2025 年上半年,加密貨幣用戶已累計損失高達 23 億美元,其中 3.4 億美元直接源自社交工程詐騙。根據 Cointelegraph 報導,Discord 上常見的「試玩我的遊戲」陷阱讓一位 NFT 藝術家損失 17 萬美元,而假冒的 AI 或遊戲新創公司則透過精心設計的 Notion 頁面與經過認證的 X 帳號散布錢包竊取程式,顯示詐騙手法的成熟度與演化速度正在加快。
從更宏觀的角度來看,數字同樣驚人。Chainalysis 指出,2024 年被追蹤到的非法加密貨幣流動就達 409 億美元,雖然僅佔鏈上活動的 0.14%,但仍造成極大的實質損害。而在牛市期間,相關損失成長得更快。2025 年加密貨幣的強勢行情不僅造就新的贏家,也助長仿冒深偽技術、盲簽交易、高層身分冒用等依賴人性弱點的詐騙手法。若無法及時識別警訊並強化防護措施,資產風險將隨時可能發生。
接下來,我們將介紹必須理解的主要社交工程詐騙類型、真實案例、常見警訊,以及在 BingX 與其他平台皆適用的具體安全守則,協助你在快速變動的加密貨幣環境中建立更完善的防護,降低成為攻擊目標的風險。
什麼是加密貨幣社交工程詐騙?運作方式為何?
加密貨幣社交工程詐騙是一種專門針對「人」,而非區塊鏈或智能合約本身的攻擊手法。詐騙集團不會嘗試破解程式碼,而是透過心理操縱來設局,例如假扮可信任的角色、製造緊迫情境,或利用社群互動建立信任,誘使受害者洩漏私鑰、輸入密碼,或在不知情的情況下批准高風險交易。最終目的,是讓受害者點擊惡意連結、下載偽裝軟體,或授權惡意合約,從而掏空錢包資產。

2025 年上半年,社交工程詐騙占加密貨幣詐騙損失的 15%|資料來源:Quill Audits
社交工程詐騙實際運作流程:
1. 準備階段:詐騙者會在 Discord、Telegram、X 等社群平台蒐集情報,觀察目標的行為、習慣與需求。
2. 滲透階段:他們會假扮朋友、招募者、專案成員或客服,透過互動逐步建立信任。
3. 利用階段:詐騙者丟出惡意「遊戲」、仿冒網站或智能合約授權頁面,讓受害者誤以為安全並進行操作。
4. 損失階段: 一旦受害者洩露敏感資訊或批准授權,錢包資產可能在短時間內被清空,帳號也可能遭到完全接管。
這類詐騙能避開最嚴格的技術審計,因為真正的弱點不在程式碼,而在於人性本身。
加密貨幣社交工程詐騙為什麼這麼危險?2025 最新統計與攻擊趨勢
社交工程詐騙已成為 2025 年加密貨幣損失的主要來源之一。根據 Quill Audits 統計,2025 年上半年約有 3.4 億美元透過社交工程手法被竊取,佔整體超過 23 億美元駭客攻擊與漏洞利用損失的重要部分。釣魚與社交工程仍是最常見的攻擊途徑,在多家資安公司的年度事件報告中持續位居前列。
Darktrace 的研究進一步揭露,詐騙集團正以更高的專業化程度運作,建立完整的假公司生態系,包括偽造的網站、GitHub 儲存庫和 Notion 頁面,用於散布 Atomic Stealer、Realst 等錢包竊取工具。
在牛市環境下,詐騙活動的擴張速度更快。由於加密貨幣交易不可逆,一次錯誤的點擊或盲簽就可能造成無法挽回的損失,讓社交工程成為 2025 年交易者和投資人最需警惕的風險之一。
10 大必須防範的加密貨幣社交工程詐騙手法
隨著 2025 年牛市升溫,加密貨幣相關詐騙也快速擴張。詐騙集團運用 Discord 陷阱、假新創公司、深偽技術與盲簽手法,透過社交工程騙取數百萬美元。以下整理十種最常見、最具風險的社交工程詐騙手法、運作模式,以及為何特別危險。
1. Discord/Steam「試玩我的遊戲」誘餌(錢包竊取安裝程式)

Discord 社交工程攻擊示意 | 資料來源:Cointelegraph
