Pencurian DeFi menyebabkan kerugian lebih daripada $840 juta pada 2026 sehingga kini

icon币界网
Kongsi
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Kerugian eksploitasi DeFi telah melebihi $840 juta pada 2026, menurut Bitjie.com. Serangan terhadap KelpDAO menguras $292 juta, manakala pelanggaran terhadap Drift Protocol mengambil $285 juta. Pakar menunjuk kepada kelemahan infrastruktur, risiko lintas rantai, dan serangan yang didorong AI. CertiK dan TRM Labs melaporkan 76% kerugian dalam empat bulan pertama berkaitan dengan Korea Utara. LayerZero mengesahkan eksploitasi DeFi berdasarkan rekayasa sosial pada 18 April. Para analis mengatakan AI sedang membentuk semula serangan dan kemas kini protokol di ruang ini.
Laman web dunia kripto melaporkan:

Ini adalah salah satu tahun terburuk yang pernah dicatat. Keuangan Terdesentralisasi diretas, dan kami baru saja menyelesaikan separuhnya.

Dalam lima bulan pertama tahun 2026, serangan hacker DeFi yang melebihi US$840 juta menyebabkan kerugian melebihi US$600 juta—hanya pada bulan April saja, lebih dari US$600 juta telah dicuri, dengan dua serangan terbesar sepanjang tahun ialah: eksploitasi kerentanan KelpDAO yang menyebabkan kerugian sebanyak US$292 juta dan kerentanan protokol Drift sebanyak US$285 juta.

Kerugian berterusan hingga Mei. Thunder Chain penyelidik keselamatan menemui kelemahan lintas rantai yang diduga, dengan jumlah yang terjejas melebihi 10 juta dolar AS, sebelum menghentikan perdagangan.

Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wolo Protocol,Rhea Finance,Verus-Ethereum Bridge dan banyak lagi perusahaan lain turut terlibat dalam bencana ini, senarai ini seolah-olah menjadi ujian tekanan terhadap setiap anggapan kepercayaan yang menjadi asas DeFi.DeFiLlama Data.

Para pakar memecahkan persepsi umum bahawa insiden perompakan DeFi terkini mengungkap kelemahan struktural dalam bidang DeFi. Jambatan serta sistem pengurusan, dan kemajuan kecerdasan buatan mungkin sedang membantu penyerang mengesan lubang kelemahan dengan lebih cepat.

Natalie Newson, penyelidik blockchain tingkat tinggi di platform keselamatan Web3 CertiK, memberitahu Decrypted bahawa walaupun serangan kripto pada bulan April sangat serius, tren keseluruhan masih stabil dan di bawah jumlah puncak pada tahun 2023.

“April 2026 adalah bulan di mana serangan kelemahan kripto berlaku kerap; hanya tiga hari tanpa serangan kelemahan, dan setiap hari sekurang-kurangnya US$10,000 dicuri,” katanya.

“Namun, dari perspektif yang lebih luas, jumlah insiden (tidak termasuk phishing) boleh dikatakan stabil, dan masih di bawah puncak tahun 2023,” kata Newsom, menambahkan bahawa keparahan pada bulan April disebabkan oleh 14 serangan yang merugikan lebih dari $1 juta, kedua tertinggi selepas 16 pada September 2025.

Faktor Korea Utara

Ari Redbord, Ketua Polisi Global dan Urusan Kerajaan TRM Labs, memberitahu Decrypt bahawa [peningkatan] ini boleh dilacak kepada agen negara yang berubah daripada peranan tepi menjadi ancaman penentu dalam tempoh lima tahun.

Redbod menyatakan: "Korea Utara adalah pendorong utama, dan operasi ini menjadi semakin tepat, bukan semakin luas." Beliau juga menunjukkan bahawa pelaku yang berkaitan dengan Korea Utara juga terlibat. Terrekod 76% kerugian daripada serangan hacker mata wang kripto global dalam empat bulan pertama tahun 2026 akan berlaku di sini, meningkat daripada 64% pada tahun 2025 dan kurang daripada 10% pada tahun 2020.

Dia berkata: "Korea Utara tidak hanya menggunakan serangan teknologi terhadap ruang angkasa, tetapi juga menggunakan kaedah rekabentuk sosial yang kompleks dan dirancang dengan teliti."

