GoPlus 2026 年 04 月 Web3 & AI 安全数据报告
2026-04-3011:04
Go+ Security
2026-04-30 11:04
Go+ Security
2026-04-30 11:04
收藏文章
订阅专栏

2026 年 4 月 — — 创纪录的一月!因 Web3 主要安全事故造成的经济损失达 6.29 亿美元,较上月(3 月 1.86 亿美元)大幅上升约 231%,这一数字也创下继 2025 年 2 月 Bybit 事件(约 15 亿美元)之后的单月最高记录。这展现出,AI 驱动的智能合约漏洞攻击与跨链 / 社工复合攻击正加速放大损失规模(数据来源:GoPlus 官方月报及 RektDatabase)

安全事件类型以智能合约漏洞、跨链桥攻击、系统漏洞、私钥 / 管理员权限泄露、社会工程学攻击为主,同时伴随 AI 大模型及智能体(Agent)的深度应用,黑客利用 AI“秒挖”历史漏洞的能力显著增强,链上攻击进入“读秒”时代。AI 安全领域同样出现高危事件,集中在供应链攻击、凭证劫持及 Agent 生产环境失控等维度。

一、Web3 安全

合约攻击、系统漏洞等

4 月 Exploit(包含智能合约漏洞、跨链桥攻击、系统漏洞、管理员私钥 / 权限泄露、社工欺诈等)造成的损失极为严重,多起重大事件叠加导致约 617M 的巨额损失。典型事件包括:

  • 4 月 18 日@KelpDAO 通过 LayerZero 跨链桥被恶意提取大量 rsETH,随后在 Aave、Compound 等借贷协议杠杆操作造成坏账,损失 292M 美元。攻击者资金流向与 TornadoCash 关联,显示专业攻击者行为。
  • 4 月 2 日,Solana 最大 DEX 之一 @DriftProtocol 遭社会工程学 + 多签配置弱点攻击,攻击者在几分钟内完成 admin 权限盗取,随后 10 秒内抽走约 280M 美元 资金。
  • 4 月 16 日,Russia-linked Grinex 交易所疑似热钱包被盗,暂停运营,损失约 13.7M 美元
  • 4 月 17 日@rhea_finance 在 NEAR 上的合约被攻击,损失超 7.6M 美元
  • 4 月 22 日@volo_sui 金库合约被攻击,损失约 3.5M 美元 资产(WBTC、XAUm、USDC)。
  • 4 月 25 日@purrlend 在 MegaETH 和 HyperEVM 上被攻击,总损失约 1.5M 美元
  • 4 月 29 日,以太坊链上 48 小时连发 4 起智能合约攻击事件,AI 让历史遗留漏洞被“秒挖”,总损失约 1.5M 美元。
  • 4 月 15 日@CoWSwap 遭遇 DNS 劫持,损失约 1.2M 美元
  • 4 月 29 日,Sui 上 @AftermathFi 的永续合约被攻击,损失约 1.1M 美元

此外,还有 ZetaChain 跨链合约持续攻击(~330K)、ThetanutsFi 整数溢出(~50K)、SubQuery 访问控制缺失(~130K)、AethirCloud(~400K)等多起中小型合约漏洞事件。

安全建议:

项目方需对智能合约、系统配置、团队权限、开发过程保持持续审计。定期开展关键人员权限审计,实行设备功能隔离 + 零信任原则 + 定期更新。强烈推荐使用 GoPlus DeepScan 平台 进行 AI 驱动的持续漏洞扫描,防止黑客利用 AI 自动化挖掘历史遗留漏洞并实施“读秒”级攻击。

钓鱼与诈骗

4 月钓鱼攻击与诈骗仍造成显著损失,典型事件包括:

  • Ledger 仿冒 App 事件(4 月 7–13 日期间),超 50 名受害者被盗总计约 9.5M 美元(涉及 Bitcoin、EVM、Tron、Solana、Ripple 等多链资产)。
  • 某用户因签署恶意 increaseApproval 签名,损失约 221K 美元 WBTC。
  • 地址投毒事件,受害者向交易历史中伪造的相似地址转账,损失约 386K 美元 USDT。

安全建议:

建议用户安装 GoPlus 安全插件,实时拦截钓鱼链接、识别风险签名、监控授权与交易危险行为。同时养成零信任习惯,牢记 GoPlus 防钓“4 不”原则:不点、不装、不签、不转

