作者:Changan I Biteye内容团队
2026 年 4 月,Kelp DAO 被盗 2.92 亿美元,攻击者用无抵押代币在 Aave 借走真实资产,46 分钟内造成超 2 亿美元坏账。
这只是今年以来众多被盗事件中的一个,Drift 被盗 2.85 亿美元、Step Finance 被盗约 3000 万美元、Resolv Labs 被盗约 2300 万美元,被盗的新闻一条接着一条,行业还没来得及反应,下一个被盗的项目就已经出现了。
这些事件背后有没有规律?黑客究竟怎么攻击协议?(相关阅读:为什么DeFi总是被黑客攻击?你可能忽略了这些危险信号)
本文梳理了历史上和近期共 20 个最具代表性的被盗案例,试图从中找到答案。
根据我们整理的 20 个案例,可以看到三个清晰的规律:
技术漏洞案例占多数,但单笔损失相对有限;权限与社会工程攻击案例虽少,却贡献了绝大部分损失总额。
权限类攻击的规模在持续升级。在20 个案例中,损失最大的四起事件背后均出现朝鲜黑客的身影。
技术漏洞的战场在迁移,跨链桥从未安全过。
一、被盗金额最大的 10 个项目
1.项目名称:Bybit (被盗金额:$1.5B |时间:2025年2月)
被盗原因:
朝鲜黑客组织 Lazarus Group(FBI 与 ZachXBT 高置信度归因,代号“TraderTraitor”行动)通过 前端 UI 劫持 + 多签欺诈 攻破 Safe Wallet 的多签机制。
攻击者先行渗透 Bybit 核心开发者设备,注入恶意 JavaScript 代码至钱包前端。当多签持有者(6 名签名者)执行常规冷钱包转账时,UI 显示正常收款地址与金额,但底层 Call Data 被篡改,重定向 401,000 ETH 至攻击者地址。在“所见非所得”欺骗下,3/6 签名者批准交易,资金瞬间流失。
根本问题:多签依赖人机交互层,前端未独立验证导致数学安全失效;Tether 数小时内冻结相关 USDT,而 Circle 延迟 24 小时冻结 USDC,加剧损失。该事件暴露社工 + UI 攻击对中心化交易所的致命威胁,催生 Safenet 等交易验证网络。
此事件与 Drift Protocol(2026年4月,$285M)模式高度相似:定向社工建立信任,后续 UI/签名欺诈,标志黑客从合约漏洞转向“人机弱点”。
在后续处理中,Bybit 迅速动用自有资金全额弥补了所有损失,确保用户零损失,目前平台运行稳定。
2.项目名称:Ronin Network(被盗金额:$624M|时间:2022年3月)
被盗原因:
朝鲜黑客组织 Lazarus Group 通过社交工程与后门手段,成功全面掌控了验证节点的私钥。
攻击者入侵了 Sky Mavis 内部系统,并利用 gas-free RPC 节点中的后门,控制了 9 个验证节点中的 5 个(其中包括 4 个 Sky Mavis 节点和 1 个 Axie DAO 节点)。随后,他们构造了两笔伪造的提款交易,从而非法提取了 173,600 ETH 及 25.5M USDC。
此次事件的根本原因在于跨链桥设计中验证权高度集中于少数节点。在 9 个节点中 5 个签名即可完成操作的阈值,在针对性的社工攻击面前,几乎形同虚设。
3.项目名称:Poly Network(被盗金额:$611M|时间:2021年8月)
被盗原因:
Poly Network 被盗的核心原因是跨链合约的权限管理设计存在严重漏洞。
攻击者利用 EthCrossChainManager 和 EthCrossChainData 两个高权限合约之间的关系,伪造了一个可被执行的函数调用。由于 EthCrossChainManager 本身拥有修改 Keeper 公钥的权限,而调用时使用的 _method 参数又可以由用户自定义,攻击者便通过构造哈希碰撞,成功调用了原本只有高权限才能执行的 putCurEpochConPubKeyBytes 函数。
