
加密貨幣攻擊是指為了竊取或破壞區塊鏈上資產所發起的惡意行為。
這類攻擊主要分為兩大類:一類針對個人,例如釣魚連結、假空投、冒充客服等手法,誘使用戶洩漏私鑰或助記詞(等同於帳戶密碼),或引導用戶授權攻擊者轉移其代幣的權限;另一類則針對程式碼或基礎設施,包括利用智能合約漏洞、跨鏈橋缺陷、價格預言機操控,甚至對小型區塊鏈發動算力攻擊。
此類攻擊通常導致資產不可逆地被轉移。一旦鏈上資金發生異動,由於區塊鏈交易不可竄改,基本上無法追回——這與傳統網路竊盜有本質上的不同。
因為一旦資產遭竊,損失往往無法挽回,且可能在數秒內發生。
加密資產的損失無法依賴銀行協助追回。如果你的私鑰或錢包授權被濫用,攻擊者能直接轉走你的代幣,無需額外確認。新手在領取空投、鑄造NFT或首次使用DApp時尤其容易成為目標,常因疏忽而簽署可疑授權。
從財務角度來看,單一事件的損失可能從數十萬美元到數億美元不等。例如,2024年5月,日本DMM Bitcoin交易所因熱錢包被盜,損失約30500萬美元。這類案例顯示,無論個人還是機構都面臨重大風險。
主要有三大路徑:竊取密鑰、誘導授權,以及利用漏洞。
第一,竊取密鑰。私鑰或助記詞是帳戶控制的核心,一旦透過釣魚網站、惡意外掛或冒充客服洩漏,攻擊者即可完全掌控錢包。常見手法如冒充客服要求「帳戶驗證」時輸入助記詞。
第二,誘導授權。錢包彈窗請求授權,實際上是賦予某合約或應用對特定代幣的支配權。若在惡意網站授予無限權限,攻擊者可於後台轉移你的代幣,無需你進一步操作。
第三,利用漏洞。智能合約作為鏈上程式,邏輯錯誤、權限控管不嚴或外部依賴(如價格預言機)處理不當,皆可能被攻擊者利用。常見手法包括操控價格喂價、利用閃電貸放大資金,或觸發合約漏洞轉移資產。跨鏈橋尤其脆弱,證明或多簽流程缺陷常造成大規模資產損失。
常見風險場景包括錢包連結、DeFi互動、NFT鑄造、跨鏈轉帳,以及交易所帳戶安全。
於DeFi場景,用戶為流動性挖礦或借貸操作錢包。若誤入釣魚網站或授權過多代幣權限,資產可能於後台遭竊。高峰時期常出現偽造「空投檢測」頁面,誘導用戶多次簽署交易。
跨鏈橋方面,驗證或多簽管理不當,可能讓攻擊者偽造「跨鏈證明」,一次性提領大量鎖定資產。歷史案例多因密鑰簽名管理疏失導致巨額損失。
於NFT及社群平台,攻擊者透過假空投、虛假鑄造連結,或冒充KOL私訊,引導用戶授權「全部NFT」,進而批量竊取NFT。
在中心化交易所,主要風險為帳戶遭盜。例如於Gate,若電子郵件密碼與2FA防護薄弱,攻擊者可透過撞庫或社工手法入侵帳戶,竄改安全設定並提領資產。因此,平台端防護同樣至關重要。
需從帳戶、錢包、合約互動及裝置四大層面著手防護。
步驟一:保護私鑰與助記詞。切勿於聊天視窗、表單或「客服」頁面輸入助記詞;長期存放建議使用硬體錢包;分開「熱錢包」(日常使用)與「冷錢包」(長期持有)。
步驟二:堅持最小授權原則。僅授權可信DApp,優先選擇有限代幣授權,定期透過錢包或區塊瀏覽器撤銷無用權限。警惕「授權全部代幣」的請求。
步驟三:核查網站及軟體來源。僅從官方網站或權威應用商店下載錢包與外掛,並透過官方Twitter、Discord或驗證文件確認連結。遇「緊急更新」或「限時空投」時,務必核查網域名稱。
步驟四:強化交易所帳戶安全。在Gate等平台啟用雙重驗證(2FA)、提領白名單與防釣魚碼,重要操作需電子郵件和手機雙重確認;大額提領前先小額測試;以獨立帳戶或子帳戶分散風險。
