Back to Blog

BlockSec 发布 2025 年度加密货币犯罪报告

February 27, 2026
3 min read

BlockSec 正式发布《2025 加密犯罪报告》。

本报告聚焦两大关键区块链网络:以太坊和波场。报告分析了六种主要的加密货币相关犯罪类型:

  • 诈骗
  • 黑客攻击和漏洞利用
  • 资助恐怖主义
  • 人口贩运
  • 毒品贩运
  • 制裁相关活动

通过对非法收入的量化评估、链上洗钱路径的结构性分析以及风险集中点的识别,本报告全面审视了 2025 年加密货币犯罪的演变。

报告结合了实证性的链上数据、案例研究和执法观察,为以下群体提供专业参考材料:

  • 行业合规团队
  • 监管机构和执法部门
  • 交易所和支付机构
  • 研究和咨询机构

在全球监管收紧、链上交易量不断扩大的背景下,本报告旨在回答三个核心问题:

  1. 非法资金的规模如何变化?
  2. 洗钱路径如何演变?
  3. 结构性的执法杠杆点在哪里?

报告核心研究发现

1. 制裁相关活动激增 1000 亿美元

2025 年,与制裁相关的交易额较去年猛增近 1000 亿美元。主要因素是卢布计价的稳定币 A7A5 贡献了 700 亿美元的交易额。该稳定币旨在规避传统金融渠道。

2. 拉撒路集团 15 亿美元攻击与层层洗钱

拉撒路集团仍然是最复杂的威胁行为者,其在 2025 年对 Bybit 发动的 15 亿美元攻击事件尤为突出。他们在以太坊上的洗钱策略变得复杂且工具化。目前,20.1% 的非法资金通过 Tornado Cash 等混币器隐藏。

3. 稳定币:超过 1000 亿美元的可执行基础设施

稳定币已从被动工具转变为主动的监管接口。2025 年,冻结活动的规模达到了结构性转折点。例如,将 Huione Group 等实体列入制裁名单,使可追溯的非法资金流入增加了数十亿美元。这表明稳定币发行方现在可以在合约层面执行规则。

4. 东南亚产业化诈骗经济

东南亚的诈骗生态系统已演变成一个完全产业化的“人类供应链”。Huione Group 占波场网络所有诈骗相关资金的约 2.73%。它成为有组织犯罪的关键洗钱节点。

5. 波场上毒品贩运的金融化

毒品贩运已转向链上网络。大部分此类活动发生在波场,因为其交易成本较低。这些网络现在使用看起来像真实金融服务的专业洗钱方法。它们将资金从现金走私转移到稳定币系统。

6. 识别 80% 的集中化杠杆

风险并非平均分布,而是高度集中。在波场网络上,超过 80% 的诈骗所得最终流入少数中心化交易所。这显示了巨大的执法机会。通过限制关键的流动性枢纽,当局可以瓦解大部分非法赚钱活动。

报告概览

这份 36 页的报告基于数据分析和链上证据。它还包括对常见现实案例的细分。它展现了 2025 年加密货币犯罪的全景。报告涵盖了该领域的主要特征、结构和趋势。

目标受众:

  • 加密货币行业专业人士
  • 合规与风险管理负责人
  • 交易所和支付机构
  • 监管与执法机构
  • 研究与咨询公司

行业正面临更严格的监管和更高的透明度。本报告为所有相关方提供了清晰有用的研究。

填写表格即可下载完整的 2025 加密犯罪报告 (PDF)。

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.