網路釣魚和社交工程詐騙佔 2025 年上半年所有損失的 5.94 億美元(36%),其中估計有 9000 萬美元(15%)的損失發生在 Solana 上。

這些數據來自 2025 年上半年 Web3 駭客攻擊和詐騙造成的 16.4 億美元損失(不包括 Bybit 事件),其中總計 2.5 億美元發生在 Solana 上。

近年來,Solana 生態系統經歷了持續增長和高活躍度的時期,這不可避免地引起了攻擊者的注意。這並非因為 Solana 安全性較低,而僅僅是因為更多的用戶和交易為針對人類的攻擊創造了更多機會。在 2024 年初,僅兩種資金耗盡工具就追蹤到了 417 萬美元。即使是高度複雜的攻擊者也轉向了針對用戶的策略:在 2025 年 5 月,國家支持的 Lazarus 集團通過欺騙用戶批准惡意交易,執行了價值 320 萬美元的 Solana 錢包盜竊。

在 2024 年 10 月至 2025 年 3 月期間,Solana 上檢測到超過 8,000 筆網路釣魚交易,確認損失約 110 萬美元,與 64 個網路釣魚帳戶相關。研究人員識別出三種獨特於 Solana 設計的攻擊方法,如帳戶權限轉移和系統帳戶冒充。這些策略變得更加精細,包括假預售網站和 Telegram 冒充活動,旨在竊取憑證。到 2025 年 7 月,CoinNess 記錄了在韓國的一波冒充詐騙浪潮,攻擊者冒充 Solana 基金會本身。

這些研究顯示了一個一致的模式:在高流量、受歡迎的生態系統如 Solana 中,攻擊者較少依賴利用代碼,而更多地利用用戶的注意力、混淆和緊迫感。

這就是為什麼 Kerberus 在 Solana Breakpoint 發布了一份微簡報,分析這些盜竊背後的模式以及用戶可以採取的措施。「我們在 Solana 上看到的情況與我們在每個快速成長的區塊鏈上看到的情況相符,」Kerberus 聯合創始人 Alex Katz 表示。

「攻擊者會利用混亂的時刻。生態系統擴張得越快,這些時刻就越多,」他補充道。

Kerberus 自己最近的報告指出了行業應對方式的差距。只有 13% 的 Web3 安全工具提供實時保護。大多數工具專注於審計、教育和事後分析,但很少有工具在用戶即將簽署危險交易的時刻介入。更廣泛的網絡安全研究將 60% 的安全漏洞歸因於人為錯誤。

「人們被騙是因為他們匆忙、分心或對鏈上發生的事情感到興奮,」Kerberus 聯合創始人 Danor Cohen 表示。「安全必須在這些時刻自動運作。」

Kerberus Sentinel3 瀏覽器擴展在用戶簽署前掃描 Web3 交易,自動阻止惡意交易,檢測率達 99.9%。它已經近 3 年沒有記錄到用戶損失,並通過第三方合作夥伴為每筆交易提供高達 3 萬美元的保障。

在 2025 年 2 月,Kerberus 將 Sentinel3 的實時保護從所有 EVM 鏈擴展到也覆蓋其在 Solana 鏈上的用戶。在 8 月收購競爭對手 Pocket Universe 後,Kerberus 在 11 月為 Pocket Universe 用戶推出了相同的 Solana 保護。

「我們的目標是確保不安全的交易從一開始就不能被批准,」Katz 補充道。「在鏈上事件的熱潮中很容易分心或匆忙。這就是為什麼 Kerberus 在用戶簽署的那一刻保護他們,這樣他們就不需要自己檢查每個簽名。」

該公司正在開闢一條通向更安全的 Web3 採用的道路,在這條道路上,保護自動運行,用戶可以專注於他們來此的目的。

免責聲明: AlexaBlockchain 提供的信息僅供參考,不構成財務建議。 在此閱讀完整免責聲明