Serangan hack DeFi terbesar sejauh ini pada tahun ini berlaku pada 18 April, di mana penyerang mencuri sebanyak 116,500 rsETH daripada jambatan lintas rantai, bernilai kira-kira $292 juta.

LayerZero adalah penyedia infrastruktur penghantaran pesan dasar untuk protokol jembatan ini, dan dalam pernyataan terbaru mereka, perusahaan tersebut menyatakan bahawa... 尸检报告 serangan bermula pada 6 Mac, apabila seorang pembangun menjadi mangsa serangan sosial rekacipta dan kunci sesi dicuri.

Kami akan berkongsi laporan penyiasatan insiden pada 18 April yang telah selesai, yang disediakan oleh... @Mandiant dan @CrowdStrike. Kami akan mempublikasikan ringkasan eksekutif dan laporan penuh di pautan berikut.

Empat minggu terakhir, kami bekerja sama dengan ratusan rakan kongsi untuk membantu mereka... pic.twitter.com/yVZdqjLTeT

— LayerZero (@LayerZero_Core)20 May 2026

Protokol penghantaran pesan lintas rantai menyatakan bahawa Mandiant, CrowdStrike dan penyelidik bebas mengaitkan serangan ini dengan pelaku ancaman Korea Utara, TraderTraitor, juga dikenali sebagai UNC4899.

Redbord menambahkan, sebab struktural berterusan kepada serangan terhadap DeFi pada akhirnya terletak pada tempat dan cara dana disimpan dan dialirkan.

Beliau menunjukkan: "Kompleksiti lintas rantai DeFi menjadikannya persekitaran yang penuh dengan sasaran serangan—penyambung sentiasa menyebabkan kerugian peristiwa tunggal terbesar, dan mod kegagalan berulang dengan konsistensi yang mengejutkan kerana masalah intinya adalah arkaitektur."

Pola yang berulang

Raz Niv, peserta asas dan ketua teknologi platform keselamatan rantai, Blockaid, memberitahu Decrypted bahawa dalam beberapa insiden terbesar tahun ini, tiga corak teknikal berulang kali muncul: kegagalan kawalan akses istimewa, peningkatan agen jahat (penyerang menggantikan kontrak dengan versi yang mempunyai backdoor), dan lubang pengesahan mesej lintas rantai.

Mengenai akses istimewa, Niv menyatakan bahawa syarikat akan memantau "peristiwa 'pemberian peranan' yang tidak biasa dan peningkatan kebenaran tanpa kebenaran", seperti peristiwa berikut: eksploitasi kerentanan Echo Protocol yang berpunca daripada kebocoran kunci pentadbir atau kesalahan konfigurasi.

“Penyerang either memperoleh kunci peribadi melalui teknik rekabentuk sosial, atau memanfaatkan ambang tanda tangan berganda yang direka dengan tidak tepat,” tambahnya.

Dia menunjukkan kegagalan dalam aspek-aspek seperti kawalan akses istimewa, peningkatan agen jahat, dan sistem pengesahan lintas rantai, dan menyatakan bahawa serangan terkini mengungkap kelemahan yang lebih mendalam dalam andaian infrastruktur yang semakin kompleks.

Niv menyatakan: “Titik persamaannya bukan pada kompleksiti itu sendiri, tetapi pada setiap lapisan abstraksi (agen, peranan pentadbir, penghantaran pesan lintas rantai) akan memperkenalkan andaian kepercayaan, yang akan dicuba secara sistematik oleh penyerang.”

Kesan kecerdasan buatan

Niv menyatakan bahawa kecerdasan buatan semakin mengubah cara penemuan lubang keamanan, tetapi beliau juga memperingatkan bahawa kesan kecerdasan buatan sering disalahertikan.

Dia menyatakan bahawa model semasa menjadi semakin berkesan dalam mengenal pasti lubang keamanan yang diketahui dalam skala besar, dan "sedang mengautomasi kerja auditor yang mahir", sambil memperingatkan bahawa "kebimbangan sebenar bukanlah kecerdasan buatan menggantikan penyerang manusia", tetapi kecerdasan buatan meningkatkan kemampuan penyerang melalui pemprosesan kerja pengesanan, membolehkan mereka fokus pada teknik yang lebih kompleks.

“Kabar baiknya ialah, pihak pertahanan boleh menggunakan alat yang sama. Pemantauan dan simulasi yang dibantu kecerdasan buatan menjadi sangat penting bagi pasukan keselamatan yang berusaha mengekori perkembangan semasa,” tambah Niv.

