加密貨幣在2026年第一季損失了$482M ,原因是黑客攻擊和漏洞利用。


我剛剛閱讀了@hackenclub的第一季安全與合規報告,讓你省去一番麻煩。
以下是最重要的見解 ↓
——————————
1️⃣ 審計與未審計協議的被利用金額
第一季有六個經過審計的協議被利用。
平均損失:
• 審計項目為6.3百萬美元
• 未審計為4.3百萬美元
審計項目持有更多價值,這使它們成為更大的目標。
攻擊者也傾向於攻擊超出審計範圍的部分。
2️⃣ 2026年至今最大事件
一月時,有人冒充IT支援說服一名個人交出硬體錢包的恢復憑證。
攻擊者立即用BTC和LTC轉換成$282M ,使追蹤幾乎不可能。
絕對是2026年最倒霉的個人。
3️⃣ 黑客行動速度快嗎……還是他們真的很快?
在76%的案例中,黑客在團隊察覺之前就已轉移資金。
平均通報時間約1.5天。
讓人不禁懷疑,有些團隊是否真的毫不知情,或是延遲公告對他們來說更方便。
4️⃣ 智能合約漏洞趨勢
2026年第一季的總損失低於2025年第一季,但這只是因為本季度沒有災難性的交易所被攻擊。
智能合約漏洞的損失實際上同比上升213%,達到8620萬美元,共28起事件。
從這個角度看,並沒有真正改善。
5️⃣ 北韓黑客持續掠奪加密空間
他們在2025年竊取了20.4億美元,佔全年損失的52%。
這些都不是通過智能合約漏洞造成的。
每一起事件都使用社會工程學。
假冒風投電話,導致@StepFinance_崩潰,這是他們一直在用的套路,並且因人性層面而屢試不爽。
6️⃣ RWA協議成為最脆弱的審計發現領域
第一季,RWA和TradFi協議平均每次審計有22.4個問題,超過其他任何行業。
大部分風險不在代幣邏輯本身。
而是在合規控制措施,這些措施在紙面上看似正確,但在實務中卻無法如預期運作。
7️⃣ 修補程式引入新漏洞
今年第一季,三分之一的修補嘗試意外引入了新漏洞。
項目需要將每次修補後的代碼審查視為標準流程,以免這成為趨勢。
8️⃣ @VenusProtocol的資金抽取
攻擊者花了九個月悄悄累積了84%的代幣供應,才觸發漏洞。
整個過程都在鏈上可見。
沒有人察覺。
9️⃣ AI生成的程式碼易被利用
二月時,@MoonwellDeFi損失了178萬美元,可能是第一個AI撰寫程式碼被利用的案例。
用AI來寫程式,讓項目面臨未預見的漏洞。
這是2026年最具代表性的安全風險。
🔟 第一季審計最多的協議仍被抽走資金,甚至沒有18次審計能阻止@ResolvLabs被抽走。
攻擊者入侵他們的AWS基礎設施,竊取了授權USR鑄幣的金鑰。
兩筆交易後,8,000萬未背書的USR代幣從$XMR 抵押品中鑄出,並在團隊暫停運作前提取了$25M

——————————
在這一切的發展下,很明顯加密貨幣的安全意識仍然非常薄弱。
團隊應該重新思考他們對這個問題的應對策略,優先解決安全問題。
否則,未來可能會有更多受害者在報告中曝光。
BTC-2%
LTC-1.03%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言