这样一来,攻击者就把自己的公钥替换成了合法管理者的公钥,取得了跨链资产控制权,最终将多个链上的资金转出。
4.项目名称:Wormhole(被盗金额:$326M|时间:2022年2月)
被盗原因:
正常情况下,用户想把资产从一条链转到另一条链,系统必须先确认这笔资产确实已经被存入,相关签名也确实是真实有效的,只有这样,另一条链上才会生成对应的资产。
Wormhole 的问题就出在这个“验证签名”的步骤上。Wormhole 的代码里使用了一个已经过时、而且不够安全的函数来检查交易是否合法。这个函数本来是用来确认:系统前面是否真的完成了签名验证。但它的检查并不严谨,给了攻击者可乘之机。
攻击者利用这个漏洞,伪造出了一套看起来已经“验证通过”的信息,让系统误以为这笔跨链操作是真实有效的。换句话说,系统本来应该先确认“钱是不是已经真的锁进来了”,但因为验证环节被绕过了,系统直接相信了攻击者提交的假证明。
于是,攻击者就在没有真实存入足够资产的情况下,凭空铸造出了大量 wETH。这些资产生成之后,又被进一步转出和兑换,最终导致 Wormhole 损失约 3.26 亿美元。
5.项目名称:Drift Protocol(被盗金额:$285M|时间:2026年4月)
被盗原因:
DPRK 黑客组织历时六个月定向渗透,结合 Solana Durable Nonce 预签骗局完成攻击。
自 2025 年秋起,攻击者伪装成量化交易公司,在多个国际加密会议上与 Drift 贡献者建立线下信任关系,并注资逾百万美元入驻 Ecosystem Vault 以积累可信度。取得信任后,攻击者诱导 Security Council 成员预签多笔看似无害的交易:利用 Solana 的 Durable Nonce 机制,将管理权转让指令隐藏其中。与此同时,Drift 恰好完成了向零延迟多签的迁移,消除了事后检测和干预的窗口。
取得协议管理权后,攻击者注册了一枚仅有数百美元真实流动性的假代币 CVT,通过自买自卖制造价格假象,随即将 5 亿枚 CVT 作为抵押品存入协议,借出 2.85 亿美元的 USDC、SOL 与 ETH。整个执行阶段仅历时 12 分钟。
Drift 官方与 SEAL 911 安全团队以”中高可信度”将此次攻击归因于该 DPRK 关联组织(朝鲜国家支持的黑客组织),执行者并非朝鲜本国人,而是由其操控的第三方中间人完成线下接触。
6.项目名称:WazirX(被盗金额:$235M|时间:2024年7月)
被盗原因:
本次攻击核心在于多签钱包被逐步攻破,并最终被替换为恶意合约。
攻击者首先通过钓鱼等方式获取了部分签名者的权限(包括直接攻破和诱导签名)。在此基础上,又通过伪造界面误导其他签名者,使其在不知情的情况下批准了恶意交易。
在收集到足够签名后,攻击者没有直接转移资产,而是利用多签钱包的可升级机制,执行了一次合约升级操作,将原本的实现合约替换为其部署的恶意合约。
该恶意合约被设置为新的执行逻辑后,所有后续交易都会被重定向,资金持续流向攻击者地址。最终,多签钱包的控制权被完全接管,链上资产被逐步转出。
7.项目名称:Cetus(被盗金额:$223M|时间:2025年5月)
被盗原因:
本次攻击源于协议在流动性计算中的算术溢出漏洞。
具体来说,Cetus 在处理大数计算时使用的数学函数存在边界判断错误。当某个数值刚好达到临界值时,系统未能正确识别即将发生的溢出,仍继续执行计算,导致结果异常放大。
攻击者围绕这一点构造了一套操作流程:
先通过大额交易制造极端价格条件,再在特定区间创建流动性仓位,并只投入极小数量的资产(dust级别)。在这些条件下,触发了合约中的溢出问题,使系统在计算时认为攻击者应获得远超实际投入的流动性份额。
随后,攻击者利用这些被放大的份额执行移除流动性操作,从资金池中提取出远高于投入的资产。整个过程可以重复执行,从而持续抽走池内资金,最终造成大规模损失。