攻擊者常潛伏在 Discord 的遊戲或加密貨幣社群中,偽裝成友善的成員。建立信任後,他們會傳送「測試版遊戲」或「試玩我的遊戲」的連結,通常托管在 Steam 或仿冒的檔案伺服器上。一旦下載並執行,惡意安裝程式便會悄悄部署錢包竊取器,專門擷取私鑰、登入憑證與 Discord 帳號資訊,使詐騙集團得以完全控制資產與帳戶。
真實案例凸顯了風險的嚴重性。2025 年 8 月,NFT 藝術家 Princess Hypio 因點擊自認為是朋友分享的 Steam「遊戲版本」連結,最終損失約 17 萬美元的代幣與 NFT。資安研究人員指出,這類攻擊成功的關鍵,不在於突破區塊鏈,而是利用社群互動中的信任和好奇心。
保護自己時,可特別注意以下徵兆:突然收到「送你一款遊戲」的訊息、對方刻意提到共同好友名字,以及下載前跳出的驗證碼或「Cloudflare 檢查」。將遊戲與錢包操作分開在不同裝置進行,避免執行未簽章或來源不明的檔案,並透過第二管道(例如 Telegram 或電話)再次確認身分。只要在點擊前多思考一秒,就能大幅降低錢包遭清空的風險。
2. 假冒 AI、遊戲或 Web3 新創公司(Notion、GitHub、Medium、X 造假)

假新創公司的社交工程詐騙範例 | 資料來源:Darktrace
詐騙集團越來越常假扮成 AI、遊戲或 Web3 新創公司來欺騙加密貨幣用戶。他們會建立看似專業的網站,在 Notion 上發布白皮書,甚至架設看起來活躍的假 GitHub 儲存庫。接著,受害者會在 X、Discord 或 Telegram 上收到邀請,聲稱要「測試」新軟體或參加 Beta 測試。一旦安裝,這些程式便會植入資訊竊取工具,從 Windows 或 macOS 裝置中擷取瀏覽器資料、助記詞與錢包檔案。
有些假公司為了提升可信度,甚至投入大量資源。Darktrace 研究人員發現,有團體使用竊取來的程式碼簽署憑證,讓惡意軟體能通過系統安全檢查;也有團體劫持真實用戶的認證 X 帳號以增加說服力。像「Pollens AI」和「Eternal Decay」這些活動,甚至會偽造投資人名單與會議照片,營造專業形象。
實際防護的核心在於保持懷疑。留意以下警訊:品牌視覺華麗但缺乏可運作的程式碼、註冊資料不一致、或多個「新創團隊」使用相同素材。在證明安全之前,應假設任何主動提供的軟體都可能具有敵意。保持熱錢包空置,搭配具備明確簽章提示的硬體錢包,並將工作或測試環境與管理加密資金的裝置徹底分離。
3. 盲簽與授權釣魚(假前端介面/錢包清空程式)
2025 年成長最快的詐騙類型之一,就是盲簽與授權釣魚。攻擊者會複製熱門去中心化應用程式(dApps)、交易所或空投領取頁面,透過贊助廣告、Discord 訊息或 Telegram 群組進行推廣。當用戶在錢包中點擊「授權」時,往往在毫無察覺的情況下,將無限制的代幣使用權開放給攻擊者,整個餘額可能在幾秒內被清空。QuillAudits 估計,這類攻擊在 2025 年上半年急遽上升,已在以太坊、Solana 和 TON 上造成數億美元損失。
這類詐騙之所以有效,是因為錢包跳出的簽署提示看起來十分正常,許多用戶沒有意識到,單一授權的權限範圍遠超過預期中的小額轉帳。警訊包括:新的或陌生的網站要求最高額度授權、錢包簽署連結至未知合約,或頁面以「立即領取」、「空投即將結束」等字眼施加時間壓力。即使是經驗豐富的交易者,在匆忙授權時也可能中招。
最實際的防護方式,是養成「先驗證、再撤銷」的習慣。在點擊前,務必確認錢包授權實際開放了哪些權限,並定期使用授權額度撤銷工具,例如 Revoke.cash 或 Etherscan Token Approval Checker。對於大額交易或空投領取,建議搭配具備清晰簽署提示的硬體錢包,如此可以更清楚地掌握授權內容。每一次按下「授權」按鈕,都應視同簽署一份合約,忽略檢查細節,等於將整個錢包暴露在風險之下。
4. 商業電郵詐騙(BEC)與高層身分冒用

