北京时间 2025 年 2 月 21 日晚,加密世界迎来了一次震撼全球的安全危机。中心化交易平台 Bybit遭遇了一次精心策划的攻击,导致价值 14.6 亿美元资产被盗。这不仅创下了加密领域的最大单次损失纪录,更超越了 2003 年伊拉克中央银行 10 亿美元被盗案,成为全球金融史上金额最大的盗窃事件。
面对这场危机,Bybit 采取了一系列应急措施:优先开放散户提币、分级限制机构客户提币,并借助 Bitget 等交易所及 OTC 服务商的流动性支持。在短短 12 小时内,Bybit 就恢复了全面提币功能,避免了可能的挤兑风暴。2 月 24 日,Bybit CEO Ben Zhou 发布公告称已完全弥补 ETH 亏空,但真正令业内震惊的是 ——被认为 "牢不可破" 的冷钱包防线竟被攻破了。
这起安全事件不仅打破了冷钱包绝对安全的神话,也向整个加密货币行业敲响了警钟:即使是最先进的技术防线,也无法完全抵御针对人性弱点精心设计的社会工程学攻击。当确认这次攻击来自臭名昭著的朝鲜黑客组织 Lazarus Group时,局势变得更加复杂 —— 被盗资金追回的可能性非常渺茫。
那么,交易所究竟是如何存储用户资产的?冷钱包为何被视为 "终极防线"?攻击者又是如何突破这道防线的?让我们深入了解这起史无前例的数字资产盗窃案背后的技术细节与安全隐患。
数字金库的两道防线:交易所的资产存储
加密资产存储基础:
热钱包和冷钱包
加密货币交易所的资金存储方式,可以通过传统银行的存款管理来类比。银行每天都要应对大量客户的存取款需求,他们会在柜台准备一定数量的现金(相当于"流动资金"),但大部分钱都会存在金库里(相当于"储备金")。加密交易平台的运作方式也遵循类似的思路。
交易所会把用户的加密货币分成两部分存储:一部分放在 "热钱包",另一部分存在 "冷钱包"。热钱包就像银行的柜台,直接连接互联网,方便用户快速存取和交易。交易所会在热钱包中保留大约5-10% 的资金,用于满足用户的日常交易需求。但热钱包因为始终在线,就像把钱放在路边,容易成为黑客的首要攻击目标。攻击者通常通过钓鱼攻击、恶意软件等手段来攻击热钱包。例如,2019 年 Binance 热钱包曾因 API 密钥泄露被盗 7,000 枚 BTC。
大部分资金(通常占90-95%)则存放在冷钱包中。冷钱包像是银行的地下金库,完全与互联网隔离,资金的提取需要经过严格的多重验证和审批。要动用冷钱包中的资金,必须经过多个管理员的层层验证,就像金库的门需要多把钥匙才能打开。正是这种物理隔离和多重认证的安全措施,使得冷钱包被认为是最安全的存储方式。
冷钱包百分百安全吗?
虽然冷钱包被认为是最安全的存储方式,但绝对安全并不存在。就像金库虽然坚固,但仍然可能被攻破,冷钱包也有它的弱点,这些风险主要来自三个方面:
-
人为因素:如果负责管理冷钱包的人被成功钓鱼或者被社会工程学攻击,攻击者可能通过获取管理员的凭证或信息来访问冷钱包。
-
技术漏洞:如果用于签名交易的设备被植入了木马,或者在连接网络进行转账时被黑客劫持,资金同样会面临风险。
-
多签机制失效:理论上,多重签名(多签)要求多个密钥持有者批准交易,但如果攻击者能够欺骗每一位签名者,或者控制了多签阈值所需的足够数量的密钥,安全机制就会被绕过。
Bybit 被黑事件:社会工程学攻击手法剖析
Bybit 冷钱包是如何被攻陷的?
