Bitget反詐欺月研究報告(2025)

本文約9493字,閱讀全文需要約12分鐘
安全無法依賴孤立措施,必須建構網路化、持續化、使用者中心化的系統。

摘要

加密貨幣詐欺已邁入AI 深度偽造、社會工程學與虛假項目包裝驅動的新紀元。本報告由Bitget、慢霧(SlowMist)與Elliptic 共同撰寫,剖析 2024 至 2025 年初常見詐欺手法,並提出使用者與平台聯防對策。

目前三大高風險詐欺類型:

1.深度偽造冒充-利用合成影片推廣虛假投資;

2.社會工程詐欺-涵蓋求職木馬、釣魚機器人及虛假質押方案;

3.現代龐氏騙局-偽裝成DeFi、NFT 或GameFi 計畫。

現代詐欺正從技術漏洞轉向信任與心理漏洞的雙重攻擊。從錢包劫持到數百萬美元級欺詐,攻擊呈現高度個人化、高度欺騙性與隱藏趨勢。

Bitget 為此推出「反詐騙」行動頁(Anti-Scam Hub),升級平台防護體系,並聯合慢霧與Elliptic 實現鏈上贓物追蹤、釣魚網路瓦解及跨鏈詐欺行為標記。

報告內含真實案例解析、詐欺紅標清單及使用者及機構防護指南。

核心結論:當AI 可完美復刻任何人時,安全防線必須以質疑為起點,以集體防禦為終點。

目錄

1.核心摘要

AI 輔助加密詐欺威脅升級現狀,及Bitget、慢霧與Elliptic 聯合反制機制。

2.引言:威脅演進態勢

DeFi 發展、AI 普及與跨國便利性如何催生新型詐欺溫床,以及其中蘊含的風險。

3.現代加密詐欺解剖

當下最危險詐欺解析:

3.1 深度偽造冒充

3.2 社會工程策略

  • AI 套利機器人

  • 木馬求職陷阱

  • 社群媒體釣魚

  • 地址投毒攻擊

  • 貔貅盤代幣騙局

  • 虛假質押返利平台

  • 空投陷阱

3.3 Web3 時代的龐氏騙局

4.加強數位防線:Bitget 多層安全架構

Bitget 即時威脅偵測、代幣盡調、雙審計機制及 3 億美元保護基金詳解。

5.鏈上詐欺追蹤與資金取證(Elliptic 撰文)

交易監控、跨鏈橋追蹤與行為分析如何辨識並阻斷贓物款流動。

6.防護建議與最佳實務(慢霧撰寫)

使用者與企業實作指南:從釣魚辨識到防詐習慣養成及企業級回應框架。

7.結論:未來路徑規劃

加密安全如何從孤立防禦轉向網路免疫,以及Bitget 如何在不斷升級的威脅中領先一步。

洞察前沿:揭秘加密領域詐欺新趨勢

1. 核心摘要

20251月,香港警方搗毀深度偽造詐騙集團並逮捕31人,該團夥通過冒充加密貨幣高管竊取3400萬美元——這只是第一季在亞洲破獲的87起同類案件之一(慢霧,《 2025 加密犯罪報告》)。而這些,都是無可辯爭的事實。從新加坡總理AI合成影片到馬斯克“虛假代言”,深度偽造信任攻擊已成為日常威脅。

由三方共同完成的本報告揭示加密詐欺如何從粗糙釣魚詐騙進化為AI 增強的心理操控: 2024年近40%的高額詐騙案涉及深度偽造技術。無論是木馬求職陷阱還是龐氏“質押平台”,背後都是社會工程學對信任、恐懼與貪婪的精準利用。

加密詐欺不只是騙取錢財——它正在侵蝕產業信任根基。

Bitget安全系統每日攔截大量信任濫用行為:登入異常、釣魚攻擊、惡意軟體下載。為此我們推出反詐騙中心,開發主動防護工具,並聯合慢霧、 Elliptic等全球領導平台瓦解詐騙網路及追蹤贓物。

