觀點作者: Danor Cohen,Kerberus聯合創始人兼首席技術官
2025年,加密貨幣風險如洪流般湧來。AI正在為騙局加速。深度偽造推銷、語音克隆、合成客服代理——所有這些不再是邊緣工具,而是前線武器。去年,加密貨幣騙局可能創下歷史新高。加密貨幣欺詐收入至少達到99億美元,部分原因是生成式AI驅動的方法。
與此同時,2025年已有超過21.7億美元被盜——而這僅僅是上半年的數據。個人錢包被攻破現在占被盜資金案例的近23%。
然而,該行業基本上仍在使用同樣陳舊的工具包來應對:審計、黑名單、賠償承諾、用戶意識宣傳和事後分析報告。這些都是被動的、緩慢的,不適合以機器速度演變的威脅。
AI是加密貨幣的警鐘。它告訴我們當前結構有多麼脆弱。除非我們從零散的反應轉向內置的韌性,否則我們面臨的風險不是價格崩潰,而是信任崩潰。
AI已經重塑了戰場
涉及深度偽造和合成身份的騙局已從新奇頭條轉變為主流策略。生成式AI被用於擴大誘餌規模、克隆語音並欺騙用戶發送資金。
最重大的轉變不僅僅是規模問題。而是欺騙的速度和個性化。攻擊者現在幾乎可以即時複製受信任的環境或人物。向實時防禦的轉變也必須加快——不僅作為一項功能,而是作為基礎設施的重要組成部分。
在加密貨幣領域之外,監管機構和金融當局正在覺醒。新加坡金融管理局(MAS)向金融機構發布了深度偽造風險諮詢,表明系統性AI欺騙已進入其視野。
威脅已經演變;但行業的安全思維尚未改變。
被動安全讓用戶成為行走的靶子
加密貨幣的安全長期依賴靜態防禦,包括審計、漏洞賞金、代碼審計和黑名單。這些工具旨在識別代碼弱點,而非行為欺騙。
雖然許多AI騙局側重於社會工程,但AI工具也越來越多地被用於發現和利用代碼漏洞,自動掃描數千份合約。
風險是雙重的:技術和人為。
當我們依賴黑名單時,攻擊者只需創建新錢包或虛假域名。當我們依賴審計和審查時,漏洞已經上線。當我們將每起事件都視為"用戶錯誤"時,我們就免除了自己對系統性設計缺陷的責任。
在傳統金融中,銀行可以阻止、撤銷或凍結可疑交易。在加密貨幣中,已簽名的交易是最終的。這種最終性是加密貨幣的標誌性特徵之一,但當欺詐是即時的時,它就成為了致命弱點。
此外,我們經常建議用戶:"不要點擊未知鏈接"或"仔細驗證地址"。這些是可接受的最佳實踐,但今天的攻擊通常來自受信任的來源。
再多的謹慎也無法跟上不斷適應並實時個性化攻擊的對手。
將保護嵌入交易邏輯的結構中
是時候從防禦演變為設計了。我們需要在損害發生之前做出反應的交易系統。
考慮實時檢測異常的錢包,不僅標記可疑行為,還在傷害發生之前進行干預。這意味著需要額外確認、暫時保留交易或分析意圖:這是給已知交易對手的嗎?金額是否異常?地址是否顯示以前的騙局活動歷史?
基礎設施應該支持共享情報網絡。錢包服務、節點和安全提供商應該相互交換行為信號、威脅地址聲譽和異常評分。攻擊者不應該能夠不受阻礙地在孤島之間跳躍。
同樣,合約級欺詐檢測框架會審查合約字節碼,以標記智能合約中的釣魚、龐氏騙局或蜜罐行為。同樣,這些都是回顧性或分層工具。現在至關重要的是將這些能力轉移到用戶工作流程中——轉移到錢包、簽名流程和交易驗證層。
這種方法不需要到處都有重型AI;它需要自動化、分佈式檢測循環和關於風險的協調共識,所有這些都嵌入交易通道中。
如果加密貨幣不採取行動,它將失去話語權
讓監管機構定義欺詐保護架構,我們最終會受到限制。但他們不會等待。監管機構正在有效地準備將金融欺騙作為算法監督的一部分進行監管。
如果加密貨幣不自願採用系統性保護措施,監管將強加它們——可能通過限制創新或強制執行中心化控制的僵化框架。該行業可以領導自己的演變,也可以讓它被立法強制執行。
從防禦到保障
我們的工作是恢復信心。目標不是讓黑客攻擊變得不可能,而是讓不可逆轉的損失變得不可容忍且極其罕見。
我們需要"保險級"行為:有效監控的交易,內置回退檢查、模式模糊化、異常暫停邏輯和共享威脅情報。錢包不應再是簡單的簽名工具,而應是風險檢測的積極參與者。
我們必須挑戰教條。自我託管是必要的,但還不夠。我們應該停止將安全工具視為可選項——它們必須是默認設置。教育很有價值,但設計才是決定性的。
下一個前沿不是速度或收益;而是欺詐韌性。創新不應來自區塊鏈結算的速度,而應來自它們防止惡意流動的可靠性。
是的,AI暴露了加密貨幣安全模型的弱點。但威脅不是更聰明的騙局;而是我們拒絕演變。
答案不是在每個錢包中嵌入AI;而是建立使AI驅動的欺騙無利可圖且不可行的系統。
如果防禦者保持被動,發布事後分析並指責用戶,欺騙將繼續超越防禦。
加密貨幣不需要在每場戰鬥中智勝AI;它必須通過嵌入信任來超越它。
觀點作者: Danor Cohen,Kerberus聯合創始人兼首席技術官