Bybit 采用了目前加密货币行业公认最安全的资产保管方案 ——Safe 多签钱包结合硬件冷钱包。这种方案设置了3/3 的签名门槛,意味着必须有全部三位私钥持有者同时授权才能执行任何资产转移操作。更关键的是,这些私钥都存储在完全离线的硬件钱包中,理论上已经构建了几乎牢不可破的安全壁垒。
然而,黑客并没有直接攻击这些技术防线,而是选择了更为隐蔽的方式 ——社会工程学攻击。他们首先通过某种方式成功入侵了三位签名者的计算机系统,在暗处耐心观察并记录他们的操作习惯、内部沟通方式和转账流程。
在充分观察一段时间后,黑客瞄准了冷钱包向热钱包转移资金的过程。据 CEO Ben Zhou 透露,这种转移操作通常每两到三周进行一次,每次涉及的资金量巨大,主要是为了满足热钱包日常的交易需求。于是攻击者提前 3 天部署了一个带有后门的恶意合约。当签名者在进行日常操作时,攻击者悄悄将正常的交易请求替换为他们提前部署好的恶意合约。签名者在签名时并未察觉到这一点,因为他们看到的是一笔普通的转账交易,但实际上,他们签署的是一个让黑客接管钱包控制权的交易。由于攻击者完全控制了员工的电脑,他们所看到的交易信息是假的,但签名却是真实的。
事后分析表明,攻击者只通过一次伪造签名攻击就夺取了 Safe 钱包的所有者权限,这强烈暗示不止一台设备被攻陷,且攻击者很可能已在 Bybit 内网潜伏多时,掌握了充分的内部情报。即使最先进的技术防线,也无法抵挡针对人性的精心设计的社会工程学攻击。
人性弱点:什么是社会工程学攻击?
社会工程学攻击是一种成本高、手段复杂但效果极为显著的攻击方式。与技术性攻击不同,社会工程学攻击主要通过操控人的心理和行为来获取机密信息或控制权限。攻击者不直接针对系统,而是利用人们的信任、疏忽和习惯,诱使目标主动泄露信息或执行某些操作。
常见的攻击手段包括发送钓鱼邮件、植入恶意软件,或利用个人安全习惯中的漏洞(如弱密码、未启用双重验证等)。攻击者可能伪装成项目方或公司内部同事,通过电话、邮件或社交媒体联系员工,诱使他们点击恶意链接或泄露账户信息。例如,攻击者可能假装需要开发人员的帮助来调试代码,并承诺提前支付报酬,以此来获取信任。
社会工程学攻击的最大威胁在于,它能够绕过传统的技术安全防护。攻击者通常利用人类的情感、好奇心或恐惧感等弱点发起攻击,隐蔽性极强。这些攻击不像病毒或恶意软件那样立刻显现,攻击者可以在后台潜伏长时间,悄悄收集信息并渗透,直到合适的时机才突然发起攻击。
Lazarus 的可怕战绩:累计盗取 60 亿美元
朝鲜黑客组织 Lazarus Group 自 2009 年开始活跃,2016 年起将目标转向加密领域。Chainalysis 报告显示,从 2016 - 2024 年 ,Lazarus Group 盗窃总额超过了 46 亿美元 。其中 2024 年盗取了 13.4 亿美元 ;2023 年盗取了 6.6 亿美元 ,2022 年盗取了 11 亿美元 。加上 2025 年此次 bybit 事件,Lazarus Group 在加密领域迄今为止的总盗窃金额直接超过了 60 亿美元。
🔍 关于该组织的更多详细信息,可查阅联合国这份 615 页的报告:
https://documents.un.org/doc/undoc/gen/n24/032/68/pdf/n2403268.pdf
Ronin 事件:虚假 Offer 盗取 6.2 亿美元
2022 年 3 月 23 日,加密游戏巨头 Axie Infinity 的以太坊侧链 Ronin遭遇了加密货币史上最大规模的黑客攻击之一。朝鲜黑客组织 Lazarus 通过一次精心策划的社会工程学攻击,成功窃取了惊人的 6.2 亿美元数字资产。令人震惊的是,直到攻击发生 6 天后,有用户报告无法提取 5,000 ETH 时,项目方才发现资金库已被洗劫一空。
这次攻击始于一个看似普通的招聘诱饵。Lazarus 组织伪造了一家虚构公司的身份,通过 LinkedIn 以极具吸引力的高薪职位联系了 Sky Mavis(Axie Infinity 母公司)的一名高级工程师。这位工程师被诱人的薪资条件所吸引,积极参与了多轮 "面试" 过程,并在其中一轮面试中收到了看似正规、带有 “工作 offer” 的 PDF 文件。
工程师在公司电脑上下载并打开了这份文档,殊不知这个简单的操作已经为攻击者打开了通往 Ronin 区块链网络的大门。恶意文件通过感染链条悄无声息地渗透,最终让攻击者控制了 Ronin 网络中的四个验证器节点和一个 Axie DAO 节点。由于 Ronin 设置的是如果九个验证者节点中有五个批准,则可以将资金转出。有了这五个节点的控制权,黑客轻松绕过了安全机制,转移走了巨额资金。
CoinsPaid:
潜伏 6 个月的精密攻击