本報告繪製威脅演進圖譜,揭示目前高風險手法,並為使用者及機構提供實用防禦策略。當AI可以復刻任何人的面容時,安全機制必須從根本上具備質疑精神。

2. 引言:威脅演進態勢

加密貨幣的無國界特性既是最大的優勢,也是最大的風險。隨著去中心化協議鎖定總價值超過980億美元,機構參與度也不斷提升,推動創新的相同技術也助長新一波加密貨幣詐欺的出現。

這已非過往出現的初級釣魚攻擊。 2023-2025 年詐欺規模與精密性劇增: 2024 年全球用戶因詐欺損失超 46 億美元,較去年同期成長 24% (Chainalysis,《 2025 年加密犯罪報告》)。從深度偽造冒充到偽裝成「質押收益」的龐氏生態,詐騙分子正利用 AI、心理操控及社群平台欺騙資深用戶。

三大主流攻擊手法:

  • 深度偽造,偽造公眾人物代言虛假平台。

  • 社會工程騙局,包括木馬求職測驗及釣魚推文等。

  • 龐氏騙局變體,如經DeFi/GameFi/NFT 包裝後的騙局。

最令人警覺的是心理操控升級:受害者非單純受騙而是被逐步說服。詐騙者不僅會竊取密碼,更會針對行為盲點設計陷阱。

當然,防禦體係也在同步進化:生態內協同創新正在加速。

Bitget 行為分析系統即時標記可疑模式;Elliptic 跨鏈取證追蹤多鏈資產;慢霧威脅情報助力剷除亞洲釣魚團夥。

本報告融合實戰案例、實地調查及三方營運數據,剖析當前資產損失的主要原因,並為用戶、監管方及平台提供反制策略。

詐騙手法持續進化,但防禦機制也在同步升級。本報告詳細闡述了具體方案。

3. 現代加密詐欺解剖: 2024 - 2025 十大騙局

隨著區塊鏈技術普及與加密資產越發增值,詐騙越來越複雜、隱密且精準,呈現「高技術偽裝+心理操控+鏈上誘導」新特徵。過去兩年詐騙者融合AI、社會工程與傳統詐欺模型,建構更具欺騙性及破壞性的詐騙生態。其中,深度偽造、社會工程學與龐氏變體最猖獗。

3.1 深度偽造:信任體系的崩塌

2024-2025 年生成式AI 催生新型信任詐騙:一種利用深度偽造技術進行基於信任的詐騙。攻擊者使用AI 合成工具偽造知名專案創辦人、交易所高層或社群KOL 的影音誤導用戶。偽造素材往往可以以假亂真——模仿目標面部表情與聲線,甚至生成含“官方標識”背景的視頻,令普通用戶難辨真偽。典型場景:

(1)名人深度偽造推廣投資

詐騙者利用深度偽造技術輕鬆「邀請名人月台」。案例:新加坡總理李顯龍與副總理黃循財也被製作了深度偽造視頻,用來推廣“政府背書加密平台”。

Bitget反詐欺月研究報告(2025)

https://www.zaobao.com.sg/realtime/singapore/story20231229-1458809

特斯拉CEO 馬斯克頻現虛假投資獎勵騙局。

Bitget反詐欺月研究報告(2025)

https://www.rmit.edu.au/news/factlab-meta/elon-musk-used-in-fake-ai-videos-to-promote-financial-scam

這類影片透過X/Facebook/Telegram 等社媒平台廣泛傳播,詐騙者常關閉評論功能營造「官方權威」假象,誘使用戶點擊惡意連結或投資特定代幣。這種攻擊方式利用了使用者對「權威人士」或「官方管道」的固有信任,具有強烈的欺騙性。

(2)繞過身分認證

詐騙者利用AI 偽造動態人臉影片(可回應語音指令),結合受害者照片突破交易所/錢包平台身分認證系統,劫持帳戶竊取資產。

(3)虛擬身分投資詐騙

2024-2025 年香港及新加坡警方連續搗毀多個深度偽造詐騙集團。例如, 2025 年初,香港警方在一起涉案金額高達 3,400 萬港元的案件中逮捕了 31 名嫌疑人,受害者遍布新加坡、日本、馬來西亞和其他亞洲國家和地區。犯罪組織特徵:

  • 招募傳媒專業畢業生建構豐富的虛擬身分與背景;

  • 在Telegram 上創建大量釣魚群,以「高學歷、溫柔、友善人設」接觸目標;

  • 透過「交友→引導投資→提現障礙」話術誘導用戶在假平台投資;

  • 偽造聊天記錄/客服對話/收益截圖營造真實感,可信任的假象;

  • 以「激活算力」和「提現審核」等名義為由誘導持續充值(龐氏架構)。

Bitget反詐欺月研究報告(2025)

https://user.guancha.cn/main/content?id=1367957

(4)深度偽造+Zoom 釣魚

詐騙者冒充Zoom 發送偽造會議邀請鏈接,誘騙用戶下載含木馬的“會議軟體”。會議中「與會者」使用深度偽造視訊冒充高階主管或技術專家,操控受害者進一步點擊,進行授權或轉帳。設備被控制後,詐騙者就會開始遠端控制設備,竊取雲端資料或私鑰。

Bitget反詐欺月研究報告(2025)

https://x.com/evilcos/status/1920008072568963213

從技術層面上講,詐騙者採用Synthesia、ElevenLabs、HeyGen 等AI 合成工具在分鐘級的單位裡生成高清音視頻,並透過X/Telegram/YouTube Shorts 等平台擴散。

深度偽造技術已成為AI 驅動詐騙的核心組件。視覺與聽覺內容的可信度在AI 時代急劇下降。使用者必須透過多通道驗證資產操作類別“權威資訊”,避免盲目相信“熟悉的面孔或聲音”。同時,專案團隊應認識到AI 偽造所帶來的品牌風險,建立唯一可信賴的資訊傳播管道,或採用鏈上簽名廣播進行身份認證,從而從機制上抵禦偽造攻擊。

3.2 社會工程策略:利用心理漏洞

與高科技手段相輔相成的,是那些低技術但極高效率的社會工程攻擊。人性是最薄弱、最容易被忽略的環節,導致許多使用者低估了社會工程學帶來的威脅。騙子往往透過偽裝、引導、恐嚇等手段操縱用戶行為,利用用戶的心理弱點逐步達到詐騙目的。

(1)AI 套利機器人騙局

AI 已成為提高生產力的一項標誌性技術,詐騙者迅速抓住了這一趨勢,用「ChatGPT 生成」(聽起來尖端又可信的流行語)標籤包裝騙局,降低用戶戒心。

Bitget反詐欺月研究報告(2025)

騙局通常以詳細的影片教學開始。在影片中,詐騙者聲稱套利機器人的程式碼透過ChatGPT 生成,它可以部署在以太坊等區塊鏈上,監控新代幣的發布和價格波動,透過閃電借貸或價格差異進行套利。他們強調「機器人會自動為您完成所有邏輯運行,您只需等待利潤生成即可」。這種說法與許多用戶「人工智慧=輕鬆賺錢」的先入為主的觀念非常吻合,進一步降低了他們的警覺性。

詐騙者透過降低使用者技術門檻的包裝語言,引導使用者存取高度模擬的Remix IDE 介面(實際上是一個假頁面)。單從介面上看,真假難辨。使用者被要求貼上所謂的「由ChatGPT 編寫的合約程式碼」。部署完成後,用戶被告知需向合約地址注入啟動資金作為初始套利本金,而詐騙者則暗示「投資越多,回報越高」。用戶完成這些步驟並點擊「開始」按鈕後,等待他們的不是源源不絕的套利利潤,而是再也找不回資金。因為用戶複製貼上的程式碼已經包含了詐騙邏輯:合約啟動後,儲值的ETH 就會立即轉移到騙子預設的錢包位址中。換句話說,整個「套利系統」本質上就是一個包裝精美的斂財工具。