8.项目名称:Gala Games(被盗金额:$216M|时间:2024年5月)
被盗原因:
本次攻击的核心在于 高权限铸币账户私钥被攻破,访问控制失效。
Gala 的合约本身对 mint 功能设有权限限制,但其中一个拥有铸币权限的账户(minter account)私钥被攻击者获取。该账户长期未使用,但仍保留完整的高权限。
在获得该账户控制权后,攻击者直接调用合约的铸币函数,铸造了约 50 亿枚 GALA 代币,并将其转入个人地址。随后,攻击者将这些代币分批在市场上兑换为 ETH,实现套现。
整个过程中未利用智能合约漏洞,而是直接通过合法权限执行恶意操作。
9.项目名称:Mixin Network(被盗金额:$200M|时间:2023年9月)
被盗原因:
本次攻击的核心在于:Mixin 把私钥存在了一个集中管理的云数据库里。
Mixin Network 宣称由 35 个主网节点共同维护,支持 48 条公链的跨链转账,但其热钱包和大量存款地址的私钥,以”可恢复方式”存储在第三方云服务提供商的数据库中。2023 年 9 月 23 日凌晨,攻击者入侵该数据库,批量提取了这些私钥。
拿到私钥后,攻击者无需破解任何合约逻辑,直接以合法身份签名发起转账。链上记录显示,攻击者按余额从高到低的顺序依次清空地址,涉及超过 10,000 笔交易,持续数小时,主要资产包括约 9530 万美元 ETH、2370 万美元 BTC 以及 2360 万美元 USDT,其中 USDT 被迅速兑换为 DAI 以规避冻结。
10.项目名称:Euler Finance(被盗金额:$197M|时间:2023年3月)
被盗原因:
本次攻击的核心在于协议内部资产与负债计算逻辑出现不一致,并被闪电贷放大利用。
具体来说,Euler 的 DonateToReserve 函数在执行时,只销毁了代表抵押资产的 eToken,但没有同步销毁代表债务的 dToken,导致系统中“抵押”和“负债”的对应关系被打破。
在这种情况下,协议会错误地认为抵押资产减少、债务结构发生变化,从而产生异常的资产状态。
攻击者围绕这一点构造了一整套操作流程:
先通过闪电贷借入大量资金,在协议中进行存入和借出操作,反复调整 eToken 与 dToken 的数量关系。利用上述逻辑缺陷,使系统不断产生错误的资产/负债状态,从而获得超出实际抵押能力的借贷额度。
在获得异常放大的借贷能力后,攻击者再将资金分批提取,并通过多种资产(DAI、USDC、stETH、wBTC)完成转出。整个过程在单笔交易中完成,并通过多次操作放大收益,最终造成约 1.97 亿美元损失。
二、近期被盗的 10 个项目
- 项目名称:Hyperbridge(被盗金额:约 250 万美元,2026 年 4 月)
被盗原因:
本次事件的核心是 Token Gateway 的证明验证逻辑存在缺陷。
攻击者利用 MMR(Merkle Mountain Range)证明校验中的输入验证缺失,伪造了一份本不该通过的跨链证明。由于系统错误地把这份无效证明当成了有效证明处理,攻击者进一步拿到了以太坊上桥接 DOT 合约的管理权限,随后铸造了约 10 亿枚伪造的 bridged DOT,并在Dex 抛售。
同时,攻击还波及 Ethereum、Base、BNB Chain 和 Arbitrum 上的 DOT 池子,官方后来把最初约 23.7 万美元的估算损失修订为约 250 万美元。
- 项目名称:Venus Protocol(被盗金额:约 370 万至 500 万美元,2026 年 3 月)
被盗原因:
本次攻击的核心在于 supply cap 校验可以被绕过,叠加兑换率(exchange rate)计算逻辑被利用。
具体来说,Venus 在计算市场资金时,直接使用 balanceOf() 读取合约中的真实余额;但 supply cap 的限制只在 mint() 流程中检查。
