![]()
2025年,加密貨幣詐騙者從受害者錢包里掏走的每一塊錢中,有6毛錢是通過AI手段騙來的。這個數(shù)字來自Chainalysis,一家專門追蹤加密貨幣流向的情報公司。不是未來預測,是已經(jīng)發(fā)生的賬單。
詐騙手法并不新鮮,但AI讓它變得難以識別。騙子們制作視頻教程,假裝教你如何通過智能合約套利賺錢,實則是誘導你把資金轉(zhuǎn)入他們的錢包。這種「導師型社交工程」在2024年已經(jīng)卷走超過90萬美元。AI聊天機器人和大語言模型(LLM,一種能生成人類語言文本的AI系統(tǒng))讓騙子的話術更流暢、更可信,甚至能針對不同受害者實時調(diào)整策略。
信息數(shù)字化之后,價值數(shù)字化正在以同樣的速度狂奔。而安全基礎設施,明顯落在了后面。
Ledger首席體驗官Ian Rogers把這兩波浪潮做了對比:「我們經(jīng)歷了人類歷史上所有信息的數(shù)字化,現(xiàn)在正在經(jīng)歷所有價值的數(shù)字化。互聯(lián)網(wǎng)已經(jīng)讓我們有點暈頭轉(zhuǎn)向了,但好戲還在后頭。」
AI詐騙:從工具到同謀
AI對網(wǎng)絡犯罪的影響不只是「讓騙子更會說話」。攻擊者正在用AI代碼生成器批量生產(chǎn)惡意軟件變種,繞過傳統(tǒng)檢測機制。合成身份的制作成本大幅下降——以前需要一整個團隊偽造的證件、社交賬號、交易記錄,現(xiàn)在一個人加幾套AI工具就能搞定。
更隱蔽的是深度偽造(Deepfake,用AI生成虛假視頻或音頻的技術)在詐騙中的滲透。騙子可以實時克隆目標熟人的聲音和面容,在視頻通話中要求轉(zhuǎn)賬。2024年香港一起案件里,財務人員被「AI偽造的CFO」騙走2500萬美元。這類攻擊針對的不再是技術小白,而是企業(yè)內(nèi)部有權限操作大額資金的人。
加密貨幣的特殊性在于交易不可逆。銀行轉(zhuǎn)賬錯了還能追回,鏈上資產(chǎn)一旦轉(zhuǎn)出,除非對方主動歸還,否則沒有任何機構能強制凍結。這讓AI詐騙的「轉(zhuǎn)化率」格外高——同樣的騙術用在傳統(tǒng)金融里,攔截成功率遠高于加密領域。
Chainalysis的數(shù)據(jù)還揭示了一個細節(jié):AI詐騙的「客戶獲取成本」正在快速下降。2023年,騙子需要大量人工篩選潛在目標;到2025年,AI可以自動分析社交媒體、論壇發(fā)言、錢包地址活躍度,精準定位最容易上當?shù)娜巳骸_@不是技術升級,是商業(yè)模式的迭代。
![]()
量子計算:加密體系的定時炸彈
如果說AI是正在發(fā)生的威脅,量子計算就是掛在頭頂?shù)倪_摩克利斯之劍。現(xiàn)有的加密貨幣加密體系——包括比特幣使用的橢圓曲線數(shù)字簽名算法(ECDSA,一種基于數(shù)學難題的加密技術)——理論上都可以被足夠強大的量子計算機破解。
問題不在于量子計算機是否已經(jīng)存在。IBM在2023年發(fā)布了1000量子比特的芯片,谷歌2024年宣稱實現(xiàn)了「量子優(yōu)越性」在特定任務上的突破。真正的風險是「先收集,后解密」攻擊:攻擊者今天截獲加密數(shù)據(jù),等待量子計算成熟后再批量破解。
比特幣區(qū)塊鏈上的所有交易記錄都是公開的。你的錢包地址、交易金額、時間戳,永久保存在鏈上。如果某人今天備份了整條鏈,十年后用量子計算機反推私鑰,理論上可以清空歷史上所有未升級地址的資產(chǎn)。