Newson pointed out that the surge in DeFi hacking attacks has shown a similar trend, saying: "Advancements in artificial intelligence may be one factor contributing to this phenomenon, although it is not the only one."

Dia menambahkan, CertiK mendapati peningkatan penggunaan kontrak lama dan kontrak yang tidak disahkan, yang secara logis menyimpulkan bahawa kecerdasan buatan sedang membantu mengesan lubang kelemahan.

Sama seperti itu, Redbord menyatakan, “pelaku jahat sedang melaksanakan kecerdasan buatan secara besar-besaran” untuk pengintaian, rekayasa sosial, dan reka bentuk eksploitasi, dan menambahkan bahawa kompleksiti yang ditunjukkan oleh serangan seperti Drift kelihatan “selari dengan alur kerja yang dibantu kecerdasan buatan”.

Analis TRM berpendapat bahawa anggota operasi Korea Utara semakin banyak mengintegrasikan alat kecerdasan buatan ke dalam tindakan mereka, dan beliau berkata, "Penyelesaiannya adalah dengan menerapkan kecerdasan buatan dalam pertahanan dengan agresiviti yang sama seperti yang digunakan lawan dalam serangan."

Di atas ialah kod

Redbord menyatakan bahawa serangan perompak DeFi adalah "masalah yang boleh diselesaikan", tetapi beliau juga menekankan bahawa industri ini perlu lebih jujur dalam menjelaskan di mana sebenarnya kegagalan berlaku.

Dia menunjukkan bahawa "audit boleh mencegah lubang kod", tetapi tidak dapat menghalang serangan rekabentuk sosial yang kompleks seperti Drift, yang dilaporkan melibatkan agen Korea Utara. Memakan masa berbulan-bulan untuk mendapatkan akses sebelum kejadian pelanggaran.

Ahli ini menambahkan: "Model yang berkesan ialah kerjasama awam-swasta secara masa nyata."

Newsom menyatakan bahawa 2026 mungkin menjadi “titik balik evolusi”, dan menunjukkan bahawa industri ini sedang menyedari bahawa keselamatan siber adalah “masalah seluruh stak”, yang merangkumi “kecerdasan buatan, Korea Utara, atau infrastruktur dan tenaga kerja”.

“Jika proses manual luar rantai anda mempunyai kelemahan, maka pengiraan matematik di rantai sehebat mana pun tidak akan membantu,” katanya, sambil menunjuk bahawa industri ini semakin beralih kepada “penyelesaian struktural yang boleh dilaksanakan” untuk mengatasi risiko infrastruktur dan kejuruteraan sosial.

Kepastian terjejas

Tingkat kepercayaan yang rosak dalam bidang DeFi sukar diukur, tetapi mudah diperhatikan.

Lubang keamanan Kelp DAO menyebabkan aliran dana sebesar US$6.2 bilion. Avi sendirian sebelum operasi penyelamat yang dipimpin oleh CEO Aave, Stani Kulechov, yang dikenal sebagai "DeFi United", mengumpulkan 132,650 ETH bernilai sekitar US$303 juta untuk menjamin hutang macet.

Langkah balas yang terkoordinasi ini menunjukkan bahawa industri ini mampu menghimpunkan sumber daya. Ia juga menunjukkan berapa banyak dana yang diperlukan untuk menyembunyikan satu kes curi jambatan.

Newsom mengatakan, kesannya sepenuhnya bergantung kepada siapa yang akan terkesan.

“Orang dalam yang berpengalaman mungkin menganggap keadaan enam minggu terakhir sebagai sesuatu yang biasa—hanya menjadi norma dalam peringkat perkembangan seterusnya, serta pengalaman menyakitkan yang perlu dipelajari,” katanya.

Dia menunjukkan bahawa serangan berulang mempunyai kesan yang berbeza terhadap peserta pasaran baru, dan memperingatkan bahawa bagi pengguna yang mengalami kerugian besar, akibatnya bukanlah “pengalaman pembelajaran”, tetapi menimbulkan “masalah ketahanan” mengenai “kelayakan dan keselamatan” jangka panjang mata wang kripto, di mana pembaikan teknikal sering kali terlambat untuk memulihkan kerugian.

Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini. Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.