複盤20個被竊事件:幣圈為什麼總被偷?

  • 文章分析20起DeFi重大被盜事件,揭示技術漏洞與社會工程攻擊的模式。
  • 主要趨勢包括朝鮮黑客參與高價值盜竊,以及技術問題從跨鏈橋轉移到協議內部缺陷。
  • 社會工程攻擊,如Bybit和Drift事件,突顯安全系統中人為弱點的針對性。
  • DeFi的可組合性使一個協議的漏洞可能波及其他協議,如Aave和Kelp DAO案例所示。
  • 對用戶的建議包括分散資產、審慎選擇新協議、確保協議盈利以降低風險。
  • 隨著攻擊方法演變和AI工具可能加速漏洞發現,安全仍是關鍵挑戰。
總結

作者: Changan I Biteye內容團隊

2026 年4 月,Kelp DAO 被盜2.92 億美元,攻擊者用無抵押代幣在Aave 借走真實資產,46 分鐘內造成超2 億美元壞帳。

這只是今年以來眾多被盜事件中的一個,Drift 被盜約2.85 億美元、Step Finance 被盜約3000 萬美元、Resolv Labs 被盜約2300 萬美元,被盜的新聞一條接著一條,行業還沒來得及反應,下一個被盜的項目就已經出現了。

這些事件背後有沒有規律?駭客究竟怎麼攻擊協定? (相關閱讀: 為什麼DeFi總是被駭客攻擊?你可能忽略了這些危險訊號

本文整理了歷史上和近期共20 個最具代表性的被盜案例,試圖從中找到答案。

根據我們整理的20 個案例,可以看到三個清楚的規律:

  • 技術漏洞案例佔多數,但單筆損失相對有限;權限與社會工程攻擊案例雖少,卻貢獻了絕大部分損失總額。

  • 權限類攻擊的規模持續升級。在20 個案例中,損失最大的四起事件背後都出現北韓駭客的身影。

  • 技術漏洞的戰場在遷移,跨鏈橋從未安全過。

一、被竊金額最大的10 個項目

1.項目名稱:Bybit (被竊金額:$1.5B |時間:2025年2月)

被竊原因:

北韓駭客組織Lazarus Group(FBI 與ZachXBT 高置信度歸因,代號「TraderTraitor」行動)透過前端UI 劫持+ 多簽詐欺攻破Safe Wallet 的多簽機制。

攻擊者註入惡意JavaScript程式碼至Safe錢包前端,當多簽持有者(6 名簽署者) 執行常規冷錢包轉帳時,UI 顯示正常收款位址與金額,但底層Call Data 被竄改,重定向401,000 ETH 至攻擊者位址。在「所見非所得」欺騙下,3/6 簽名者批准交易,資金瞬間流失。

根本問題:多簽依賴人機互動層,前端未獨立驗證導致數學安全失效;Tether 數小時內凍結相關USDT,而Circle 延遲24 小時凍結USDC,加劇損失。事件揭露社工+ UI 攻擊對中心化交易所的致命威脅,催生Safenet 等交易驗證網路。

此事件與Drift Protocol(2026年4月,$285M)模式高度相似:定向社工建立信任,後續UI/簽名欺詐,標誌駭客從合約漏洞轉向「人機弱點」。

在後續處理中,Bybit 迅速動用自有資金全額彌補了所有損失,確保用戶零損失,目前平台運作穩定。

2.項目名稱:Ronin Network(被竊金額:$624M|時間:2022年3月)

被竊原因:

北韓駭客組織Lazarus Group 透過社交工程與後門手段,成功全面掌控了驗證節點的私鑰。

攻擊者入侵了Sky Mavis 內部系統,並利用gas-free RPC 節點中的後門,控制了9 個驗證節點中的5 個(其中包括4 個Sky Mavis 節點和1 個Axie DAO 節點)。隨後,他們構造了兩筆偽造的提款交易,從而非法提取了173,600 ETH 及25.5M USDC。

此次事件的根本原因在於跨鏈橋設計中驗證權高度集中於少數節點。在9 個節點中5 個簽章即可完成操作的閾值,在針對性的社工攻擊面前,幾乎形同虛設。

3.項目名稱:Poly Network(被竊金額:$611M|時間:2021年8月)

被竊原因:

Poly Network 被盜的核心原因是跨鏈合約的權限管理設計存在嚴重漏洞。

攻擊者利用EthCrossChainManager 和EthCrossChainData 兩個高權限合約之間的關係,偽造了一個可執行的函數呼叫。由於EthCrossChainManager 本身擁有修改Keeper 公鑰的權限,而呼叫時使用的_method 參數又可以由使用者自訂,攻擊者便透過建構雜湊碰撞,成功呼叫了原本只有高權限才能執行的putCurEpochConPubKeyBytes 函數。

這樣一來,攻擊者就把自己的公鑰替換成了合法管理者的公鑰,取得了跨鏈資產控制權,最終將多個鏈上的資金轉出。

4.項目名稱:Wormhole(被竊金額:$326M|時間:2022年2月)

被竊原因:

正常情況下,使用者想把資產從一條鏈轉到另一條鏈,系統必須先確認這筆資產確實已經被存入,相關簽名也確實是真實有效的,只有這樣,另一條鏈上才會產生對應的資產。

Wormhole 的問題就出在這個「驗證簽名」的步驟。 Wormhole 的程式碼裡使用了一個已經過時、而且不夠安全的函數來檢查交易是否合法。這個函數本來是用來確認:系統前面是否真的完成了簽名驗證。但它的檢查並不嚴謹,給了攻擊者可乘之機。

攻擊者利用這個漏洞,偽造了一套看起來已經「驗證通過」的訊息,讓系統誤以為這筆跨鏈操作是真實有效的。換句話說,系統本來應該先確認“錢是否已經真的鎖進來了”,但因為驗證環節被繞過了,系統直接相信了攻擊者提交的假證明。

於是,攻擊者就在沒有真實存入足夠資產的情況下,憑空鑄造出了大量wETH。這些資產生成之後,又被進一步轉出和兌換,最終導致Wormhole 損失約3.26 億美元。

5.項目名稱:Drift Protocol(被竊金額:$285M|時間:2026年4月)

被竊原因:

DPRK 駭客組織歷時六個月定向滲透,結合Solana Durable Nonce 預簽騙局完成攻擊。

自2025 年秋起,攻擊者偽裝成量化交易公司,在多個國際加密會議上與Drift 貢獻者建立線下信任關係,並注資逾百萬美元入駐Ecosystem Vault 以積累可信度。取得信任後,攻擊者誘導Security Council 成員預簽多筆看似無害的交易:利用Solana 的Durable Nonce 機制,將管理權轉讓指令隱藏其中。同時,Drift 恰好完成了向零延遲多籤的遷移,消除了事後偵測和介入的視窗。

在取得協議管理權後,攻擊者註冊了一枚僅有數百美元真實流動性的假代幣CVT,透過自買自賣製造價格假象,隨即將5 億枚CVT 作為抵押品存入協議,借出2.85 億美元的USDC、SOL 與ETH。整個執行階段僅歷時12 分鐘。

Drift 官方與SEAL 911 安全團隊以"中高可信度"將此次攻擊歸因於該DPRK 關聯組織(朝鮮國家支持的黑客組織),執行者並非朝鮮本國人,而是由其操控的第三方中間人完成線下接觸。

6.項目名稱:WazirX(被竊金額:$235M|時間:2024年7月)

被竊原因:

這次攻擊核心在於多簽錢包被逐步攻破,最後被替換為惡意合約。

攻擊者首先透過釣魚等方式取得了部分簽署者的權限(包括直接攻破和誘導簽章)。在此基礎上,又透過偽造介面誤導其他簽名者,使其在不知情的情況下批准了惡意交易。

在收集到足夠簽名後,攻擊者沒有直接轉移資產,而是利用多簽錢包的可升級機制,執行了一次合約升級操作,將原本的實現合約替換為其部署的惡意合約。

該惡意合約被設定為新的執行邏輯後,所有後續交易都會被重定向,資金持續流向攻擊者地址。最終,多簽錢包的控制權被完全接管,鏈上資產被逐步轉出。

7.項目名稱:Cetus(被竊金額:$223M|時間:2025年5月)

被竊原因:

本次攻擊源自於協定在流動性運算中的算術溢位漏洞。

具體來說,Cetus 在處理大數計算時使用的數學函數存在邊界判斷錯誤。當某個數值剛好達到臨界值時,系統未能正確辨識即將發生的溢出,仍繼續執行計算,導致結果異常放大。

攻擊者圍繞著這一點建構了一套操作流程:

先透過大額交易製造極端價格條件,再在特定區間創造流動性部位,並只投入極少數量的資產(dust等級)。在這些條件下,觸發了合約中的溢位問題,使系統在計算時認為攻擊者應獲得遠超實際投入的流動性份額。

隨後,攻擊者利用這些被放大的份額執行移除流動性操作,從資金池中提取出遠高於投入的資產。整個過程可以重複執行,從而持續抽走池內資金,最終造成大規模損失。

8.項目名稱:Gala Games(被竊金額:$216M|時間:2024年5月)

被竊原因:

本次攻擊的核心在於高權限鑄幣帳戶私鑰被攻破,存取控制失效。

Gala 的合約本身對mint 功能設有權限限制,但其中一個擁有鑄幣權限的帳戶(minter account)私鑰被攻擊者取得。該帳戶長期未使用,但仍保留完整的高權限。

在獲得該帳戶控制權後,攻擊者直接調用合約的鑄幣函數,鑄造了約50 億枚GALA 代幣,並將其轉入個人地址。隨後,攻擊者將這些代幣分批在市場上兌換為ETH,以實現套現。

整個過程中未利用智能合約漏洞,而是直接透過合法權限執行惡意操作。

9.項目名稱:Mixin Network(被竊金額:$200M|時間:2023年9月)

被竊原因:

這次攻擊的核心在於:Mixin 把私鑰存在了一個集中管理的雲端資料庫裡。

Mixin Network 宣稱由35 個主網節點共同維護,支援48 條公鏈的跨鏈轉賬,但其熱錢包和大量存款地址的私鑰,以"可恢復方式"存儲在第三方雲端服務提供商的資料庫中。 2023 年9 月23 日凌晨,攻擊者入侵該資料庫,並大量提取了這些私鑰。

拿到私鑰後,攻擊者無需破解任何合約邏輯,直接以合法身分簽署發動轉帳。鏈上記錄顯示,攻擊者按餘額從高到低的順序依次清空地址,涉及超過10,000 筆交易,持續數小時,主要資產包括約9530 萬美元ETH、2370 萬美元BTC 以及2360 萬美元USDT,其中USDT 被迅速兌換為DAI 以規避凍結。

10.項目名稱:Euler Finance(被竊金額:$197M|時間:2023年3月)

被竊原因:

本次攻擊的核心在於協議內部資產與負債計算邏輯出現不一致,並被閃電貸放大利用。

具體來說,Euler 的DonateToReserve 函數在執行時,只銷毀了代表抵押資產的eToken,但沒有同步銷毀代表債務的dToken,導致系統中「抵押」和「負債」的對應關係被打破。

在這種情況下,協議會錯誤地認為抵押資產減少、債務結構發生變化,產生異常的資產狀態。

攻擊者圍繞著這一點建構了一整套操作流程:

先透過閃電貸借入大量資金,在協議中進行存入和借出操作,反覆調整eToken 與dToken 的數量關係。利用上述邏輯缺陷,使系統持續產生錯誤的資產/負債狀態,從而獲得超出實際抵押能力的借貸額度。

在獲得異常放大的借貸能力後,攻擊者再將資金分批提取,並透過多種資產(DAI、USDC、stETH、wBTC)完成轉出。整個過程在單筆交易中完成,並透過多次操作放大收益,最終造成約1.97 億美元損失。

二、近期被竊的10 個項目

1. 項目名稱:Hyperbridge(被竊金額:約250 萬美元,2026 年4 月)

被竊原因:

本次事件的核心是Token Gateway 的證明驗證邏輯有缺陷。

攻擊者利用MMR(Merkle Mountain Range)證明校驗中的輸入驗證缺失,偽造了一份不該通過的跨鏈證明。由於系統錯誤地把這份無效證明當成了有效證明處理,攻擊者進一步拿到了以太坊上橋接DOT 合約的管理權限,隨後鑄造了約10 億枚偽造的bridged DOT,並在Dex 拋售。

同時,攻擊也波及Ethereum、Base、BNB Chain 和Arbitrum 上的DOT 池子,官方後來把最初約23.7 萬美元的估算損失修訂為約250 萬美元。

2. 項目名稱:Venus Protocol(被盜金額:約370 萬至500 萬美元,2026 年3 月)

被竊原因:

本次攻擊的核心在於supply cap 校驗可以被繞過,疊加兌換率(exchange rate)計算邏輯被利用。

具體來說,Venus 在計算市場資金時,直接使用balanceOf() 讀取合約中的真實餘額;但supply cap 的限制只在mint() 流程中檢查。

攻擊者透過直接向vToken 合約轉入底層資產(ERC-20 transfer),繞過了mint(),從而避開了supply cap 校驗。

由於這些資金被計入合約餘額,系統在計算exchange rate 時認為池子資產增加,但對應的vToken 數量並沒有增加,導致兌換率被異常抬高。

在這種情況下,攻擊者手中原本的抵押資產價值被放大,從而獲得遠高於實際的借貸能力。

隨後,攻擊者利用放大的抵押價值,反覆進行借出→ 拉高價格→ 再藉出的循環操作,從協議中提取多種資產,最終造成約500 萬美元損失。

3. 項目名稱:Resolv Labs(被盜金額:約2,300 萬至2,500 萬美元,2026 年3 月)

被竊原因:

這次攻擊的核心在於關鍵簽章私鑰被攻破,且鏈上合約對鑄幣沒有上限校驗。

Resolv 的USR 鑄幣流程依賴一個鏈下服務:使用者先提交請求,然後由持有特權私鑰(SERVICE_ROLE)的系統簽名,最終由合約執行鑄幣。

但合約本身只檢查“簽名是否有效”,並不校驗“鑄造的數量是否合理”,也沒有抵押比例、價格預言機或最大鑄造限制。

攻擊者入侵了專案的雲端基礎設施,拿到了這個簽章私鑰,從而可以自行產生合法簽章。

在擁有簽名權限後,攻擊者用少量USDC(約10 萬–20 萬美元)作為輸入,偽造參數,直接鑄造了約8000 萬枚沒有抵押支持的USR。

隨後,這些無抵押的USR 被快速兌換為其他穩定幣並最終換成ETH,資金被逐步轉出,同時大量新增供給導致USR 價格迅速脫錨。

4. 項目名稱:Saga(被竊金額:約700 萬美元,2026 年1 月)

被竊原因:

本次攻擊的核心在於EVM precompile bridge 的驗證邏輯有缺陷。

SagaEVM 使用了基於Ethermint 的EVM 實現,而該程式碼中存在未被發現的漏洞,影響跨鏈橋的交易驗證邏輯。

攻擊者透過建構特定交易,繞過了橋接過程中對「是否已存入抵押資產」以及「穩定幣供應限制」的校驗。

在驗證被繞過的情況下,系統會將這些偽造的訊息當作合法跨鏈操作處理,並依照流程鑄造對應數量的穩定幣。由於沒有真實抵押支撐,攻擊者可以無成本鑄造大量穩定幣,並將其兌換為協議中的真實資產。

最終,協議資金被持續抽走,穩定幣脫錨,約700 萬美元資產被轉出。

5. 項目名稱:Solv(被竊金額:約250 萬美元,2026 年3 月)

被竊原因:

本次攻擊的核心在於BRO Vault 合約存在雙重鑄幣漏洞(由重入觸發)。

具體來說,合約在接收ERC-3525 資產時,會呼叫doSafeTransferIn,而ERC-3525 基於ERC-721,在安全轉帳過程中會觸發onERC721Received 回呼。

在這個流程中,合約在主流程中執行了一次鑄幣,同時在回調函數中又觸發了一次鑄幣操作。

由於回調發生在第一次鑄幣尚未完全完成之前,攻擊者可以在一次存入操作中觸發兩次鑄幣,形成典型的重入路徑。透過重複利用該漏洞,攻擊者將少量資產放大為大量BRO,再將其兌換為SolvBTC 並轉出。

6. 專案名稱:Aave(間接受影響,壞帳風險約1.77 億至2.36 億美元,2026 年4 月)

被竊原因:

本次事件的直接漏洞不在Aave,而是來自Kelp DAO 的跨鏈橋驗證機制失效。

攻擊者向基於LayerZero 的跨鏈橋發送了一條偽造訊息,使系統在沒有實際存入ETH 的情況下,錯誤地釋放並鑄造了約116,500 枚rsETH。這些rsETH 沒有真實資產支撐,但在系統中被當作正常抵押資產使用。

隨後,攻擊者將這些無抵押的rsETH 存入Aave 作為抵押品,並藉出大量真實資產(WETH)。由於Aave 的參數設定允許大規模抵押與借貸,攻擊者在短時間內完成借出並轉走資金。

最終結果是:

攻擊者透過「偽造抵押資產→ 借出真實資產」的方式,將風險轉移至Aave,形成大規模壞帳。

7. 項目名稱:YieldBlox(被竊金額:約1,020 萬美元,2026 年2 月)

被竊原因:

這次攻擊的核心在於預言機價格可被單筆交易操縱(低流動性+ VWAP 機制)。

攻擊發生前,USTRY/USDC 交易對幾乎沒有流動性,在預言機價格窗口內沒有正常交易。 YieldBlox 使用的Reflector 預言機是基於VWAP(成交量加權價格),在這種情況下,單筆交易即可決定價格。

攻擊者先掛出一個極端價格(約500 USDC / USTRY),再用另一個帳戶以極小成交量完成交易(僅約0.05 USTRY),成功將預言機價格拉高至約$106。

在價格放大後,攻擊者持有的USTRY 被系統視為高價值抵押物,從而獲得遠超實際價值的借貸額度。隨後,攻擊者直接借出池子中的全部資產(XLM 和USDC),完成資金提取。

8. 項目名稱:Step Finance(被盜金額:約3,000 萬至4,000 萬美元,2026 年1 月)

被竊原因:

本次攻擊的核心在於專案核心成員設備被攻破,導致私鑰或簽章流程失守。

攻擊者透過入侵團隊高階主管設備,獲取了對專案控制錢包的存取能力。這種存取可能包括直接取得私鑰,或透過植入惡意程式幹擾交易簽署流程,使管理人員在不知情的情況下批准惡意交易。

在取得控制權後,攻擊者會對專案控制的多個Solana 錢包進行操作,包括解除質押(unstake)資產並將資金轉出。整個過程中未涉及智能合約漏洞,而是直接利用已取得的錢包權限完成資金轉移。

最終,專案資金被大規模轉出,導致約3,000 萬美元損失,並引發代幣價格大幅下跌。

9. 項目名稱:Truebit(被竊金額:約2,600 萬美元,2026 年1 月)

被竊原因:

本次攻擊的核心在於TRU 購買定價函數中的整數溢位漏洞。

在buyTRU() 的價格計算過程中,涉及多個大數乘法與加法,但合約使用的是Solidity 0.6.10 編譯版本,預設沒有溢位檢查。

當攻擊者傳入一個特定的大額參數時,中間計算值發生溢出,數值迴繞(wrap around),導致最終計算出的購買價格被異常壓低,甚至為0。

在此情況下,攻擊者可以以極低甚至零成本買入大量TRU。

而協議的賣出邏輯(sellTRU())仍按正常規則計算,可以按比例兌換合約中的ETH 儲備。

攻擊者隨後反覆執行:

👉 低價/零價買進TRU → 以正常價格賣出→ 提領ETH

透過多輪操作持續從協議中抽走資金,最終造成約2,600 萬美元損失。

10. 項目名稱:Makina(被盜金額:約410 萬美元,2026 年1 月)

被竊原因:

本次攻擊的核心在於依賴外部Curve 池資料進行AUM / sharePrice 計算,且缺乏校驗,被閃電貸操縱。

攻擊者透過閃電貸借入大額資金,暫時向多個Curve 池注入流動性並進行交易,人為改變池子狀態和相關計算結果(如LP 價值、withdraw 計算結果等)。

這些被操縱的數據被協議直接用於AUM(資產管理規模)計算,並進一步影響sharePrice。

由於沒有對外部資料進行有效校驗或時間加權處理,系統將這些異常資料當作真實值,導致:

  • AUM 大幅抬高

  • sharePrice 異常放大

在sharePrice 被抬高後,攻擊者利用價格差進行套利操作,將DUSD/USDC 池中的資產換出,從而實現獲利。

三、20 個被盜事件的共同法則與啟示

從這20 起事件裡,我們其實能看到一個越來越清楚的趨勢:駭客偷走巨額資產的路徑歸根到底只有兩條:技術漏洞和社會工程。

1️⃣技術漏洞:從技術漏洞案例的時間分佈上,能看到一條清晰的遷移路徑。

早期的技術漏洞高度集中在跨鏈橋,跨鏈橋是那個階段DeFi 擴張最快、程式碼最新、審計最薄弱的基礎設施。它承載了大量資產,卻還沒有經歷足夠的對抗性檢驗。

之後產業開始重視跨鏈橋的安全,驗證機制普遍加強,大規模的跨鏈橋技術漏洞明顯減少。但漏洞並沒有消失,只是換了地方出現──轉移到了DeFi 協議內部的數學邏輯、預言機設計、以及第三方函式庫的依賴。

