加密货币在2026年第一季度因黑客攻击和漏洞利用损失了$482M 。


我刚刚阅读了@hackenclub的第一季度安全与合规报告,所以你不用自己去看。
以下是最重要的见解 ↓
——————————
1️⃣ 已审计与未审计协议的被利用金额
第一季度有六个已审计协议被利用。
平均损失:
• 已审计项目为6.3百万美元
• 未审计项目为4.3百万美元
已审计项目持有更多价值,因此成为更大的目标。
攻击者也倾向于攻击审计范围之外的部分。
2️⃣ 2026年至今最大的事件
一月,一名冒充IT支持的人说服一名个人交出他们的硬件钱包恢复凭证。
攻击者带走了$282M 的比特币和莱特币,立即兑换成$XMR ,使追踪几乎不可能。
绝对是2026年最倒霉的个人。
3️⃣ 黑客行动速度快吗……还是他们在装作快?
在76%的案例中,黑客在团队意识到攻击之前就已转移资金。
平均报告时间约为1.5天。
让人不禁怀疑,有些团队是否真的毫不知情,还是延迟公布对他们更方便。
4️⃣ 智能合约漏洞趋势
2026年第一季度的总损失低于2025年第一季度,但这只是因为本季度没有发生灾难性的交易所黑客。
智能合约漏洞的损失实际上同比增长213%,达到8620万美元,涉及28起事件。
从这个角度看,似乎并没有改善。
5️⃣ 朝鲜黑客持续掠夺加密空间
他们在2025年盗窃了20.4亿美元,占全年总损失的52%。
这些都不是通过智能合约漏洞实现的。
每起事件都使用了社会工程学。
假冒VC电话导致@StepFinance_崩溃的手法就是他们一直在用的套路,而且因为人性层面,这招一直有效。
6️⃣ RWA协议成为审计发现中最脆弱的行业
第一季度,RWA和TradFi协议平均每次审计发现22.4个问题,超过其他任何行业。
大部分风险不在代币逻辑本身。
而是在合规控制措施上,这些措施在纸面上看似正确,但在实际操作中并不起作用。
7️⃣ 修补代码引入新漏洞
今年第一季度,修复漏洞的尝试中有三分之一意外引入了新漏洞。
项目需要将每次修补后的代码审查作为标准流程,否则这种情况可能会成为趋势。
8️⃣ @VenusProtocol的被盗
攻击者在触发漏洞前,悄悄积累了84%的代币供应,耗时九个月。
整个过程在链上都可见。
没有人发现。
9️⃣ AI编写的代码易被利用
二月,@MoonwellDeFi因可能是首个AI生成代码的漏洞,损失了178万美元。
使用AI编程让项目面临无法预料的漏洞风险。
这将是2026年最主要的安全风险。
🔟 第一季度审计最多的协议仍被盗,损失$25M

甚至没有18次审计能阻止@ResolvLabs@被盗。
攻击者入侵了他们的AWS基础设施,窃取了授权USR铸造的密钥。
两笔交易后,8千万未背书的USR代币从$200K 的抵押中铸造出来,在团队暂停操作前提取了$25M 。
——————————
随着一切的发生,很明显,加密领域的安全意识被严重低估。
团队应在关注其他事项之前,重新思考他们对这个问题的应对策略。
否则,我们可能会看到更多受害者在报告中出现。
BTC-2.48%
LTC-2.35%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论