攻击者通过直接向 vToken 合约转入底层资产(ERC-20 transfer),绕过了 mint(),从而避开了 supply cap 校验。
由于这些资金被计入合约余额,系统在计算 exchange rate 时认为池子资产增加,但对应的 vToken 数量并没有增加,导致兑换率被异常抬高。
在这种情况下,攻击者手中原本的抵押资产价值被放大,从而获得远高于实际的借贷能力。
随后,攻击者利用被放大的抵押价值,反复进行借出 → 拉高价格 → 再借出的循环操作,从协议中提取多种资产,最终造成约 500 万美元损失。
- 项目名称:Resolv Labs(被盗金额:约 2300 万至 2500 万美元,2026 年 3 月)
被盗原因:
本次攻击的核心在于关键签名私钥被攻破,且链上合约对铸币没有上限校验。
Resolv 的 USR 铸币流程依赖一个链下服务:用户先提交请求,然后由一个持有特权私钥(SERVICE_ROLE)的系统签名,最终由合约执行铸币。
但合约本身只检查“签名是否有效”,并不校验“铸出的数量是否合理”,也没有抵押比例、价格预言机或最大铸造限制。
攻击者入侵了项目的云基础设施,拿到了这个签名私钥,从而可以自行生成合法签名。
在拥有签名权限后,攻击者用少量 USDC(约 10 万–20 万美元)作为输入,伪造参数,直接铸造了约 8000 万枚没有抵押支持的 USR。
随后,这些无抵押的 USR 被快速兑换为其他稳定币并最终换成 ETH,资金被逐步转出,同时大量新增供给导致 USR 价格迅速脱锚。
- 项目名称:Saga(被盗金额:约 700 万美元,2026 年 1 月)
被盗原因:
本次攻击的核心在于 EVM precompile bridge 的验证逻辑存在缺陷。
SagaEVM 使用了基于 Ethermint 的 EVM 实现,而该代码中存在未被发现的漏洞,影响跨链桥的交易验证逻辑。
攻击者通过构造特定交易,绕过了桥接过程中对“是否已存入抵押资产”以及“稳定币供应限制”的校验。
在验证被绕过的情况下,系统会将这些伪造的消息当作合法跨链操作处理,并按照流程铸造对应数量的稳定币。由于没有真实抵押支撑,攻击者可以无成本铸造大量稳定币,并将其兑换为协议中的真实资产。
最终,协议资金被持续抽走,稳定币脱锚,约 700 万美元资产被转出。
- 项目名称:Solv(被盗金额:约 250 万美元,2026 年 3 月)
被盗原因:
本次攻击的核心在于 BRO Vault 合约存在双重铸币漏洞(由重入触发)。
具体来说,合约在接收 ERC-3525 资产时,会调用 doSafeTransferIn,而 ERC-3525 基于 ERC-721,在安全转账过程中会触发 onERC721Received 回调。
在该流程中,合约在主流程中执行了一次铸币,同时在回调函数中又触发了一次铸币操作。
由于回调发生在第一次铸币尚未完全完成之前,攻击者可以在一次存入操作中触发两次铸币,形成典型的重入路径。通过重复利用该漏洞,攻击者将少量资产放大为大量 BRO,再将其兑换为 SolvBTC 并转出。
- 项目名称:Aave(间接受影响,坏账风险约 1.77 亿至 2.36 亿美元,2026 年 4 月)
被盗原因:
本次事件的直接漏洞不在 Aave,而是来自 Kelp DAO 的跨链桥验证机制失效。
攻击者向基于 LayerZero 的跨链桥发送了一条伪造消息,使系统在没有实际存入 ETH 的情况下,错误地释放并铸造了约 116,500 枚 rsETH。这些 rsETH 没有真实资产支撑,但在系统中被当作正常抵押资产使用。
随后,攻击者将这些无抵押的 rsETH 存入 Aave 作为抵押品,并借出大量真实资产(WETH)。由于 Aave 的参数设置允许大规模抵押与借贷,攻击者在短时间内完成借出并转走资金。