商業電郵詐騙(BEC)的運作方式 | 資料來源:Palo Alto Networks
商業電郵詐騙(BEC)與高層身分冒用在 2025 年牛市期間於加密貨幣公司中愈加猖獗。攻擊者會偽造看似來自創辦人、財務長,甚至外部法律顧問的電子郵件或簡訊。這類訊息通常不包含連結或惡意附件,而是以簡短直接的語句下達指令,例如「請立即將款項轉至這個臨時錢包」。由於內容看起來正常且無惡意檔案,多半能輕易躲過垃圾郵件防護。
這類詐騙依賴的是壓力與權威。攻擊者會製造強烈急迫感(「資金必須在今天轉出」)或要求保密(「交易完成前不得向任何人透露」),迫使員工跳過正常審核流程。常見警訊包括:突然要求更換錢包地址、付款指令與公司慣例不符、或要求繞過既有的財務工作流程。在多起案例中,一封看似「正常」的訊息,就造成企業損失數百萬美元的加密貨幣。
2025 年的 Bybit 駭客事件是最具代表性的例子。北韓 Lazarus 集團透過社交工程滲透受信任的第三方開發者,最終竊走約 15 億美元的加密資產。此事件也顯示,即使防護措施完善,交易所仍可能因人為疏忽而遭受重大損失。
最有效的防護方式是流程紀律。任何付款地址的變更,都應透過已驗證的電話號碼或安全管道回電確認,避免直接回覆同一封郵件。所有大額資金流動必須建立多重簽核流程,降低單一員工在壓力情境下做出錯誤決策的風險。財務與營運團隊也應定期接受社交工程識別訓練,這與維護防火牆或進行系統審計同等重要。
5. 假招募人員與「能力測驗」詐騙
假招募詐騙在 2025 年牛市中特別猖獗,尤其是在加密貨幣公司積極擴張、急需技術人才的情況下。攻擊者會假扮成人資經理或獵頭,透過 LinkedIn、Telegram 或電子郵件聯繫,提供看似誘人的高薪職位。在取得信任後,便會傳送「技術評估」、「程式測驗」或「Zoom 外掛程式」,暗中安裝鍵盤記錄器、剪貼簿劫持工具或錢包竊取程式。資安分析師甚至追蹤到部分活動與國家級攻擊團體有關,主要鎖定工程師與開發者。
這類攻擊的危險在於整個流程看起來十分專業。受害者經常收到以密碼保護的 ZIP 檔案(藉此繞過資安掃描),並被要求暫時停用防毒軟體「以確保相容」。其他人則被引導安裝偽裝成會議軟體或時間追蹤工具的惡意程式。由於詐騙手法與真實的招募流程高度相似,即使是經驗豐富的工程師也可能受害。
2025 年 7 月的 CoinDCX 盜竊案便是典型案例。攻擊者假扮招募人員,誘使公司工程師接受虛構的自由專案,並在辦公室筆電上安裝惡意軟體。短短幾個小時內,駭客便從流動性錢包中竊取了約 4,400 萬美元。這起事件顯示,一旦桌面環境遭滲透,即使是大型交易所也難以倖免。
保護自己最有效的做法,是對所有主動聯繫的招募訊息保持謹慎。評估檔案應一律在沙盒或虛擬機器中執行,避免於工作主機或含有錢包資料的裝置上開啟未驗證檔案。任何下載動作之前,都應透過公司官方職缺頁面或人資團隊進行確認。簡單的多重驗證流程,不僅能保護個人資安,也能降低企業層級的風險。
6. AI 驅動的深偽語音/影片與「緊急」付款情境
深偽詐騙在 2025 年快速增加,主要因為生成式 AI 工具讓模仿語音、語調,甚至即時影片變得相當容易。攻擊者能複製同事、主管或家人的外貌與聲音,並以此要求進行緊急操作,例如將加密貨幣轉入「安全錢包」或讀出一次性密碼。由於語音與影像足以讓人感到熟悉,許多受害者會在沒有多想的情況下照做。
這類攻擊的核心依賴「壓力」與「隔離」。假冒的來電者通常會聲稱情況急迫,例如「資金必須在幾分鐘內轉移」或「若現在不處理,系統將完全鎖定」。同時,他們會避免切換到企業正式管道、要求跳過雙重驗證,或拒絕使用更嚴格的視訊工具,目的就是減少你核實身分的機會,讓判斷落在壓力狀態下。
更安全的做法是採取「不輕信、必驗證」原則。任何涉及轉帳、密碼或 2FA 的要求,都應透過第二獨立管道確認,例如回撥到已儲存的正式聯絡號碼,或向另一位團隊成員交叉確認。對於高價值交易,可以使用預先設定的回撥代碼或團隊內部的「安全字」,能有效阻擋即使最逼真的 AI 冒充情境。