Ledger作為硬件錢包廠商,正在推動后量子密碼學(PQC,能抵抗量子計算攻擊的新型加密算法)的落地。但整個行業(yè)動作緩慢。比特幣核心協(xié)議的升級需要全網(wǎng)節(jié)點達成共識,歷史上每次重大分叉都伴隨著激烈爭論和社區(qū)分裂。從提出到實施,可能需要數(shù)年。
Rogers的表態(tài)很直接:「我們不是在討論會不會發(fā)生,而是在討論多快會發(fā)生。」
安全范式轉(zhuǎn)移:從「保管私鑰」到「持續(xù)對抗」
傳統(tǒng)加密貨幣安全教育的核心是一條鐵律:保管好你的私鑰,不要告訴任何人。這個建議在面對AI詐騙時已經(jīng)不夠用了。騙子不需要知道你的私鑰,他們只需要讓你在錯誤的時間、錯誤的界面、確認一筆錯誤的交易。
硬件錢包的設計邏輯正在發(fā)生變化。Ledger的新產(chǎn)品增加了交易預檢功能,試圖在簽名前識別可疑的智能合約交互。但這本質(zhì)上是場軍備競賽——AI生成的釣魚網(wǎng)站可以實時模仿官方界面,甚至繞過部分靜態(tài)檢測。
![]()
用戶行為也在被迫進化。以前「不點陌生鏈接」就夠了,現(xiàn)在需要核實視頻通話對方的身份、檢查智能合約的審計報告、理解跨鏈橋的安全模型。加密貨幣的「無許可」特性意味著沒有客服可以求助,沒有保險可以理賠,每個用戶都是自己的首席安全官。
機構投資者的處境更復雜。托管服務商需要同時防范外部攻擊和內(nèi)部作惡,合規(guī)團隊要追蹤不斷演變的監(jiān)管框架,技術團隊要評估量子計算的時間表。一家資產(chǎn)管理公司的CISO(首席信息安全官)私下抱怨:「我們買了很多保險,但保單條款里幾乎都不覆蓋加密資產(chǎn)的智能合約漏洞。」
兩條時間線的賽跑
AI威脅和量子威脅遵循不同的時間尺度。AI詐騙是季度級別的變化——每個季度都有新的變種、新的平臺、新的受害者群體。量子計算是年度甚至十年級別的威脅,但一旦突破臨界點,影響是系統(tǒng)性的、不可逆的。
這種不對稱性讓資源分配變得困難。安全預算應該優(yōu)先投向能立即止損的AI防護,還是為遙遠的量子風險做技術儲備?大多數(shù)組織的選擇是前者,但后者的代價可能是指數(shù)級放大的。
監(jiān)管層面的反應同樣滯后。歐盟的MiCA法規(guī)(加密資產(chǎn)市場監(jiān)管法案)在2024年生效,主要關注消費者保護和反洗錢,對AI詐騙的技術細節(jié)幾乎沒有涉及。美國SEC的執(zhí)法行動集中在代幣發(fā)行和交易所合規(guī),個人錢包的安全教育不在其列。
一個被忽視的數(shù)據(jù)點:Chainalysis統(tǒng)計顯示,2025年AI詐騙的受害者中,有43%此前自認為「足夠了解加密貨幣安全」。知識儲備和實際防護能力之間的鴻溝,正在擴大。
Ledger的應對策略是分層防御——硬件安全模塊抵御物理攻擊,安全芯片隔離私鑰,軟件層增加行為分析。但Rogers承認,沒有單一方案能解決問題,「這是一場需要用戶、廠商、協(xié)議開發(fā)者共同參與的馬拉松」。
馬拉松的終點在哪里?可能是量子安全加密標準的全面部署,可能是AI檢測工具的普及,也可能是某種我們現(xiàn)在還無法想象的攻擊方式的出現(xiàn)。唯一確定的是,數(shù)字化價值的浪潮不會倒流,而安全永遠是事后追認的特權。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.