慢霧分析表明,這類騙局採用「廣撒網、小誘餌」策略,導致單一使用者損失數十至數百美元。雖然單一用戶被詐騙的金額相對較小,但詐騙者透過大規模傳播教程,誘使眾多用戶上當,仍能獲得穩定可觀的非法利潤。由於每個受害者損失金額不大,且操作看似“自主完成”,而不是直接的欺詐性轉賬,大多數受害者都選擇沉默,不再進一步調查。更令人擔憂的是,這些騙局很容易改頭換面重新上線:只需要更改機器人名稱或更換幾個頁面模板,騙子就能重新上線繼續行騙。

其他社會工程學套路包括:木馬求職陷阱、虛假面試程式設計任務、推文/Telegram 私訊釣魚連結、相似地址投毒攻擊、阻斷賣出的「貔貅盤」代幣、偽裝質押平台的返利騙局。這些攻擊透過信任(私人聊天接觸)、貪婪(高收益承諾)或困惑(偽造介面和聊天記錄),不斷更換包裝形式,透過隱藏、讓用戶主動配合的方式導致用戶資金損失。

3.3 龐氏騙局:新瓶裝舊酒

加密生態發展迅速,傳統的龐氏騙局也如影隨形,並未消失。它們利用鏈上工具、社交病毒式成長和人工智慧驅動的深度偽造,進行了一場「數位進化」。這些騙局通常偽裝成DeFi/NFT/GameFi 專案進行募款、流動性挖礦或平台幣質押。本質仍是「新錢補舊帳」的龐氏結構,現金流斷裂或操盤者捲錢跑路即崩盤。

2023 年震動香港的JPEX 事件就是典型案例。該平台自稱“全球交易所”,透過線下廣告與明星代言推廣平台幣JPC 並承諾“高額穩定收益”,在無監管批准及資訊揭露缺失下吸收大量用戶。 2023 年 9 月,香港證監會將平台標記為“高度可疑”,警方“鐵關行動”逮捕多人。截至 2023 年底涉案 16 億港元, 2,600 餘名受害人,或成香港史上最大金融詐騙案之一。

Bitget反詐欺月研究報告(2025)

此外,鏈上龐氏計畫的典型模式也在不斷演變。 2024 年區塊鏈分析師ZachXBT 曝光詐騙集團在Blast 鏈部署Leaper Finance 專案。該集團曾運作Magnate、Kokomo、Solfire 以及Lendora 等項目竊取數千萬美元,他們偽造身份認證文件與審計報告,預洗資金並人為刷高鏈上數據引誘用戶投資,TVL 達數百萬美元後迅速抽逃流動性,卷錢跑路。

更令人震驚的是,該團夥多次瞄準多個主流鏈,包括Base、Solana、Scroll、Optimism、Avalanche 和以太坊,採用快速「換皮和重塑品牌」的輪換詐騙方式。

例如,他們部署在Base 鏈上的Zebra 借貸專案的TVL 曾經達到 31 萬美元以上;在Arbitrum 上,他們的Glori Finance 專案的TVL 曾達到 140 萬美元的峰值。這兩個項目都是Compound V2 的分叉。這些項目利用從Crolend、HashDAO 和HellHoundFi 等其他騙局中提取的資金作為種子資金,形成了一個詐騙閉環。

Bitget反詐欺月研究報告(2025)

與傳統的龐氏騙局相比,數位騙局有以下新特點:

  • 更隱密的技術偽裝:借開源合約/NFT 包裝/鏈上資料累積營造「技術創新」假象,誤導用戶相信這些都是合法合規的DeFi 產品。

  • 返利結構複雜化:以「流動性挖礦」、「質押獎勵」、「節點分紅」掩蓋資金流,實際多層抽取資金與內外盤操控。

  • 社交裂變傳播:依賴微信群/Telegram 頻道/KOL 直播驅動用戶拉新,形成典型的傳銷式傳播模式。

  • 遊戲化介面與身分偽造:許多專案採用遊戲UI 與NFT 專案IP 塑造「年輕化」及「合法」形象。有些項目甚至結合AI 換臉和深度偽造技術,偽造項目創始人或代言人的圖像或視頻,從而提高可信度。

