文章来源:互联网 作者:平台 发布时间:2025-09-05 19:29:00
2025年上半年,加密货币用户损失达23亿美元,其中3.4亿美元仅与社交工程诈 骗有关。根据Cointelegraph的最新消息,Discord上的「试玩我的游戏」陷阱导致一位NFT艺术家损失17万美元,而冒充AI或游戏新创公司的骗 局则利用精心设计的Notion页面和已验证的X帐号来传播钱包窃取进程,这些都显示了此类诈 骗演变之快。
从更广泛的角度来看,数字更为惊人。Chainalysis报告指出,2024年追踪到的非法加密货币流动高达409亿美元,尽管链上活动中只有0.14%属于犯罪行为。这微小的比例仍然导致了巨大的损失,并在牛市中迅速增长。2025年的加密货币牛市不仅会诞生赢家,还会助长针对个人的欺诈行为,例如深度伪造(Deepfakes)、盲签名盗窃以及高管冒充等。除非用户能辨识出危险信号并加强防御,否则这些情况将会加剧。
在下文中,您将找到需要提防的主要社交工程诈 骗、实际案例、危险信号及其他平台上的加密资产的具体步骤。
加密货币社交工程诈 骗是一种加密货币诈欺类型,诈 骗者针对的是人而非区块链或智能合约。他们不是通过破解代码,而是利用心理操纵,假扮成可信赖的人物、营造虚假紧迫感或利用社群信任,来诱骗受害者泄露私钥、密码或发送资金。其目标是让您点击恶意链接、下载虚假软件或批准有风险的链上交易,从而盗取您的钱包资产。
社交工程诈 骗占2025年上半年加密货币诈 骗损失的15% | 来源:Quill Audits
1. 准备:诈 骗者研究他们的目标,通常是在Discord、Telegram或X社群内部。
2. 渗透:他们冒充朋友、招聘人员或客服人员来取得信任。
3. 诈 骗:他们发送假的「游戏」、钓鱼网站或合约授权请求。您误以为是安全的并与之交互。
4. 损失:您的钱包被盗空、帐号被盗用或个人数据被窃取。
这种方式甚至能绕过最佳的审核,因为「漏洞」不在代码中,而是在人类行为中。
社交工程诈 骗现已成为2025年加密货币损失的最大来源之一。根据Quill Audits的数据,2025年上半年,通过社交工程手段窃取的资金达3.4亿美元,这只是黑客攻击和漏洞利用所导致的超过23亿美元总损失的一部分。网络钓鱼和社交工程仍然是主要的攻击途径,在安全公司的事件报告中始终名列前茅。
Darktrace研究人员已追踪到活跃的诈 骗活动,其中诈 骗者会创建整个虚假公司生态系统,包括网站、GitHub保存库和Notion页面,用来散播钱包窃取恶意软件,如Atomic Stealer和Realst。
在牛市中,诈 骗者扩大规模的速度很快。由于加密货币交易不可逆转,单次点击或盲签名就可能意味着失去一切,这使得社交工程诈 骗成为2025年交易者和投资者面临的最紧迫风险之一。
随着2025年牛市加速,诈 骗者也在扩大其规模,他们利用Discord陷阱、虚假新创公司、深度伪造和盲签名技巧来窃取数百万美元。以下是您需要了解的十种最常见的社交工程诈 骗,以及它们的运作方式和危险性。
基于Discord的社交工程攻击描述 | 来源:Cointelegraph
攻击者常潜入Discord的游戏或加密货币服务器,假扮成友善的社群成员。在创建信任后,他们会发送一个「试玩版」或「试试我的游戏」链接,有时会托管在Steam或虚假的文件服务器上。一旦安装,程序会静默植入恶意软件,旨在窃取钱包凭证、工作阶段cookie和Discord登录信息,从而让诈 骗者完全掌控资产和帐号。
一个真实案例显示了这类诈 骗的代价有多高。2025年8月,NFT艺术家Princess Hypio在接受一位她以为是朋友的人发来的Steam链接「游戏建构档」后,损失了约17万美元的代币和NFT。安全研究人员强调,这些诈 骗之所以成功,是因为它们不攻击区块链,而是利用社群空间中的人类信任和好奇心。