二、AI 安全事件与趋势

4 月份 AI 安全领域持续高危,攻击者进一步向 AI 基础设施、凭证体系和Agent 生产环境渗透,供应链攻击与 Agent 失控成为新焦点。

1. 供应链攻击与凭证劫持

  • Vercel 员工 AI 供应链攻击(4 月 20 日):攻击者先攻陷第三方 AI 工具 Context[.]ai,随后通过 Vercel 员工曾授权的 Google Workspace OAuth 凭证实现劫持,绕过企业 SSO 与 MFA,成功接管账号并在 Vercel 生产环境中横向移动,批量窃取核心数据。事件凸显第三方 AI 工具供应链风险及环境变量管理的重要性。

2. 受限 AI 模型未授权访问

  • Anthropic Mythos 模型泄露事件(4 月 21 日):Anthropic“太危险绝不公开发布”的顶级网安模型 Mythos,被 Discord 小群利用 Mercor 泄露的命名规则、猜测 endpoint 地址及第三方承包商合法凭证,悄无声息访问长达两周。该事件与上月 Claude Code 源代码泄露形成呼应,再次暴露 AI 模型访问控制与供应链凭证管理方面的风险。

3. Agent 失控与幻觉

  • 4 月 27 日,Cursor + Claude Agent 生产数据库误删事件:一家房屋租赁初创团队将生产数据库的完整 admin 权限交给 Cursor+Claude Agent。AI 在执行过程中直接删除了生产环境数据库,导致整个公司业务直接停摆。

核心教训(强烈推荐所有 AI 开发者列入工程铁律):

  • 永远不要给 Agent 生产环境的 admin 权限,其权限必须比任何人类员工都要严格(最小权限原则)。
  • 所有破坏性操作(删库、改表等),必须有严格的管理和审批。
  • 快照 ≠ 备份,真正备份必须异地、离线、不可变,并定期测试恢复。
  • 驾驭 Agent 必须配备相应的安全工具,防止 Agent 因为黑客攻击或失控产生风险。

安全建议:

在 Agent 开发与企业级 AI 应用中,严格审查第三方工具链与依赖包,强制开启环境变量 Sensitive 标识,及时轮换高权凭证。推荐集成AgentGuard Skill等 AI 原生安全工具,实现安全体检、动态风控、权限隔离与 Human-in-the-loop 机制,构筑全链路防护。

三、总结与展望

4 月 KelpDAO、DriftProtocol 以及 Cursor+Claude 删库等事件表明,伴随 AI 大模型与智能体(Agent)技术的爆发式应用,Web3 安全边界也在彻底重塑。从单一合约漏洞对抗,演变为覆盖社交工程、供应链投毒、AI 自动化挖洞及 Agent 生产环境失控的全链路复合攻防。

三大核心痛点与安全建议:

  • 痛点一:社交渗透 + 人际信任仍是最大软肋DriftProtocol 等多签 / 社工攻击及 AI Agent 权限滥用表明,冷钱包、多签等技术手段无法完全抵御长周期信任投资。建议:彻底执行零信任架构(Zero Trust)+ 强制多方交叉验证。
  • 痛点二:安全环境极度动态化,静态防御已失效AI 让历史遗留漏洞被“秒挖”,传统单次审计无法应对。建议:项目方构建全天候持续审计体系,将 GoPlus DeepScan 等 AI 安全平台纳入 CI/CD 管线,实现 24/7 动态监控。
  • 痛点三:AI 供应链与模型访问控制边界日益模糊Vercel 供应链攻击、Anthropic Mythos 未授权访问及Agent 生产环境删库事件显示,Prompt 注入、凭证泄露、第三方工具投毒正从应用层向基础设施渗透。建议:使用 AgentGuard 等安全工具,对 Agent 工具链实施持续扫描与运行态监控,在生产环境严格隔离未知插件与依赖。

在 Web3 与 AI 深度融合的时代,任何对过往安全记录的盲目自信都可能引发毁灭性后果。唯有时刻保持敬畏、持续升级安全认知与工具使用(GoPlus DeepScan + AgentGuard),才是建设者们应对未知威胁的唯一正确姿势。

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

专栏文章
查看更多
数据请求中

推荐专栏

数据请求中

一起「遇见」未来

DOWNLOAD FORESIGHT NEWS APP

Download QR Code