能合约的私钥。此次泄露导致约 480 万美元的用户资金以及 90 万美元的协议储备在以太坊、Base、Blast 和 Berachain 的金库中被盗,合计造成 570 万美元的损失。Solana 部署和 Prop AMM 未受影响。该协议表示,补偿所有受影响用户仍是其最高优先级,尽管目前尚未公布最终的补偿计划。
GateNews8小时前
加密“撬锁”攻击在 2026 年激增 41%,$101M 在前四个月内遭遇损失,因为家庭成员日益成为目标
据 CertiK 称,2026 年前四个月,加密“扳手”攻击已造成约 1.01 亿美元的损失,全球共有 34 起经核实的事件,较 2025 年同期增长 41%。如果该趋势继续,该公司预计将达到数亿美元的
GateNews11小时前