为了保护自己,请留意以下危险信号:有人提议「送你一个游戏」、提及共同朋友的名字,或在下载前要求进行验证码/「Cloudflare检查」。请将游戏和钱包活动分开在不同的设备上进行,永远不要运行未签名或未经验证的文件,并使用第二个渠道(如Telegram或电话)来再次确认身分。在点击前简单地停顿一下,就可以避免钱包被彻底盗空。
假冒新创公司社会工程诈 骗范例 | 来源:Darktrace
诈 骗者越来越常假冒AI、游戏或Web3新创公司来欺骗加密货币用户。他们会创建看似专业的网站、在Notion上发布白皮书,并上传看似活跃的虚假GitHub保存库。然后,受害者会通过X、Discord或Telegram收到邀请,去「测试」新的软件或加入测试计划。一旦安装,应用程序就会植入信息窃取程序,从Windows和macOS设备中刮取浏览器数据、助记词和钱包文档。
其中一些虚假公司为了取得合法性不惜大费周章。Darktrace的研究人员发现,有些团体会使用窃取的代码签章凭证,让恶意软件通过系统检查;而另一些则会劫持真实用户的已验证X帐号,使其看起来更加真实。「Pollens AI」和「Eternal Decay」等诈 骗活动甚至伪造投资者名单和会议照片,以提升可信度。
实际的防御措施来自于保持怀疑。留意那些华丽品牌包装但几乎没有实际运作代码、注册信息不符,或在多个「新创公司」中重复使用资产等危险信号。永远假设未经请求的软件是恶意的,直到被证明是安全的。保持热钱包净空,依赖带有明确签名提示的硬件钱包,并将工作/测试环境与用于管理加密货币的设备分开。
盲签名和授权许可网络钓鱼是2025年增长最快的诈 骗之一。攻击者拷贝受欢迎的dApp、交易所或空投领取页面,并通过赞助广告、Discord群组或Telegram群组进行推广。当用户在钱包中点击「批准」时,他们在不知不觉中授予攻击者无限的代币消费权限,使其能在几秒钟内耗尽整个余额。QuillAudits估计,这种攻击在2025年上半年激增,导致以太坊、Solana和TON上的损失达数亿美元。
这些诈 骗之所以有效,是因为钱包提示看起来很正常。许多用户没有意识到,单次批准所涵盖的范围远远超过他们预期的小额转帐。危险信号包括要求最大额度授权的新网站或不熟悉的网站、链接到未知合约的钱包签名,或者以「立即领取」或「空投几分钟后结束」等标语施压。即使是经验丰富的交易者,在急于批准时也会成为受害者。
最安全的防御措施是养成验证和撤销的习惯。在点击前,务必仔细检查钱包批准的内容,并定期运行Revoke.cash或Etherscan Token Approval Checker等授权撤销工具。对于较大的交易或领取,请坚持使用带有明确签名的硬件钱包,这样你就能确切看到正在批准的内容。将每个「批准」按钮都视为一份合约;如果你不仔细检查,它可能会暴露你整个钱包的资金。
商业电子邮件诈 骗(BEC)如何运作 | 来源:Palo Alto Networks
在2025年牛市期间,商业电子邮件诈 骗(BEC)和高端主管冒充诈 骗在加密货币公司中日益增加。攻击者会精心制作看起来像是来自创办人、财务长甚至外部法律顾问的电子邮件或短信。他们不会发送链接或恶意软件,而是使用纯文本指令,例如「紧急转帐到这个临时钱包」。由于这些消息看起来很正常且不含恶意附件,因此通常能避开垃圾邮件过滤器。
这些诈 骗利用压力和权威来达到目的。攻击者通常会加入急迫性(「资金必须今天发送」)或保密性(「在交易完成前不要告诉任何人」),以迫使员工跳过正常的检查进程。危险信号包括突然的钱包地址变更、超出正常流程的支付请求,或绕过正常会计工作流程的指令。在一些备受瞩目的案例中,一则看似可信的消息就导致数百万美元的加密货币被盗。
