
文章基于对2024–2026年47起重大加密领域安全事件的深度复盘,指出超38亿美元损失几乎全部源于人为漏洞——社会工程学攻击、供应链入侵、私钥泄露及治理劫持,而非智能合约代码缺陷;并提出覆盖设备隔离、分布式多签、交易模拟、实时核验、时间锁、异常监控与红队演练的七层操作安全防护体系,强调需设立专职内部安全负责人和持续安全投入。
撰文:Vladimir S.
编译:Saoirse,Foresight News
2026 年前三个月,我做了一件加密圈大多数人都不愿做的事:通读了今年所有重大安全事件的事后复盘、链上取证报告,以及泄露的 Discord 聊天记录。一共 47 起事件,超过 38 亿美元资产不翼而飞。但这些案件里,没有一起是所谓「天才级零日(0-day,指刚被发现、还没人公开、官方也没补丁的安全漏洞)智能合约漏洞攻击」。
每一次,资金都是从正门被转走的 —— 因为是人为把大门打开的。
所有人都在怪代码,而我要怪的是人。下面是来自 47 起案例的铁证……
我按失守类型做了归类,规律一目了然。没有废话,只有残酷的真相:
其余 32 起事件概览
这一类遥遥领先。攻击者根本不用破解算法,他们攻破的是人。
你所谓「安全」的钱包基础设施,安全程度只取决于开发者凌晨两点用的那台笔记本。
2026 年了,这种事还在发生。真的。
低投票率 + 代币加权投票 = 只要有几百万流动性就能白捡钱。
其余案件金额更小,但套路完全一致:低价买票、掏空金库、人间蒸发。
所有受害者无一例外,都犯了同一个致命错误:他们把人工审批当成了可靠的安全边界。
每一起案件里,都有一个人(或一小群人)的决策是最终关卡。没有技术强制校验、没有强制交易模拟、没有实时身份核验、没有时间延迟。只有一句:「相信我,我是签名者。」
这才是唯一的单点故障。不是代码,是环节里的人。
我并非仅在理论上倡导这套方案,而是已将其实际运用于两个八位数规模资金池的安全防护工作中。下述完整体系,足以防范上述 47 起安全事件中的任何一起:
1、空气隔离设备 + MPC 多方签名
热设备上绝不存放助记词。使用硬件钱包或多方计算钱包,确保没有任何人能单独看到完整密钥。
空气隔离签名意味着最终签名在从未联网的硬件上完成。MPC 更进一步:密钥永远不会完整出现在同一个地方。密钥分片分布在多台设备 / 多人手中,只有达到阈值才能生成有效签名。热操作用 MPC,大额资金划转用空气隔离冷存储,并在 MPC 引擎内设置流速限制、白名单等规则,即便某一份分片泄露,系统仍会拦截。
2、跨地域分布式多签 + 高阈值
最低采用 3/5 模式,签名者分布在不同大洲、不同设备、不同时区。拒绝 2/3 这种「大家都互相认识」的脆弱设置。
即便攻击者社工拿下两名签名者,仍需要第三个不同时区、可能正在睡觉或离线的签名者。每季度轮换签名人,强制使用硬件密钥,永远不要用 2/3。
3、强制交易模拟与预览
每一次签名都必须在沙箱中完整预演,清晰展示链上会发生什么。禁止盲签。
若模拟结果与预期不完全一致,交易直接终止。
4、实时身份核验 + 挑战应答验证
大额交易必须进行实时视频通话,配合预共享密语或实时展示链上随机数。深度伪造在这里直接失效。
提前安排通话、录音留痕审计,可使用 Signal 等工具。
5、时间锁 + 延迟执行
超过 50 万美元的交易进入 48–72 小时时间锁队列,公开可查,并支持紧急暂停。
给团队留出异常响应时间,可阻止大量闪电贷治理攻击和仓促授权被盗。
6、自动化异常监控 + 紧急关停开关
对签名者异常行为、IP 变更、交易模式进行链上 + 链下告警。一键冻结整个金库。
设置一笔只需多签即可触发的交易,用于暂停金库或启动紧急恢复。
7、季度红队演练 + 失效开关
聘请白帽黑客对团队进行社工测试。若核心签名者失联 30 天,资产自动转入恢复多签地址。
红队演练能发现审计漏掉的人为漏洞,失效开关可应对「创始人带密钥跑路」等情况。
2026 年 4 月,朝鲜国家级黑客组织 UNC4736 花六个月伪造身份、虚假招聘、逐步获取 Drift 多签管理员信任,最终盗走 2.85 亿美元。他们没有攻破任何代码,他们攻破的是所有项目仍在依赖的「人为信任层」。
这一事件说明一个现实:一旦国家级势力盯上你的资金,民用级安全完全不够用。项目必须采用真正的军用级操作安全,基于「永不信任、始终验证」的零信任理念,通过保密性、完整性、可用性三大安全原则落地。
每一次关键操作都必须有航空级核查清单:强制模拟、实时核验、独立复核,并秉持「默认已被入侵」的思维模式。达不到这个标准,就是在等下一个国家级黑客从正门走进来。
能活到 2026 年的项目,不只是花钱做审计,而是聘请了全职内部安全负责人,唯一职责就是内部操作安全与应急响应。
这不是兼职开发者,也不是团队顺带管管。这个人必须熟悉所有靠谱审计机构、链上追资团队、白帽应急小组,出事时知道第一时间该打给谁。
传统行业安全负责人多是前军警或特种部队出身,因为他们有应急肌肉记忆。加密行业也一样 —— 需要一个深耕链上世界、能凌晨三点协调多签冻结、同步通报安全机构的人。
没有这样一个核心责任人,再完美的七层体系,在真实压力下也会瞬间崩溃。
2026 年 4 月初公开的 Resolv Labs 复盘,是 47 起里 11 起供应链与基础设施失守的典型案例。
攻击者利用外包人员遗留的 GitHub 权限进入系统,横向渗透云设施,篡改签名策略,铸造 8000 万未授权代币,盗走约 2500 万美元 ETH。
尽管实时监控已标记异常交易,但团队花了一个多小时才开始处置。
这就是为什么必须有专职安全负责人:他能一键拨通应急与取证团队电话,应急流程早已练到肌肉记忆。
聪明的团队把安全投入当作保险:平时看不见回报,出事时才救命。
「我们已经审计过一次」的心态,正是 47 个项目损失数十亿的根源。
必须做到:
一次重大黑客事件可以直接毁掉项目。只有把安全当作持续可量化成本,而非一次性勾选任务,才能活下来。
协议层面再强的七层防护,也挡不住你自己的电脑或手机成为短板。
所有涉及密钥或签名的操作,使用专用「干净」MacBook:从不登 iCloud、不随便上网、每季度重装系统,不用时放在法拉第袋里。叠加企业级 DLP 数据防泄漏与轻量级 SIEM 日志告警。
可直接使用 Trail of Bits 的 OpSec 最小清单。
个人安全是最后一道防线。一旦攻击者摸到你这里,就没有暂停键。
这套体系并非纸上谈兵。我已将其用于对抗当前顶尖黑客攻击的压力测试,验证切实有效。
智能合约的安全性逐年提升,但人的安全意识却并未同步进步。2026 年,如果你仍在运营协议、DAO 或大额个人钱包,却还在依赖「团队可信」「合约已审计」这类说辞,说明你的警惕性远远不够。
下一个遭遇攻击的,可能就是你。