最终结果是:
攻击者通过“伪造抵押资产 → 借出真实资产”的方式,将风险转移至 Aave,形成大规模坏账。
- 项目名称:YieldBlox(被盗金额:约 1020 万美元,2026 年 2 月)
被盗原因:
本次攻击的核心在于 预言机价格可被单笔交易操纵(低流动性 + VWAP 机制)。
攻击发生前,USTRY/USDC 交易对几乎没有流动性,且在预言机价格窗口内没有正常交易。YieldBlox 使用的 Reflector 预言机基于 VWAP(成交量加权价格),在这种情况下,单笔交易即可决定价格。
攻击者先挂出一个极端价格(约 500 USDC / USTRY),再用另一个账户以极小成交量完成交易(仅约 0.05 USTRY),成功将预言机价格拉高至约 $106。
在价格被放大后,攻击者持有的 USTRY 被系统视为高价值抵押物,从而获得远超实际价值的借贷额度。随后,攻击者直接借出池子中的全部资产(XLM 和 USDC),完成资金提取。
- 项目名称:Step Finance(被盗金额:约 3000 万至 4000 万美元,2026 年 1 月)
被盗原因:
本次攻击的核心在于项目核心成员设备被攻破,导致私钥或签名流程失守。
攻击者通过入侵团队高管设备,获取了对项目控制钱包的访问能力。这种访问可能包括直接获取私钥,或通过植入恶意程序干扰交易签名流程,使管理人员在不知情的情况下批准恶意交易。
在获得控制权后,攻击者对项目控制的多个 Solana 钱包进行操作,包括解除质押(unstake)资产并将资金转出。整个过程中未涉及智能合约漏洞,而是直接利用已获得的钱包权限完成资金转移。
最终,项目资金被大规模转出,导致约 3000 万美元损失,并引发代币价格大幅下跌。
- 项目名称:Truebit(被盗金额:约 2600 万美元,2026 年 1 月)
被盗原因:
本次攻击的核心在于 TRU 购买定价函数中的整数溢出漏洞。
在 buyTRU() 的价格计算过程中,涉及多个大数乘法与加法,但合约使用的是 Solidity 0.6.10 编译版本,默认没有溢出检查。
当攻击者传入一个特定的大额参数时,中间计算值发生溢出,数值回绕(wrap around),导致最终计算出的购买价格被异常压低,甚至为 0。
在此情况下,攻击者可以以极低甚至零成本买入大量 TRU。
而协议的卖出逻辑(sellTRU())仍按正常规则计算,可以按比例兑换合约中的 ETH 储备。
攻击者随后反复执行:
👉 低价/零价买入 TRU → 按正常价格卖出 → 提取 ETH
通过多轮操作持续从协议中抽走资金,最终造成约 2600 万美元损失。
- 项目名称:Makina(被盗金额:约 410 万美元,2026 年 1 月)
被盗原因:
本次攻击的核心在于 依赖外部 Curve 池数据进行 AUM / sharePrice 计算,且缺乏校验,被闪电贷操纵。
攻击者通过闪电贷借入大额资金,临时向多个 Curve 池注入流动性并进行交易,人为改变池子状态和相关计算结果(如 LP 价值、withdraw 计算结果等)。
这些被操纵的数据被协议直接用于 AUM(资产管理规模)计算,并进一步影响 sharePrice。
由于没有对外部数据进行有效校验或时间加权处理,系统将这些异常数据当作真实值,导致:
AUM 被大幅抬高
sharePrice 被异常放大
在 sharePrice 被抬高后,攻击者利用价格差进行套利操作,将 DUSD/USDC 池中的资产换出,从而实现获利。
三、20 个被盗事件的共同规律与启示
从这 20 起事件里,我们其实能看到一个越来越清晰的趋势:黑客盗走巨额资产的路径归根到底只有两条:技术漏洞和社会工程。
1️⃣技术漏洞:从技术漏洞案例的时间分布上,能看到一条清晰的迁移路径。
早期的技术漏洞高度集中在跨链桥,跨链桥是那个阶段 DeFi 扩张最快、代码最新、审计最薄弱的基础设施。它承载了大量资产,却还没有经历足够多的对抗性检验。