2025年的Bybit黑客事件就是一个备受瞩目的案例:北 韩的Lazarus Group利用社会工程学手法渗透一家受信任的第三方开发商,窃取了15亿美元的加密货币。这显示了即使是防护良好的交易所,也可能因人为错误而被攻破。
最好的保护是严格遵守流程纪律。始终通过已验证的电话号码或安全信道进行回调来验证新的支付地址,切勿通过同一封电子邮件回复。大型转帐需多人批准,这样任何单一员工都不会因压力而单独行事。培训财务和营运团队辨识社会工程语言,其重要性不亚于运行防火墙或审核。
在2025年牛市中,假冒招募人员的诈 骗已成为一种常见手段,特别是当加密货币公司急于招聘人才时。攻击者会假扮成人力资源经理或猎头,通过LinkedIn、Telegram或电子邮件发送高薪职位的邀约。一旦创建信任,他们就会寄送「技术评估」或「Zoom插件」,暗中安装键盘侧录程序、剪贴板劫持程序或钱包窃取程序。安全分析师甚至追溯到某些诈 骗活动是由针对开发人员的国家级团体所主导。
这种攻击的危险在于它们被设计得看起来很专业。受害者经常收到受密码保护的ZIP文件(以绕过安全扫描仪),并被要求「为兼容性」禁用杀毒软件。还有些人被要求安装看似合法但实际上是恶意软件的会议软件或时间追 踪器。由于这种诈 骗手法模仿了真实的招聘流程,即使是经验丰富的开发人员也可能上当。
2025年7月的CoinDCX抢 劫案就是这种社会工程攻击的一个例子。黑客假扮成招募人员,诱骗公司工程师接受虚假的自由接案工作,并说服他在办公室笔记型电脑上安装恶意软件。在数小时内,攻击者从一个流动性钱包中窃取了4400万美元。这显示了当员工在台式机层面成为攻击目标时,即使是大型交易所也可能因招聘相关的诈 骗而遭受损失。
为了保护自己,请谨慎对待每一个未经请求的招募消息。只在没有保存私人数据或钱包的一次性沙盒或虚拟机中运行评估测试。永远不要在用于处理未经验证文档的设备上管理你的加密货币钱包。在下载任何内容之前,直接向公司的官方职涯页面或人力资源团队确认工作邀约。多做几次额外的检查,既能保护你的职业声誉,也能保护你的加密货币资产。
随着 AI 工具让模仿声音乃至即时视频变得轻而易举,深伪(Deepfake)诈 骗在 2025 年激增。攻击者会假冒同事、老板或家人,以紧急情况为由催促受害者采取行动,例如将加密货币转移到「安全钱包」或读出一次性密码。由于声音和脸孔都相当熟悉,许多受害者会不假思索地照办。
此类骗 局的关键在于营造紧迫感与孤立感。假冒者通常声称情况具有时效性,例如「资金必须在几分钟内转移」或「除非你现在行动,否则我们将被锁在系统外」。他们也会避免切换到官方企业频道或具有更强验证功能的视频工具。其目的是让你感到压力并切断与正常查证渠道的联系。
为确保安全,请养成「不轻信,先验证」的习惯。对于敏感请求,务必通过第二渠道进行确认,例如回调已保存的号码或向其他团队成员确认。对于大额转帐,可使用回调码或缺省的「安全词」,只有你的团队成员才知道。这个简单的习惯可以阻止最为逼真的 AI 假冒。
SEO 钓鱼攻击范例 | 来源:Hunt.io
SEO 和广告钓鱼诈 骗通过让恶意网站出现在 Google 或社群媒体搜索结果的顶端来欺骗用户。诈 骗者购买广告或利用黑帽 SEO 来提升网页针对热门关键词(如「钱包空投」、「领取奖励」或「新代币发行」)的排名。有些甚至会入侵合法博客或社群页面,注入恶意脚本、假的领取按钮或木马程序安装包。对于毫无戒心的交易者来说,这些网站看起来与可信赖的平台一模一样。
此类页面通常极具时效性且可信。在代币空投或预售等热门活动期间,快速的 Google 搜索可能会直接导向一个假的领取页面。受害者连接钱包、签署授权后,资产会瞬间被盗。只有一些细微的线索,例如拼写错误的域名或奇怪的网域后缀,通常是唯一的破绽。
为确保安全,切勿仅凭借搜索结果或广告来访问加密货币网站。相反,请手动输入 URL 或在验证其真实性后将其保存为书签。在点击 Discord、Telegram 或 X 上分享的链接前,务必再三检查。
