2025年,加密货币领域的安全形势出现戏剧性转变。据Web3安全平台Scam Sniffer最新报告显示,与钱包盗取器相关的钓鱼攻击损失金额骤降至8385万美元,相比2024年的近4.94亿美元暴跌了83%。受害用户数量也大幅减少至106人,同比下降68%。这一数据是否意味着Web3安全高枕无忧?分析师指出,攻击生态依然活跃,且策略正随市场行情与协议升级而快速演变。
核心数据与观点
报告基于对以太坊虚拟机链上签名钓鱼的分析,揭示了几个关键趋势。首先,钓鱼损失与市场周期高度绑定。2025年第三季度,伴随以太坊年度最强涨势,钓鱼损失高达3100万美元,占全年总损失的近29%。月度损失则在市场最平静的12月(204万美元)与市场活动高峰的8月(1217万美元)之间波动。报告指出:“当市场活跃时,整体用户活动增加,一定比例的用户会成为受害者——钓鱼攻击是用户活动的概率函数。”其次,大规模单笔盗窃减少,2025年仅发生11起损失超百万美元的案件,远低于2024年的30起。但值得注意的是,攻击者策略转向“广撒网”,平均每位受害者损失降至790美元,显示出针对零售用户、高频率、低单价的攻击趋势。
市场背景与攻击向量演变分析
尽管整体损失大幅下降,但安全威胁的形态正在发生深刻变化。一方面,传统攻击手段依然有效。2025年9月发生的最大单笔钓鱼盗窃(涉及650万美元)就使用了恶意的Permit签名。在所有损失超百万美元的事件中,基于Permit的攻击占比高达38%。另一方面,新的协议级攻击向量迅速出现。在以太坊Pectra升级后,基于EIP-7702的恶意签名开始浮出水面。攻击者利用账户抽象功能,将多个恶意操作捆绑进单一用户签名中。仅8月份的两起主要EIP-7702案例就造成了254万美元的损失,凸显了攻击者对底层协议变更的快速适应能力。
结尾预测与行业警示
综合来看,2025年钓鱼损失的大幅下降,更多反映了攻击策略从“鲸鱼狩猎”向“规模化捕鱼”的转变,而非威胁的彻底消失。报告总结道:“盗取器生态系统依然活跃——旧的盗取器退出,新的便会涌现填补空缺。”投资者应关注,随着市场进入新的活跃周期,钓鱼攻击活动很可能随之反弹。同时,协议升级在带来新功能的同时,也可能在初期引入新的安全盲点,EIP-7702案例即为明证。未来,Web3安全防御需更加关注对零售用户的保护,并紧跟协议发展动态,建立针对新型签名风险的实时风控体系。市场参与者需保持警惕,切勿因年度损失数据下降而放松对私钥、签名授权等核心安全环节的管理。