之后行业开始重视跨链桥的安全,验证机制普遍加强,大规模的跨链桥技术漏洞明显减少。但漏洞并没有消失,只是换了地方出现——转移到了 DeFi 协议内部的数学逻辑、预言机设计、以及第三方库的依赖上。
Cetus :数学库的边界条件写错,
Truebit :旧版编译器的整数溢出,
YieldBlox :预言机对低流动性市场的过度信任。
这背后的本质只有一个:攻击面始终跟着资产走,跟着代码的新旧程度走,跟着审计的覆盖盲区走。 某一类基础设施被集中攻击、行业开始重视、防御加强,然后攻击者转移到下一个增长最快、防御最薄弱的地方。
2️⃣社会工程:在这 20 个被盗案例中,有 4 个已被确认或高度归因于朝鲜国家黑客组织——Ronin、WazirX、Bybit、Drift,合计损失超过 25 亿美元。
根据 Chainalysis 的数据,朝鲜关联黑客组织仅在 2025 年就盗取了超过 20 亿美元的加密资产,占当年全球加密被盗总额的近 60%。与 2024 年相比,朝鲜黑客攻击次数下降了 74%,但每次攻击的平均金额大幅上升。
朝鲜黑客的手法也在持续升级,从 Ronin 时期的直接入侵内部系统,到 Bybit 的供应链攻击,再到 Drift 的六个月线下渗透,每一次都在已有防线之外找到新方式。
更值得警惕的是,朝鲜黑客还在全球加密行业大规模安插伪装成开发者的卧底员工,一旦进入目标公司,这些人会摸清内部系统结构、获取代码库权限,并在生产代码中悄悄植入后门。
被盗影响的范围在扩大:早期的被盗事件,影响基本局限于协议本身,但随着 DeFi 的可组合性越来越深,单点影响开始向外传导。
Drift :被盗后,至少 20 个依赖其流动性或策略的协议出现中断、暂停或直接损失,Carrot Protocol 有 50% 的 TVL 受到波及。
Aave:Aave 合约本身完全没有问题,仅仅因为接受了 Kelp DAO 的 rsETH 作为抵押品,外部桥的验证失败就直接传导成了 Aave 的坏账风险。
这些规律归根到底指向一个现实:把资产存入一个协议,并不只是在信任这个协议的代码。你同时在信任它依赖的每一个外部资产、每一个第三方服务、以及掌握管理权限的那几个人的判断和操作安全。
最近这段时间,被盗的新闻一条接着一条,Polymarket 这个月才上线「今年有没有币圈项目被盗 100 M以上?」,结果还没到一个月市场就结算了。这不是偶然,DeFi 的资产规模在增长,协议之间的依赖在加深,但守钱的能力并没有跟上这个速度。
安全的压力还没有松,威胁的维度却在增加。26年 4 月,Anthropic 发布的 Claude Mythos Preview 在测试中发现每一个主流操作系统和浏览器的数千个高危漏洞,并能将 72% 的已知漏洞转换成可用的攻击路径。
这个能力一旦被系统性的扫描智能合约,意味着 DeFi 行业的漏洞将以前所未有的速度被发现和利用。与此同时,项目方也可以主动借助这一工具进行自检,提前识别并修复潜在风险,进一步提升自身安全防护能力。
⏰对于普通用户来说,这些案例能带来几个直接的启示:
不要把资产集中在单一协议里。分散存放虽然不能完全消除风险,但能控制单次损失的上限。 对新协议保持距离。大部分技术漏洞都在协议上线后的早期被发现。一个运行了两年、经历过多轮审计和真实压力测试的协议,比一个刚上线就给高收益的协议安全得多。 看协议是否真正在盈利。能赚钱的协议,在出现损失时才有实际的赔付能力。靠代币激励维持运转、本身没有真实收入的协议,一旦出事,补偿方案往往只能是发新币或画饼。
一个真正成熟的金融基础设施,不会让安全永远排在增长指标后面。在那一天到来之前,被盗的新闻不会停。
风险提示: 本文所有内容仅供信息参考,不构成任何投资建议。加密资产市场波动剧烈,智能合约存在固有风险,请在充分了解风险的前提下做出独立判断。