例如, 2025 年 2 月駭客劫持坦尚尼亞富豪Mohammed Dewji 的X 帳號,用深度偽造影片推廣假代幣$Tanzania,數小時內募資 148 萬美元。類似的造假技術已被廣泛用於偽造創始人影片、編造會議截圖和偽造團隊照片,使受害者越來越難以辨別真偽。

以下詐騙紅標對照表總結了核心預警標誌和簡單防範措施,供用戶參考。

Bitget反詐欺月研究報告(2025)

如何保障安全:對可疑或來源不明的內容保持警惕——無論是透過領英、Telegram 或電子郵件;請勿運行陌生代碼或安裝不明文件(尤其是在以工作測試或應用演示為藉口的情況下);收藏官方網址;使用Scam Sniffer 等瀏覽器插件;請勿連接錢包至未知鏈接。加密世界的信任需主動驗證而非被動給予。

4. 加強數位防線:Bitget 多層安全架構

面對日益複雜的數位資產威脅,Bitget 建立了一個全面安全框架,旨在保護每個平台使用者。本節介紹了在帳戶保護、投資審查和資產保護方面實施的策略措施。

1. 帳戶保護:即時阻斷未授權存取

Bitget 採用一整套即時監測工具來偵測並提醒使用者註意任何異常活動。從新裝置登入時,使用者會收到詳細的電子郵件通知,其中包括防釣魚碼、驗證碼、登入位置、IP 位址和裝置詳情。這種即時回饋使用戶能夠及時發現和處理未經授權的存取。

為了減少可能由詐騙引起的衝動行為,Bitget 設立了動態冷靜期。此機制由異常登入位置或可疑交易等指標觸發,對提現實施 1-24 小時的暫時停用,以便用戶重新評估和確認帳戶活動是否正常。

此外,Bitget 提供官方驗證通道,使用戶能夠驗證通訊內容並有效防範釣魚攻擊。

2. 投資審查:數位資產嚴格評估

Bitget 認識到加密市場中高風險代幣的激增,因此為資產上架制定了詳盡的盡職調查流程,其中包括對專案團隊進行全面背景調查、深入分析代幣經濟學、評估估值和分配模式,以及評估社區參與程度。

為進一步確保評估準確,Bitget 實施了雙層安全審計系統。內部區塊鏈安全工程師會進行徹底的程式碼審查,以找出漏洞。同時,第三方權威機構會進行複審,確保審查到位。

資產上線後,Bitget 的專有鏈上監控系統將持續即時監控交易和合約互動。該系統旨在適應新的安全威脅,不斷演進並更新其威脅模型,以迅速應對新出現的風險。

3. 資產保護:全面保護用戶持有資產

Bitget 採用雙錢包策略,同時採用熱錢包和冷錢包來提高安全性。大多數數位資產都儲存在離線、多簽名的冷錢包中,大大降低了遭受網路攻擊的風險。

此外,Bitget 還設有價值超過 3 億美元的巨額保護基金,用於在發生與平台相關的安全事件時向用戶進行賠付。

對於Bitget Wallet 用戶,平台額外採用了部分安全功能,包括釣魚網站警報、內建合約風險偵測工具和創新的GetShield 安全引擎。 GetShield 永續掃描去中心化應用程式、智慧合約和網站,在使用者互動之前偵測出潛在威脅。

透過這種多重安全架構,Bitget 不僅保護了用戶的資產安全,還增強了用戶對其平台的信任,為加密貨幣交易所行業的安全標準樹立了標竿。

5.鏈上詐騙資金追蹤與標記

本報告前幾節介紹了詐騙者如何透過不同手段騙取加密貨幣,包括使用深度偽造技術。詐騙者通常會嘗試轉移贓物並最終兌換為法幣。這些資金流動可被追蹤——區塊鏈分析工具在此過程中至關重要。此類工具主要分為三類:交易監測、地址篩選及調查工具。本節重點在於解析交易監控工具如何偵測並標示詐騙相關資金,增加贓物利用難度。

