近期 DeFi 攻击事件:BlockSec Phalcon 如何保护数百万美元用户资产

近期 DeFi 攻击事件:BlockSec Phalcon 如何保护数百万美元用户资产

2024 年新年的开端并不顺利,我们在过去几天观察到几起黑客攻击事件,造成了数百万美元的损失,其中包括 Radiant、GammaTelcoin 发生的事件。

这引发了几个问题:

  • 他们是否实时了解正在发生的攻击?
  • 即使收到情报,为什么他们无法立即阻止攻击?
  • 他们是否配备了有效的攻击监控和拦截系统?

事件响应的挑战

大多数具有安全意识的项目都有某种形式的威胁情报系统,这是可以合理假设的。

然而,它们在有效阻止攻击方面面临困难,它们面临的挑战非常直接:

  • 人员有限,无法支持全天候的紧急响应。
  • 即使收到警报,决策过程也耗时。

去年,BlockSec 推出了 BlockSec Phalcon——一个自动化防御系统,通过实时即时检测和阻止黑客攻击,无论攻击向量如何,从而彻底改变了事件响应。

借助 BlockSec Phalcon,DeFi 协议可以自动保护用户资产,在日益脆弱的 DeFi 世界中提供新的安全范式。本博客将探讨 BlockSec Phalcon 加固 DeFi 以应对不断演变的安全威胁的潜力。

近期 DeFi 黑客攻击回顾:Gamma、Radian 和 Telcoin

项目 日期(UTC) 攻击交易次数 攻击持续时间 损失
GammaStrategies 2024/01/04 37 69 分 34 秒 ~350 万
Radiant 2024/01/02 3 11 秒 ~400 万
Telcoin 2023/12/25 4,958 ~16 小时 ~660 万
近期安全事件回顾

上表显示了近期安全事件的总结,包括协议、攻击交易次数和攻击持续时间(从第一次攻击交易到最后一次交易的时间)。我们还总结了每次事件的大致损失。

Radiant 损失 400 万美元

Radiant 对安全的承诺一直很明显,但意外还是发生了。 第一次攻击 Radiant 协议的交易发生在 2024/01/02 18:53:38(UTC),我们的系统立即对其进行了标记。这次攻击造成了约 90 枚以太坊(约 21.3 万美元)的损失。在短短几秒钟内,后续攻击接踵而至,每次都造成了超过 200 万美元的损失。

如果协议采用了 BlockSec Phalcon,我们的系统可以自动采取行动,要么暂停协议,要么抢跑后续的黑客交易,从而在后两次攻击交易中节省 400 万美元,而不是延迟 43 分钟的响应时间。

Telcoin 损失 660 万美元

对于 Telcoin 钱包的攻击,黑客持续了 16 多个小时,涉及六个账户的 4,958 笔交易。这次复杂的攻击让 Telcoin 团队措手不及。 在没有“暂停”机制的情况下,唯一的选择是迅速聘请安全公司来调查违规行为、诊断漏洞并实施修复,所有这些都需要宝贵的时间,而攻击仍在肆虐。

BlockSec Phalcon 可以提供定制的“抢跑”防御,即使没有暂停机制也能快速行动以保护资产。

Gamma 损失 350 万美元

GammaStrategies 在一个多小时的时间里被黑客攻击,37 次攻击接连发生。BlockSec Phalcon 发现了这些攻击,并本可以立即阻止它们,从而可能挽救 350 万美元。 人们需要睡眠,但机器不需要。这表明,即使是最谨慎的项目也可能措手不及。我们不能仅依靠人工来阻止这些攻击;像 BlockSec Phalcon 这样的自动化系统对于全天候保护至关重要。

BlockSec Phalcon 不仅仅是一个安全监控器

我们已经听说市场上有很多威胁监控工具。BlockSec Phalcon 和它们之间有什么区别,为什么 BlockSec Phalcon 可以在安全事件中提供帮助?

即时行动是关键

BlockSec Phalcon 仅仅是一个威胁监控系统;它可以自动采取行动来挽救用户资产。在安全事件中,时间至关重要。行动应该是自动的,无需人工干预。在 Radiant 的案例中,从第一次攻击交易到最后一次交易仅间隔 11 秒。如果需要手动执行操作,就太晚了。实际上,协议花了 40 多分钟才暂停。

对自动化防御的担忧

当然,自动拦截的想法听起来很棒,但你能信任它吗?如果它犯了错误并导致一切关闭,引起恐慌怎么办? BlockSec Phalcon 通过关注三个领域来解决这些担忧:

  • **速度:**系统应该足够快,能够监听攻击交易并以毫秒级检测恶意交易。正如我们所说,时间很重要,即使是几秒钟也决定了数百万资产的安全。
  • **准确性:**只有高度精确的系统才能实现自动操作的目标。如果一个系统报告了太多的误报,它就不能用作触发协议自动操作(例如暂停协议)的源。
  • **兼容性:**系统需要与协议现有的安全基础设施兼容。例如,协议的特权行为可能由多重签名钱包控制,自动操作需要通过此钱包进行签名。

BlockSec Phalcon:从白帽救援到标准 SaaS 产品

如果 BlockSec Phalcon 可以在没有预先批准的情况下阻止攻击,为什么不赋权项目来拯救自己呢?我们已经改进了我们的技术,在 20 多次白帽救援中挽救了超过 1400 万美元

以下是方法:

  • 首先,BlockSec Phalcon 能够以高精度监控和检测即时黑客攻击,并有来自顶级安全会议的学术论文和两年多的内部运行支持。过去阻止 20 多次黑客攻击的记录证明了我们系统的能力。
  • 其次,BlockSec Phalcon 与安全基础设施兼容,例如多重签名钱包。我们确保钱包能够即时自动响应,而不会损害协议的安全设计。

BlockSec Phalcon 是主动的,而不仅仅是一个监控工具,为您的数字资产提供即时、可靠且兼容的防御。

与 BlockSec 合作,实现全栈安全

在 DeFi 领域,安全是多方面的且不断发展的。通过与 BlockSec 合作并将 BlockSec Phalcon 集成到您的协议中,您可以获得一套全栈安全服务,满足您所有的安全需求。

以下是您的收益:

  • **专家代码审计:**BlockSec 的顶级代码审计服务在您的协议不断发展的同时进行持续审查,确保安全与开发同步。

  • **定制安全规则:**利用我们详细审计的经验,我们为 BlockSec Phalcon 设置了专为您的协议定制的安全规则。这意味着更好的保护,而无需处理不同的公司来获得不同的服务,从而为您节省时间和金钱。

  • **快速漏洞响应:**凭借 BlockSec 在识别根本原因方面的专业知识,我们可以快速定位漏洞并建立专门的作战室以进行即时有效的缓解。

选择 BlockSec 意味着选择了一个健壮的、集成的安全解决方案。您获得的不仅仅是一个工具;您还获得了一个合作伙伴,致力于在每一步保护您的协议的完整性和您用户的资产。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.