本文主要讨论了加密货币的安全问题,包括钱包安全、协议安全以及交易所安全。强调了传统安全审计的局限性,并介绍了持续监控的重要性,以及如何通过持续监控来检测和预防各种运行时攻击,例如地址中毒、闪电贷价格操纵、经济不变量违规和重入攻击等。此外,还提到了2026年新兴的威胁,如AI生成的漏洞合约和多链攻击协调,并强调了持续监控在应对这些威胁中的作用。

2026年如何避免加密货币损失:钱包安全 + 哪些措施能够真正阻止运行时攻击
加密货币钱包大致根据其与互联网的连接情况进行分类:热钱包(在线)或冷钱包(离线)。热钱包提供快速的交易访问,但安全性较低,容易受到黑客攻击。它们最适合需要即时访问的日常使用。流行的例子包括Rabby、MetaMask和Exodus。
容易受到黑客、病毒和网络钓鱼攻击;
如果设备被入侵,风险很大。
另一方面,冷钱包是离线设备,可在安全环境中存储私钥。它们为大量资金或长期存储提供最高级别的保护,使资产免受在线威胁。值得注意的例子有Ledger Nano S/X、Keystone和GridPlus。
对于频繁操作不太方便(需要连接设备);
成本较高;
对某些加密货币的支持有限(并非所有都处理利基币)。
钱包在密钥所有权方面也有所不同:托管式(密钥由服务或交易所管理,可能限制访问)与非托管式(用户可以直接控制密钥)。在形式因素方面,选项包括硬件设备、软件应用程序或程序,甚至纸钱包(打印在纸上的私钥,以实现最终的离线安全性)。
混合解决方案,例如带有NFC卡的软件钱包(例如Tangem)也可用。现代钱包结合了高级功能,如硬件身份验证、多重签名(multisig)要求、交易模拟、附加种子短语、密钥碎片和安全模块。但是,用户行为仍然是一个潜在的弱点。在2025年,大约70%的攻击利用了人为因素,即用户在胁迫下损害了自己的安全。
虽然钱包的卫生措施可以保护个人持有的资产,但对于协议级别的威胁却无济于事。Griffin AI 的漏洞利用(300万美元)是因为恶意交易触发了智能合约漏洞 - 每个用户都具有完美的钱包安全性,但协议本身却存在漏洞。
尽管受害者使用了硬件钱包,但价值5000万美元的地址投毒案例还是成功了。Balancer V2的1.2亿美元损失是通过重入攻击在协议级别发生的。如果你正在构建DeFi协议、DEX、借贷平台或任何Web3基础架构,则用户的钱包安全无法保护你的智能合约免受部署后发生的运行时攻击。
为了提高钱包的安全性,请遵循以下基本准则:
启用双重身份验证(2FA)或三重身份验证(3FA),使用复杂的密码,并将生物识别技术用于应用访问。
选择提供种子短语的钱包,以便在丢失或损坏的情况下进行恢复。
将备份存储在安全的物理位置(如保险箱)中,避免在手机、PC或云服务上进行数字存储。
使用专用设备专门访问你的钱包。
对于软件钱包,限制对单个设备的访问,并避免使用远程访问工具。
定期更新钱包软件、操作系统(来自官方来源)和防病毒程序。
避开公共Wi-Fi网络。
避免在社交媒体或论坛上吹嘘你的持有量,并且不要为了空投或可疑付款而共享钱包地址。
像Guardrail这样的主动监控平台会分析像Griffin AI和Evoq Finance这样的漏洞利用,以识别传统安全检查错过的模式。
蓬勃发展的加密市场导致大量欺诈服务伪装成合法服务。坚持使用市值或交易量排名前20位的成熟项目,并具有可验证的在线信息,用户评论以及解决争议的往绩。对于较新的解决方案,请进行彻底的研究。交易所或项目的警告信号包括:
缺乏执照或监管:信誉良好的平台持有监管机构的批准(例如,在英国,美国或日本)。在官方监管机构网站上验证这一点。
保证利润:在动荡的市场中轻松获利的承诺是一种经典的诈骗手段,通常会利用害怕错过(FOMO)的心理。
不透明:合法的公司会披露团队详细信息,法律信息和合同。
支持不足:如果对注册,资金或提款的查询被忽略或仅得到通用回复,则这是一个危险信号。
隐藏费用:提款,兑换或罚款的费用不明确。
稀疏或负面评论:缺少反馈或主要是不良评论应该阻止你。
提款问题:频繁的阻止或延迟,并以验证问题,技术错误或资金检查之类的借口来证明其合理性。
在与任何服务互动之前,请务必进行独立研究或咨询专家。正如Guardrail对Griffin AI或Evoq Finance黑客等漏洞的分析中所见,其威胁检测强调主动监控以尽早发现这些问题。
在安全的公共场所(例如咖啡馆)见面,并带一个同伴作为见证人。