交易監控工具已被Bitget 等加密貨幣交易所廣泛採用。該工具透過掃描進出交易識別並標記潛在風險。典型應用場景包括檢查所有使用者充值,以識別潛在風險。多數正常用戶儲值不會標示為高風險,資金自動處理並及時入帳用戶帳戶;但若儲值資金源自已知詐騙地址,資金將標示為高風險。

我們可以看看交易監測的實際案例。下圖顯示的是交易監控工具對用戶在加密貨幣交易所儲值的分析。如圖所示,某交易所用戶儲值被認定為「殺豬盤」投資詐騙關聯地址轉帳。

工具給予 10/10 最高風險評分,觸發人工審核流程——用戶資金不會自動入賬,該活動將移交合規團隊手動核查。

Bitget反詐欺月研究報告(2025)

高階犯罪組織熟知交易監測機制,常採用特定鏈上操作混淆(即隱藏)資金路徑。典型手法即「資金分層」:透過多層中間地址轉移贓物,試圖切割其與源頭的連結。先進交易監測工具可穿透無限層級中間地址,精準定位資金犯罪源頭。犯罪組織亦日益頻繁使用跨鏈橋,下小節將重點解析。

5.1 跨鏈橋

在過去幾年裡,市場上已經推出了各種區塊鏈。用戶可能由於某個區塊鏈承載著特定的加密貨幣或去中心化應用程式或其他服務而被吸引。跨鏈橋使用戶能近乎即時地將價值跨鏈轉移。雖然普通區塊鏈用戶是跨鏈橋主要使用者,但詐騙者正日益利用其在區塊鏈間轉移贓物。詐騙者使用跨鏈橋通常有以下動因:

  • 取得混淆機會:特定混淆工具僅支援特定區塊鏈(如多數混幣器網站僅處理比特幣)。犯罪組織常跨鏈至目標區塊鏈使用混淆服務後再次轉移至其它區塊鏈。

  • 增加追蹤難度:跨鏈轉移顯著提升資金追蹤複雜度。即便調查員能手動追蹤單次跨鏈行為,重複跨鏈操作將極大延緩調查進度,而且如果資金被拆分,調查員手動追踪所有線索的可行性也會降低(下文案例顯示,專用工具可實現跨鏈資金無縫追踪)。

犯罪組織深知部分自動化交易監測工具在跨鏈橋處會終止追蹤。下圖上半部展示此類工具在識別非法活動時止步於跨鏈橋,導致交易所僅可見來自橋接位址的資金,無法追溯前序路徑。下圖下半部為Bitget 採用的Elliptic 交易監控工具,其自動穿透跨鏈橋完整還原資金路徑,暴露出相關非法實體。

Bitget反詐欺月研究報告(2025)

以下案例研究描述了非法實體如何利用一系列跨鏈橋和區塊鏈,大規模、有計劃地試圖對加密貨幣進行洗錢,以及如何從某些工具中識別該活動。

案例研究:下圖 Elliptic 調查工具截圖顯示某犯罪組織如何利用跨鏈橋在多個區塊鏈上轉移資金,然後最終將資金存入加密貨幣服務平台。

Bitget反詐欺月研究報告(2025)

資金從比特幣鏈發起(左側),跨鏈至以太坊,以太坊切換地址進行內部轉移,跨鏈至 Arbitrum,再跨鏈至 Base 鏈,最終存入加密貨幣服務平台。圖片還突出顯示了另外兩個具有相同模式的實例。雖然沒有完整顯示,但同樣的套路還出現了十餘次,反映出洗錢行為的系統性。

此行為目的有二:延緩調查員追蹤速度或進行幹擾;阻止接收方交易所識別資金非法源頭。然而,支援自動跨鏈橋追蹤的區塊鏈調查工具可無縫還原完整路徑。具備跨鏈追蹤能力的交易監控工具(如 Bitget 採用的 Elliptic 系統)可自動辨識資金與犯罪組織的原始關聯。

5.2 如何利用行為和模式偵查詐騙資金

前文案例依賴已知非法加密貨幣地址標籤(如殺豬盤地址),這些地址標籤通常來自受害者報案、執法協作等多管道資料收集。但詐騙規模膨脹(加之受害報案率低等因素)導致無法覆蓋所有地址。