地址投毒(Address poisoning)诈 骗锁定那些频繁拷贝粘贴钱包地址的繁忙交易者。攻击者会发送零价值的「尘埃」交易,其地址看起来与真实联系人的钱包地址几乎一模一样,通常开头和结尾的几个字符都相同。之后,当受害者发送资金时,他们可能会不小心从自己的交易历史中拷贝到假的地址,在不知情的情况下将资产直接发送给诈 骗者。
这种手法之所以奏效,是因为大多数钱包只显示地址的开头和结尾字符,让人产生一种错误的熟悉感。在牛市期间忙碌的交易或转帐过程中,用户常常会跳过完整验证。即使是经验丰富的投资者,也曾因将代币发送到看起来很熟悉但实际上并未保存的被投毒地址而损失数千美元。
为确保安全,切勿仅依赖历史记录或部分匹配来拷贝地址。请使用钱包功能,例如地址白名单,仔细核对整个字符串,或使用ENS(以太坊名称服务)或 TON DNS 等命名服务,以获得更便于人类阅读的识别码。将历史记录中每个新的或意外的「尘埃」转帐视为危险信号;它可能是一个导致更大损失的圈套。
技术支持诈 骗利用人们对权威的信任。攻击者假扮 IT 人员、安全供应商,甚至是交易所或钱包支持人员。他们联系受害者,声称要修复问题或提供紧急「升级」,然后迫使他们安装时间追 踪器、杀毒软件或修补程序。这些文件实际上是钱包盗取程序或远程访问木马,可以让诈 骗者完全控制你的系统。一旦成功入侵,诈 骗者就能清空钱包、记录键盘输入,并拷贝私钥等敏感文件。
另一种常见手法是恐吓软件弹出窗口。当用户浏览网页时,会突然看到假警报,例如「你的系统已被感染,点此清理」。这些警告会模仿 Windows 或 macOS 的通知,并引导下载看似合法的文件。受害者安装「修复程序」后,该程序会暗中记录凭证、劫持剪贴板或注入钱包盗取程序。此类消息的紧迫性旨在绕过逻辑思考,迫使用户立即行动。
在假冒技术支持的社交工程骗 局中,价值超过 9,100 万美元的比特币钱包被盗 | 来源:CoinDesk
风险是真实存在的:在 2025 年 8 月 19 日,一名受害者在被冒充硬件钱包支持人员的诈 骗者欺骗后,交出了钱包凭证,损失了 783 个 BTC,价值约 9,140 万美元。这些被盗资金很快通过 Wasabi Wallet 进行转移以隐藏踪迹。这起由区块链侦探 ZachXBT 揭露的事件,凸显了一时的轻信可能导致灾难性的损失。为确保安全,只从官方供应商渠道下载软件,管理钱包时切勿授予远程访问权限,并将钱包活动与一般浏览分开。
社群接管诈 骗锁定加密货币用户最感安全的场所,如 Discord、Telegram 和 X 群组。攻击者会劫持长期版主甚至经认证的项目代表的帐号,然后发布紧急消息,例如「立即迁移你的代币」或「今天领取你的空投」。由于这些贴文来自可信赖的内部人士,受害者更有可能毫不犹豫地进行点击。
部分诈 骗活动手法更为高端,会利用窜改过的活动照片、伪造的投资人公告或拷贝网站来营造正当性。在 2025 年,多个 Telegram 社群回报出现管理员帐号遭骇的状况,这些帐号发布恶意的「申领」链接,诱导用户在发文后数分钟内签署钱包盗取合约。由于结合了信任和急迫性,这类诈 骗是即时侦测上最困难的一种。
为了保护自己,请务必通过至少两个官方渠道(例如项目的官网和经过验证的 X 帐号)交叉验证公告。对于链接到全新网域的贴文要保持警惕,即使它们来自熟悉的名字也一样。根据经验法则,缺省将任何「迁移」或「空投申领」通知视为高风险,并在交互前进行验证。多花几分钟的谨慎可以防止不可逆转的钱包资产流失。
诈 骗在市场热度高涨时扩散最快——以下五个习惯可以帮助您保持领先一步。
1.区分并保护设备:将钱包保存在专用设备上,并搭配硬件钱包使用;如果您必须打开未知文件,请使用沙盒或虚拟机。切勿将游戏、工作和钱包管理混用在同一台设备上。