2023 年 7 月 22 日,加密支付平台 CoinsPaid 热钱包遭到了 Lazarus 组织的攻击,导致约 3730 万美元的资金被盗。黑客展现了惊人的耐心,花费近 6 个月 时间精心跟踪和研究 CoinsPaid,逐步积累公司内部运作情报。
从 2023 年 3 月开始,CoinsPaid 就记录了多次针对公司的攻击尝试,包括社会工程学攻击、DDoS 攻击和暴力破解等。攻击者持续升级战术,从技术咨询请求到贿赂员工,再到伪装成知名加密公司的招聘人员,开出高达每月 16,000 - 24,000 美元的薪酬。
经过 6 个月的失败尝试,最终,一名员工回应了伪装成 Crypto.com 的工作邀请,在 "面试" 过程中安装了含有恶意代码的应用程序,用于 "技术测试任务"。攻击者获取了配置文件和密钥,建立了与公司基础设施的连接,最终成功从 CoinsPaid 的热钱包中窃取了资金。
行业反思与未来挑战
冷钱包安全神话的破灭
这起创纪录的盗窃案为整个加密货币行业敲响了警钟。首先,这次事件打破了冷钱包绝对安全的神话。虽然冷钱包被视为保护加密资产的最安全方式,但此次攻击证明即使是冷钱包也有其脆弱点。
根据事后 CEO Ben Zhou 的反思,"我们的冷签完全可以分散到几个钱包,不至于把所有以太坊放一个钱包里。" 这代表着一种思维转变,不再是想着如何永远不被盗,而是假设会被盗后,如何确保损失不至于让交易所一无所有,而是控制在能承受的范围内。未来,交易所和钱包开发者需要探索更高级别的安全措施,如采用零知识证明等先进加密技术、优化多重签名机制,甚至考虑物理隔离与生物识别技术相结合的方案。安全不再只是一道防线,而是需要多层次、立体化的防护体系。
多签钱包的安全隐患
Bybit 被黑事件也引发了大家对多签钱包安全性的深刻反思。在多签交易中,当第一笔交易提交后,后续签名者可能会盲目信任第一个人的交易数据,直接进行签名,而忽略了独立交叉检查的重要性。这种做法实际上违背了多签机制的设计初衷。
此次事件暴露了传统多签方案的重大缺陷:缺乏独立的交易验证层,导致攻击者可以通过操控界面或合约逻辑欺骗签名者。为了避免类似的安全事件,行业需要加强对多签机制的审查和规范,确保每一步都经过独立验证。行业需要推动与各大硬件钱包厂商的深度合作,在保留其原有安全方案的基础上,构建独立的第三方签名审查通道。目前大部分链上总锁定价值(TVL)的资产都托管在多签管理的合约中,包括跨链桥、DeFi 协议等核心基础设施。如果在合约管理过程中缺乏严格的审核和操作规范,类似的安全事件很可能会再次发生。
监管变革与行业透明度
此次攻击事件后,全球监管机构很可能加强对交易所的安全审查,要求交易所定期公开审计报告,证明其资产储备和安全措施达标。Bybit 在此次事件中经历了有史以来最多的提款数量,总共收到了超过 35 万笔提款请求。但是没有发生挤兑,大概在 12 小时左右,出入金水位就恢复正常。
Bybit 的审计公司 Hacken 也发声表示,确认现金和代币储备完全可以覆盖这 15 亿美元的损失。如果遇到资产储备不足的平台,后果可能不堪设想。因此,加强监管,不仅能淘汰那些安全意识薄弱的平台,还能提升整个行业的透明度与信任度,推动行业向更健康、更安全的方向发展。
黑客技术进化:AI
和自动化攻击的威胁
更令人担忧的是,朝鲜 Lazarus Group 等组织的技术正在迅速进化。他们的攻击手法变得更加隐蔽、精确,甚至可能开始将人工智能技术融入到攻击链条中。未来,我们可能会面临更加复杂和自动化的攻击手段,包括基于 AI 的精准钓鱼攻击、更难以分辨的深度伪造视频、对 Web3 开发工具链的渗透等。这些技术的发展意味着安全防护措施将面临更高的挑战,行业必须时刻保持警惕,并加强技术更新和防御体系的建设。
结语:Web3 安全是一场持续的博弈
Web3 的安全问题不仅仅是一个单一的挑战,它是一场没有终点的马拉松。随着技术不断演进,攻防双方的博弈将持续升级。只有将安全意识深入到行业的每一个环节,从代码编写到用户操作,才能真正建立起一个可靠的加密货币生态系统,保障行业的长远发展。
References:
- https://www.theblock.co/post/156038/how-a-fake-job-offer-took-down-the-worlds-most-popular-crypto-game
- https://coinspaid.com/company-updates/the-coinspaid-hack-explained/
- https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2025/
- https://documents.un.org/doc/undoc/gen/n24/032/68/pdf/n2403268.pdf
- https://mp.weixin.qq.com/s/imC09I6Ty5aMkkENZTMOVg