步驟五:互動前核查合約。確認專案是否公開合約地址及第三方稽核報告,核實合約是否開源及有無可升級代理權限,必要時以唯讀錢包觀察。
步驟六:維持裝置與網路安全。及時更新作業系統與瀏覽器,避免於公共或不可信Wi-Fi下進行大額交易,專用裝置或瀏覽器僅限加密貨幣操作。
步驟七:建立應變方案。發現異常授權應立即撤銷並轉移資產;若帳戶被盜,應即時透過Gate凍結帳戶並聯繫官方支援,切勿透過聊天軟體洩漏敏感資訊。
截至2026年初,產業報告顯示多數事件仍源於私鑰洩漏與惡意授權,單一案件損失多落在數百萬至數千萬美元區間。年度總損失呈現「少數大案+大量小案」的結構。
例如,2024年5月,日本DMM Bitcoin熱錢包遭竊30500萬美元。近年來,跨鏈橋漏洞及合約Bug仍時有發生,但主要橋接專案已透過強化驗證與多簽管理,降低重大事故發生頻率。近期勒索軟體及社工攻擊再度增溫,顯示「誘導用戶授權或洩密」比「直接利用程式碼」更為普遍。
監管追蹤能力持續提升,鏈上分析工具及黑名單整合反應更快——部分被盜資金數小時內即遭標記凍結,迫使攻擊者更多依賴跨鏈兌換和混幣服務轉移資產,提升作案難度與成本。
注意:2025–2026年初的權威年報通常於年底發布,具體數據請參考安全公司及鏈上分析機構官方報告。對個人用戶而言,日常更應關注社工與授權型風險。
兩者常被混用,但著重點不同:攻擊強調技術或權限利用,詐騙則著重社工與欺詐手法。
技術型攻擊直接利用程式碼缺陷、密鑰管理疏失或網路設定錯誤,例如智能合約Bug、跨鏈橋驗證漏洞、熱錢包密鑰洩漏等,無需與受害者互動,只需發現系統漏洞。
詐騙則透過假客服、虛假空投、偽投資社群等手法取得信任,進而竊取助記詞或誘使用戶給予無限授權,技術門檻低,主要依賴話術及場景設計。
實務上兩者常交互運用:攻擊者先以社工方式引導你進入釣魚網站,再以技術腳本批量轉移資產。最佳防護策略為雙重防線:既要防範社工風險(絕不洩漏密鑰或過度授權),也要防技術風險(採用硬體錢包、核查合約、啟用交易所安全功能)。
能否追回取決於攻擊型態與回應速度。若為私鑰洩漏導致鏈上資產被盜,幾乎無法追回,因區塊鏈交易不可逆轉;若為交易所帳戶遭盜,及時聯繫平台凍結帳戶,仍有機會追回部分資金。務必第一時間記錄交易哈希,並向相關平台報案協查。
新用戶通常缺乏安全意識,容易因點擊釣魚連結、弱密碼、於公共Wi-Fi交易或向陌生人洩漏助記詞而受害。攻擊者偏好新手,因為成本低、成功率高。提升安全意識、使用硬體錢包、啟用雙重驗證可大幅降低風險。
私鑰與助記詞同等重要,皆可直接控制資產。密碼僅保護帳戶登入。最安全作法是將私鑰與助記詞離線保存(紙本或冷錢包),帳戶密碼設定為強且唯一,三者絕不可同時存放於同一處。
硬體錢包大幅提升安全性,但並非百分之百安全。其優勢在於私鑰離線儲存、交易需實體確認,遠端竊取難度高。但仍須避免於公共裝置連接,只從官方管道購買,並謹慎升級韌體。可將硬體錢包視為銀行金庫,仍必須妥善保管鑰匙。
第一步:立刻停止所有交易,修改密碼並重設雙重驗證。第二步:檢查帳戶歷史及錢包餘額,記錄可疑交易哈希。第三步:如為交易所帳戶受損,第一時間聯繫官方支援凍結帳戶。第四步:於Gate等平台啟用IP白名單及提領限額,防止進一步損失。保留所有證據以利後續維權。