在交出付款之前,等待多个交易确认,并验证是否收到加密货币。
在双方在场的情况下清点现金;在清点完成之前,请勿释放资金。
记录通信或录制交易所的音频/视频,以备潜在的争议。
使用具有明确规则的已验证平台;如果资金来自不正确的卡或没有正确的注释,请立即报告争议。
根据交易对方的历史记录和评论评估交易对方。
记录所有交易和通信以作为证据。
留在平台内-避免迁移到外部消息程序或社交媒体以防止“三角”诈骗。
检查市场上的评分和评论;优先考虑信誉良好的交易所。
确保该站点不是网络钓鱼克隆站点。
验证加密货币的“清洁度”,尤其是在法币与加密货币的交易中。
一些平台需要“了解你的客户”(KYC)验证。
仔细检查钱包地址,并注意剪贴板劫持恶意软件。
将大型交易分解为较小的交易,以增加安全性。
自2025年中以来,对银行卡P2P和加密货币购买的更严格的控制增加了帐户阻止或参与非法计划的风险。自2025年7月以来,对“droppering”(共享卡以用于非法目的)的刑事责任已经生效,自5月以来限制一直在增加。用户必须保持警惕。
加密货币诈骗逐年激增。虽然区块链的不可变性有助于跟踪交易,但恢复成功的关键取决于几个因素:
中心化 vs. 去中心化:中心化交易所的资金可能会被冻结并通过当局返还;去中心化平台缺乏中介,使得恢复更加困难。
时间:在48小时内采取行动,以潜在地阻止资产。
组织和政治障碍:执法部门和加密服务之间的合作有限;平台可能会扣留数据。
匿名性:像门罗币这样注重隐私的币种使追踪变得复杂。
法证分析:区块链分析工具可以协助调查。
Guardrail对事件的事后分解,例如5000万美元的地址中毒案例或300万美元的Griffin AI漏洞,突出了实时监控如何预防此类损失。
传统的安全审计在部署之前检查一次代码。但是,2025年70%的攻击利用了运行时行为 - 只有在合约与实际交易,市场情况和其他协议互动时才会发生的事情。这是持续监控检测到的内容:
实时地址中毒:价值5000万美元的地址中毒攻击发送了0价值的交易,以在受害者的交易历史记录中创建伪造的地址。 实时监控会标记在同一区块内针对多个钱包的协调的0价值交易 - 在大量资金转移之前,在200毫秒内检测到攻击模式。
闪电贷价格操纵:Griffin AI损失了300万美元,当时攻击者使用闪电贷在单个交易中操纵了预言机价格。 运行时监控会捕获价格偏差阈值(在一个区块中> 15%),并且可以在耗尽完成之前触发断路器。 审计无法模拟每种可能的闪电贷组合 - 监控会在异常发生时检测到异常。
经济不变量违规:当攻击者破坏了协议的核心不变量(总存款永远不应超过准备金率的总借款)时,Evoq Finance损失了资金。 持续监控每个区块强制执行这些经济规则,并在发生违规情况时自动暂停合约 - 静态代码审计无法做到这一点。
重入攻击:Balancer V2的1.2亿美元的损失来自仅在特定市场条件下可利用的重入漏洞。 每个区块监控都会检测到意外的状态更改和递归调用,从而在中途停止攻击。
模式:审计验证逻辑。 攻击者利用行为。 只有运行时监控才能捕获差距。
2025年回顾和2026年安全趋势
2025年全球加密货币盗窃案达到29亿美元,涉及160起有记录的攻击。重大事件包括:
ByBit:14亿美元(私钥泄露)
Balancer V2:1.2亿美元(重入攻击)
Nobitex:1亿美元(热钱包被盗)
UPCX:7000万美元(智能合约漏洞)
Phemex:6910万美元(基础设施泄露)
BtcTurk:4800万美元(社会工程)
CoinDCX:4400万美元(提款系统漏洞)
GMX:4000万美元(价格操纵)
2025年有效的方法:70%的攻击利用了智能合约漏洞和社会工程学 - 通常结合使用以产生最大的影响。共同点是什么?这些不是零日漏洞。它们是以审计无法预测的新颖组合执行的已知攻击媒介(闪电贷,重入,预言机操纵)。
AI生成的漏洞利用合约:攻击者现在使用AI工具生成数千个漏洞利用变体,并在协议分叉上对其进行测试,直到有一个成功为止。 示例:攻击者可以克隆你的合约,在一夜之间运行10,000个AI生成的攻击模拟,并在早上找到可行的漏洞。 审计无法跟上这种步伐 - 只有自适应监控才能做到。
诈骗即服务平台:完整的漏洞利用套件现在的价格为500美元至5,000美元,其中包括智能合约模板,社会工程脚本和洗钱基础设施。 这极大地降低了进入门槛 - 你不再需要了解Solidity来耗尽协议。 攻击数量将会增加,即使平均攻击者的复杂性降低也是如此。
