网络钓鱼和社会工程诈骗占2025年上半年所有损失的5.94亿美元(36%),其中估计有9000万美元(15%)的损失发生在Solana上。
这些数据来源于2025年上半年Web3黑客攻击和诈骗造成的16.4亿美元损失(不包括Bybit事件),其中总计2.5亿美元发生在Solana上。
近年来,Solana生态系统经历了持续增长和高活跃度的时期,这不可避免地引起了攻击者的注意。这并非因为Solana安全性较低,而仅仅是因为更多的用户和交易为针对人类的攻击创造了更多机会。2024年初,417万美元被追踪到仅两个资金耗尽工具。即使是高度复杂的攻击者也转向了针对用户的策略:2025年5月,国家支持的Lazarus组织通过诱骗用户批准恶意交易,执行了价值320万美元的Solana钱包抢劫。
在2024年10月至2025年3月期间,Solana上检测到超过8,000笔网络钓鱼交易,确认损失约110万美元,与64个钓鱼账户有关。研究人员确定了三种独特于Solana设计的攻击方法,如账户权限转移和系统账户冒充。这些策略变得更加精细,出现了假预售网站和Telegram冒充活动,旨在窃取凭证。到2025年7月,CoinNess记录了韩国的一波冒充诈骗浪潮,攻击者冒充Solana基金会本身。
这些研究显示了一个一致的模式:在高流量、受欢迎的生态系统如Solana中,攻击者较少依赖于利用代码,而更多地利用用户的注意力、混淆和紧迫感。
这就是为什么Kerberus在Solana Breakpoint发布了一份微简报,分析了这些盗窃背后的模式以及用户可以采取的措施。"我们在Solana上看到的情况与我们在每个快速增长的链上看到的情况相匹配,"Kerberus联合创始人Alex Katz说。
"攻击者追逐混乱时刻。生态系统扩展得越快,这些时刻就越多",他补充道。
Kerberus自己的最新报告指出了行业响应方式的差距。只有13%的Web3安全工具提供实时保护。大多数专注于审计、教育和事后分析,但很少有工具在用户即将签署危险交易的时刻介入。更广泛的网络安全研究将60%的安全漏洞归因于人为错误。
"人们被骗是因为他们匆忙、分心或对链上发生的事情感到兴奋,"Kerberus联合创始人Danor Cohen说。"安全必须在这些时刻自动工作。"
Kerberus Sentinel3浏览器扩展在用户签名前扫描Web3交易,自动阻止恶意交易,检测率达99.9%。它已经近3年记录零用户损失,并通过第三方合作伙伴为每笔交易提供高达3万美元的保障。
2025年2月,Kerberus将Sentinel3的实时保护从所有EVM链扩展到也覆盖其在Solana链上的用户。在8月收购竞争对手Pocket Universe后,Kerberus于11月为Pocket Universe用户推出了相同的Solana保护。
"我们的目标是确保不安全的交易从一开始就不能被批准,"Katz补充道。"在链上事件的热潮中很容易分心或匆忙。这就是为什么Kerberus在用户签名的那一刻保护他们,这样他们就不需要自己检查每个签名。"
该公司正在开辟一条通向更安全Web3采用的道路,在这条道路上,保护自动运行,用户可以专注于他们来此的目的。
免责声明: AlexaBlockchain提供的信息仅供参考,不构成财务建议。 在此阅读完整免责声明