2.控制您签署的内容:阅读每个钱包提示,限制代币授权额度,并使用 Revoke.cash 这类工具每月审查授权。大多数盗取事件都发生在盲目签署时。
3.验证后再行动:切勿只相信提出要求的同一渠道。通过已保存的联系人、客服系统或官方公告来确认资金转帐或地址变更,而非私人消息。
4.坚守可信赖渠道:将官方网址加入书签,避免点击赞助的「申领」链接,停用陌生人的私人消息,并假设任何主动向您搭话的「朋友」都可能是圈套。大额转帐时应使用多重签名和双重控制。
5.强化基本功并备妥计划:激活多重认证(MFA),使用密码管理器,并保持软件更新。训练团队识别利用急迫性或权威来施压的策略,并准备好事件应变计划,以便在发生问题时立即撤销授权和报案。
2025 年的牛市为加密货币带来巨大机会,但同时也加剧了社交工程诈 骗的规模和复杂度。从 Discord「游戏」诱饵、假冒的新创公司下载、深度伪造,到授权钓鱼,攻击者不断演变其手法,利用信任、急迫性和人为疏失。
维持安全需要结合平台防护和个人纪律。务必随时验证请求,避免盲目签署,并谨慎对待非请自来的邀请。
请记住:加密货币交易是不可逆转的,一次疏忽可能导致永久损失。在即将到来的牛市中,保持警觉是您最好的保护。
此轮周期中最热门的手法是基于 Discord 的「来试试我的游戏」诱饵和假冒的新创公司下载链接;两者都是以友善的名义来散布钱包窃取程序。
它们针对的是人,而不是智能合约,不需要利用代码漏洞。一次仓促的授权或不安全的下载就足以让攻击得逞。
留意要求授予陌生合约无限支出权限的请求,以及那些充满炒作性「立即申领」的页面。定期撤销旧的授权。
是的,人工智能语音/影像拷贝被用来催促付款或分享一次性密码。务必通过第二个渠道上的已保存联系人来进行验证。
断开钱包连接、撤销授权、将剩余资产转移到一个干净的硬件钱包、更改密码/双重认证,并立即报案(同时联系相关平台)。
到此这篇关于币圈自保指南:2025年十大加密货币社交工程骗 局及防范介绍的文章就介绍到这了,更多相关加密货币骗 局防范指南内容请搜索脚本之家以前的文章或继续浏览下面的相关文章,希望大家以后多多支持脚本之家!
币圈自保指南:2025年十大加密货币社交工程骗 局及防范介绍
gate.io官网下载 · 2025-09-05 19:29:00
ChainLink(Link币)是什么?怎么买?LINK价格走势、未来展望及价格预测
gate.io官网下载 · 2025-09-05 19:29:00
以太坊(ETH)质押排队量创两年新高,机构持续增持
gate.io官网下载 · 2025-09-05 19:29:00
一文详细了解BitMine豪掷6500万美元购入ETH,董事长宣称以太坊迎来「1971时刻」
gate.io官网下载 · 2025-09-05 19:29:00
2025年9月十大加密货币空投:免费加密货币奖励完整指南
gate.io官网下载 · 2025-09-05 19:28:00
以太坊区块链是什么样的?以太坊区块链是如何运行的?
gate.io官网下载 · 2025-09-05 19:28:00
币圈自保指南:2025年十大加密货币社交工程骗 局及防范介绍
行业新闻 |
2025-09-05 19:29:00
查看ChainLink(Link币)是什么?怎么买?LINK价格走势、未来展望及价格预测
行业新闻 |
2025-09-05 19:29:00
查看以太坊(ETH)质押排队量创两年新高,机构持续增持
行业新闻 |
2025-09-05 19:29:00
查看一文详细了解BitMine豪掷6500万美元购入ETH,董事长宣称以太坊迎来「1971时刻」
行业新闻 |
2025-09-05 19:29:00
查看2025年9月十大加密货币空投:免费加密货币奖励完整指南
行业新闻 |
2025-09-05 19:28:00
查看