因此部分先進交易監測工具引入行為偵測作為補充防線。透過自動分析行為和模式,系統可推斷某特定位址是否進行符合詐騙特徵的鏈上操作,並對相關互動進行風險標記。此類行為分析通常由專業行為偵測模型執行(部分採用機器學習技術)。截至目前,Elliptic 行為偵測可辨識 15 餘種詐騙類型(含殺豬盤、地址投毒、冰釣攻擊等),且偵測能力持續擴展。

下方範例顯示行為偵測如何阻止使用者轉帳至詐騙地址:此範例中存在三個殺豬盤相關地址。頂部與底部地址經受害者報案識別並確認。處於中間的那個地址雖未被舉報,但行為檢測模型將其標記為潛在殺豬盤關聯地址。

Bitget反詐欺月研究報告(2025)

該地址隨後收到了某交易所的轉帳。若該交易所啟用行為偵測警報,轉帳前即可辨識風險以避免用戶資金損失。最後這三個殺豬盤地址資金均流向同一地址,該地址後來被Tether 官方凍結,列入黑名單。該地址持有的USDT 均被凍結,進一步證實了所涉資金的非法性質。

點擊此處了解 Bitget 接入 Elliptic 區塊鏈分析工具後如何將風險攔截率提升 99% ——該行業領先工具支援超過 50 條區塊鏈,具備自動化跨鏈橋追蹤與行為檢測能力。

Bitget反詐欺月研究報告(2025)

6. 防護建議與最佳實踐

面對持續升級的詐騙技術,使用者需建立清晰的自我保護意識與技術鑑別能力。為此,慢霧提出以下核心反詐建議:

(1)提升社群媒體內容鑑偽能力

切勿點擊評論區或群聊中的任何連結——即便看似「官方」。進行錢包綁定、領取空投、質押操作等關鍵行為時,請務必透過專案官網或可信任社群管道進行驗證。建議安裝Scam Sniffer 等安全插件即時檢測並攔截釣魚鏈接,降低誤觸風險。

(2)警惕AI 工具引進的新型風險

隨著大語言模型技術(LLM)快速發展,各類新型AI 工具湧現。模型上下文協定(MCP)標準已成為連接LLM 與外部工具/資料來源的關鍵橋樑。但MCP 普及也帶來新安全挑戰。慢霧已發布系列MCP 安全研究文章,建議相關專案團隊提前自查並加強防禦。

(3)善用鏈上工具辨識風險位址與龐氏特徵

對疑似跑路或詐欺的代幣項目,建議使用 MistTrack等反洗錢追蹤工具查驗項目關聯地址風險,或透過GoPlus 代幣安全偵測工具快速評估。結合Etherscan/BscScan 等平台查看受害者評論區預警。對高收益項目保持高度警覺-異常高報酬往往伴隨極高風險。

(4)切勿盲信“規模效應”與“成功案例”

詐騙者常透過大型Telegram 群組、虛假KOL 背書、偽造獲利截圖營造暴利氛圍。一般來說,專案可信度應透過GitHub 程式碼庫、鏈上合約審計、官網公告等透明管道進行驗證。使用者需培養獨立驗證資訊來源的能力。

(5)防範社交信任型「文件誘導」攻擊

越來越多的攻擊者利用Telegram、Discord 和領英等平台發送偽裝成工作機會或技術測試邀請的惡意腳本,誘使用戶操作高風險文件。

使用者防護指南:

  • 警惕要求從GitHub 等平台下載/運行程式碼的可疑工作或自由職業邀約。請務必透過公司官網或信箱核實寄件人身份,請勿輕信「限時高回報任務」話術。

  • 處理外部程式碼時嚴格審查專案來源及作者背景,拒絕執行未經驗證的高風險專案。建議在虛擬機器或沙盒環境中執行可疑程式碼以隔離風險。

  • 謹慎處理Telegram/Discord 等平台接收的文件:關閉自動下載功能,手動掃描文件,警惕「技術測試」名義的腳本運行要求。

  • 啟用多重認證並定期更換高強度密碼,避免跨平台密碼重複使用。

  • 請勿點擊來源不明的會議邀請或軟體下載鏈接,養成核驗域名真實性和確認官方平台來源的習慣。

  • 使用硬體錢包或冷錢包管理大額資產,減少連網裝置敏感資訊暴露。

  • 定期更新作業系統與防毒軟體,防範新型惡意程式與病毒。

如果懷疑設備被感染,立即斷網,轉移資金至安全錢包,清除惡意程序,必要時重裝系統以最小化損失。

企業防護指南:

  • 定期舉辦釣魚攻防演練,訓練員工辨識偽造網域名稱與可疑請求。

  • 部署郵件安全閘道攔截惡意附件,持續監控程式碼倉庫防範敏感資訊外洩。

  • 建立融合技術防禦與員工意識的釣魚事件回應機制。這種多層次策略有助於最大限度地降低資料外洩和資產損失的風險。

(6)牢記投資判斷的“基本原則”

  • 高收益承諾=高風險:任何宣稱「穩定高回報」或「保本盈利」的平台均應視為高風險平台。

  • 基於拉人頭進行病毒式成長即典型紅標:設定招募返利機製或「團隊收益」分層結構的項目可初步判定為傳銷。

  • 使用鏈上分析工具辨識異常資金流:MistTrack 等平台可追蹤大額異常資金動向,分析團隊套現路徑。

  • 核驗審計機構與團隊透明度:警惕部分項目提供的「虛假審計報告」或小型審計機構形式化背書,使用者應確認智能合約是否經可信任第三方審計且報告公開。

總之,AI 時代的加密詐騙已從單純「技術漏洞利用」升級為「技術+心理」雙維操控。使用者既要提陞技術辨識能力,也要加強心理防衛:

  • 多驗證,少衝動:請勿因「熟人、權威影片、官方背景」而降低戒心。

  • 多質疑,少轉帳:涉及資產操作務必深究底層邏輯,核實來源,確認安全。

  • 戒貪婪,常存疑:專案「保本獲利」承諾越誘人,越需提高警覺。

建議研讀慢霧創辦人Cos 所著《區塊鏈黑暗森林自救手冊》 ,掌握鏈上反詐基礎技能,增強自我防護。如遇盜竊,用戶可尋求慢霧團隊的協助

唯有透徹理解詐騙機制、提升資訊甄別力、強化安全工具認知、規範操作習慣,方能在充滿誘惑和風險的數位時代風險浪潮中守護資產安全。安全防護無法一勞永逸,需要持續注意。建構完整認知體系與基本防禦習慣,是在數位時代穩定前進、避開詐騙陷阱的唯一航標。

7.結論:未來路徑規劃

五年前防詐意味著“勿點可疑連結”,如今則是“所見不為實”。

當AI 偽造影片、虛假招募流程與代幣化龐氏騙局重新將信任變成傷害用戶的手段,加密安全的下一階段不僅依賴智慧技術,更需集體防禦。 Bitget、慢霧與Elliptic 正透過共享威脅情報、自動化資金追蹤、跨生態風險標記來建構聯防網路。

結論已然明晰:安全無法依賴孤立措施,必須建構網路化、持續化、使用者中心化的體系。

為此Bitget 將全力推進三大方向:

  • AI 紅隊攻防演練:模擬新型詐騙手法測試系統漏洞。

  • 合規資料協同網絡:攜手監管機構與合規夥伴共建情報共享生態。

  • 推動安全教育:透過反詐騙中心賦能使用者即時威脅感知能力。

詐騙者持續進化,我們也需升級迭代。在這個行業,最珍貴的貨幣從來不是比特幣,而是信任。

下載完整報告,請點擊此處

原創文章,作者:Bitget研究院。轉載/內容合作/尋求報導請聯系 report@odaily.email;違規轉載法律必究。

ODAILY提醒,請廣大讀者樹立正確的貨幣觀念和投資理念,理性看待區塊鏈,切實提高風險意識; 對發現的違法犯罪線索,可積極向有關部門舉報反映。

推薦閱讀
星球精選