  • Cetus :數學庫的邊界條件寫錯,

  • Truebit :舊版編譯器的整數溢出,

  • YieldBlox :預言機對低流動性市場的過度信任。

這背後的本質只有一個:攻擊面始終跟著資產走,跟著程式碼的新舊程度走,跟著審計的覆蓋盲區走。 某一類基礎設施被集中攻擊、產業開始重視、防禦加強,然後攻擊者轉移到下一個成長最快、防禦最薄弱的地方。

2️⃣社會工程:在這20 個被盜案例中,有4 個已被確認或高度歸因於朝鮮國家黑客組織——Ronin、WazirX、Bybit、Drift,合計損失超過25 億美元。

根據Chainalysis 的數據,北韓關聯駭客組織僅在2025 年就盜取了超過20 億美元的加密資產,佔當年全球加密被盜總額的近60%。與2024 年相比,北韓駭客攻擊次數下降了74%,但每次攻擊的平均金額大幅上升。

北韓駭客的手法也持續升級,從Ronin 時期的直接入侵內部系統,到Bybit 的供應鏈攻擊,再到Drift 的六個月線下滲透,每一次都在已有防線之外找到新方式。

更值得警惕的是,北韓駭客還在全球加密產業大規模安插偽裝成開發者的臥底員工,一旦進入目標公司,這些人會摸清內部系統結構、取得程式碼庫權限,並在生產程式碼中悄悄植入後門。

被竊影響的範圍正在擴大:早期的被盜事件,影響基本局限於協議本身,但隨著DeFi 的可組合性越來越深,單點影響開始向外傳導。

  • Drift :被盜後,至少20 個依賴其流動性或策略的協議出現中斷、暫停或直接損失,Carrot Protocol 有50% 的TVL 受到波及。

  • Aave:Aave 合約本身完全沒有問題,僅僅因為接受了Kelp DAO 的rsETH 作為抵押品,外部橋的驗證失敗就直接傳導成了Aave 的壞帳風險。

這些法則歸根到底指向一個現實:把資產存入一個協議,不只是在信任這個協議的法典。你同時在信任它所依賴的每一個外部資產、每一個第三方服務、以及掌握管理權限的那幾個人的判斷和操作安全。

最近這段時間,被盜的新聞一條接著一條,Polymarket 這個月才上線“今年有沒有幣圈項目被盜100 M以上?”,結果還沒到一個月市場就結算了。這不是偶然,DeFi 的資產規模正在成長,協議之間的依賴正在加深,但守錢的能力並沒有跟上這個速度。

安全的壓力還沒有鬆,威脅的維度卻在增加。 26年4 月,Anthropic 發布的Claude Mythos Preview 在測試中發現每個主流作業系統和瀏覽器的數千個高風險漏洞,並能將72% 的已知漏洞轉換成可用的攻擊路徑。

這個能力一旦被系統性的掃描智慧合約,意味著DeFi 產業的漏洞將以前所未有的速度被發現和利用。同時,專案方也可以主動借助此工具進行自我檢測,事先辨識並修復潛在風險,進一步提升自身安全防護能力。

⏰對於一般使用者來說,這些案例能帶來幾個直接的啟示:

  1. 不要把資產集中在單一協議裡。分散存放雖然無法完全消除風險,但能控制單次損失的上限。

  2. 對新協議保持距離。大部分技術漏洞都在協議上線後的早期被發現。一個運行了兩年、經歷過多輪審計和真實壓力測試的協議,比一個剛上線就給高收益的協議安全得多。

  3. 看協議是否真正在獲利。能賺錢的協議,在出現損失時才有實際的賠付能力。靠代幣激勵維持運作、本身沒有真實收入的協議,一旦出事,補償方案往往只能是發新幣或畫餅。

一個真正成熟的金融基礎設施,不會讓安全永遠排在成長指標後面。在那一天到來之前,被盜的新聞不會停。

風險提示: 本文所有內容僅供資訊參考,不構成任何投資建議。加密資產市場波動劇烈,智能合約有固有風險,請在充分了解風險的前提下做出獨立判斷。

分享至:

作者:Biteye

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:Biteye如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
PANews APP
Arkham 推出 Solana 生態去中心化交易功能
PANews 快訊