多链攻击协调:2025年发生了首次攻击,其中Chain A上的价格被操纵以耗尽同一区块中Chain B上的流动性。 随着桥梁和跨链协议的激增,单链监控变得不足。 协议需要在它们接触的每个链上都具有可见性。
这对构建者意味着什么:如果你的安全策略是“审计一次,永远部署”,那么你正在以2023年的思维方式在2026年的威胁环境中运行。 2025年平均漏洞利用成本为1800万美元。 持续监控的成本约为每月500美元至5,000美元。 ROI显而易见 - 如果它可以防止甚至一项事件,它将支付数十年的监控费用。
像Kuru Exchange (Monad),FullSailFi (Sui),Covenant Finance (Monad)和Magma Finance (Sui)这样的协议已经运行持续监控。 他们这样做不是因为审计失败了 - 他们这样做是因为审计看不到尚未发生的事情。
Guardrail与CI/CD管道、运维堆栈和随叫随到的系统集成,以提供逐块监控。以下是协议实际使用它的方式:
部署前的威胁建模 | Andy Bohutsky 我认识很多使用 Guardrail 的人,并且有很多 Guardrail 的竞争对手找过我。但是没有人能告诉我任何能说服我不使用 Guardrail 的事情。Guardrail 进来说,“让我们为你解决一个问题,你担心什么?” 而不是仅仅试图出售一项服务。
多链价格监控 | Francesco Mifsud, Security Lead 当你不得不把自己的钱投入到系统中时,一切都变得非常真实。Guardrail帮助我们对基本安全之外的潜在威胁进行建模——如果我们看到某些行为,我们可以识别操纵企图并迅速做出反应。
预测性威胁检测 | Erik Arfvidson, Head of Cybersecurity 与市场上的任何工具相比,Guardrail 在价格监控和价格偏差方面都非常出色。
通过增长安全地扩展 | Sehaj Singh, Founder 我们没有专注于安全性的工程师。Guardrail 是我们在合约方面的安全工程师。我们无法构建你们正在构建的东西——预测性威胁检测的未来。这对我来说意义重大。
运营自动化 | Vladimir Stemkovski, CTO 我们正在与 AMM 和 DEX 合作,在多个链上部署类似的设置……我们需要监控这些策略是否因任何原因暂停或取消暂停
当前协议合作伙伴:@monad 生态系统:通过 Kuru Exchange(具有 <200 毫秒检测的高频交易)和 Covenant Finance(无清算信贷市场)确保主网启动 @SuiNetwork DeFi 堆栈:保护 FullSailFi(自适应流动性)、Magma Finance(动态费用 DEX)和 Strata Finance(风险分层基础设施)
超越 DeFi:Veera Neobank(链上银行)、Mawari XR(沉浸式计算网络)
Sui Network 协作:针对 Sui 生态系统构建者的持续威胁监控,重点关注跨链安全和保护隐私的异常检测
这些案例证明了 Guardrail 在为加密货币原生用户、DAO、NFT 项目、交易所和金融科技公司建立信任方面的作用。
本文中提到的每一个亏损 $ 的协议都经过了安全审计。他们没有的是运行时保护。
审计在某个时间点验证你的代码。攻击者全天候使用 AI 生成的漏洞、闪电贷组合和跨链攻击媒介来探测它,这些攻击媒介在你启动时并不存在。威胁形势的演变速度快于审计周期 - 持续监控是你跟上步伐的方式。
经济效益显而易见:2025 年的平均漏洞利用成本为 1800 万美元。持续监控的成本约为每月 500-5K 美元。如果它可以防止一次事件,它就可以支付多年的费用。
按照本指南中的做法保护你的钱包,但也要询问你使用的协议:“你是否进行持续监控?” 如果他们没有好的答案,那就是一个危险信号。
2026 年的安全性不是在审计或监控之间做出选择,而是两者兼而有之。 审计检查一次你的代码。 监控会永远保护它。
- 原文链接: x.com/officer_secret/sta...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!