7. SEO/廣告投毒與釣魚網站

SEO 投毒攻擊範例 | 資料來源:Hunt.io
SEO 和廣告投毒詐騙,會透過讓惡意網站出現在 Google 或社群媒體搜尋結果前排來誤導用戶。詐騙集團會購買關鍵字廣告,或使用黑帽 SEO 技術,讓頁面在「錢包空投」、「領取獎勵」、「新代幣發行」等熱門關鍵字下獲得較高排名。有些甚至入侵原本合法的部落格或社群頁面,植入惡意腳本、假領取按鈕或木馬安裝程式。對多數交易者而言,這些網站乍看之下與可信平台幾乎沒有差別。
這類頁面危險之處在於時效與說服力結合。在代幣空投、預售或話題熱度高漲期間,一次快速的 Google 搜尋,很可能直接導向仿冒的領取頁面。用戶連接錢包並簽署授權後,資金往往立即被轉走。細微線索,例如拼錯的網域名稱(binqX.com 而非 BingX.com)、怪異的網域後綴或與品牌不符的網址結構,往往是少數可供辨識的破綻。
更安全的做法,是在存取加密貨幣相關網站時避免完全依賴搜尋結果或廣告。建議手動輸入網址,或在確認真偽後再加入書籤保存。在點擊 Discord、Telegram 或 X 上分享的連結前,也應再次檢查網域與來源。如有疑慮,可回到 BingX 公告或專案官方文件交叉確認正確網站。這個看似簡單的原則,足以避開絕大多數 SEO 投毒與釣魚陷阱。
8. 頻繁交易錢包的地址投毒
地址投毒詐騙專門鎖定習慣直接複製貼上錢包地址的活躍交易者。攻擊者會從一個與真實聯絡人錢包極為相似的地址,發送金額為零的「塵埃」(dust) 交易,通常只在中間少數字元不同,而開頭與結尾看起來一模一樣。之後,當受害者再次轉帳、從交易紀錄中複製地址時,就有可能不小心選到這個投毒地址,在完全沒有察覺的情況下,將資產直接匯給詐騙集團。
這種手法之所以有效,是因為多數錢包介面只顯示地址前後幾個字元,容易讓人產生「看起來很熟」的錯覺。在牛市行情熱絡、交易頻繁的情況下,用戶往往為了圖快而略過完整比對。即使是經驗豐富的投資者,也曾因為將資金轉到看似熟悉、實際上從未加入白名單的地址,而損失數千美元。
更安全的作法,是在複製地址時避免完全依賴交易紀錄或部分字元匹配。可以善用錢包的地址白名單功能、在轉帳前仔細核對整串地址,或使用 ENS (Ethereum Name Service)、TON DNS 等命名服務,以便以更易讀的名稱識別收款對象。同時,將歷史紀錄中每一筆突如其來、數額異常低的「塵埃」交易都視為潛在警訊,這往往是更大規模詐騙的前奏。
9. 交換條件式「技術支援」與恐嚇軟體
技術支援詐騙常利用人們對權威的信任。攻擊者假扮成 IT 人員、資安供應商,或交易所、錢包的支援專員,主動聯繫受害者,聲稱要協助修復問題或提供緊急「升級」。接著會施壓要求安裝時間追蹤器、防毒軟體或修補程式,而這些檔案往往是錢包竊取程式或遠端存取木馬。一旦被安裝,攻擊者便能取得系統的完整控制權,清空錢包、記錄按鍵,甚至複製包含私鑰在內的敏感檔案。
另一種常見手法是恐嚇式彈出視窗。用戶在瀏覽時,可能突然看到假警示訊息,例如「您的系統已感染,請立即修復」。這些警告刻意模仿 Windows 或 macOS 通知樣式,引導受害者下載看似合法的工具。實際上,這類「修復程式」會在背景記錄登入憑證、劫持剪貼簿,甚至植入清空錢包的程式。訊息中的緊迫語氣旨在切斷思考時間,迫使用戶立即採取行動。

比特幣錢包在假技術支援社交工程詐騙中被清空超過 9,100 萬美元 | 資料來源:CoinDesk
風險是真實而嚴重的。2025 年 8 月 19 日,一名受害者因被詐騙者假扮的硬體錢包支援專員誘騙,交出了錢包憑證,最終損失了 783 顆比特幣,價值約 9,140 萬美元。被竊資金隨後透過 Wasabi Wallet 迅速轉移以隱藏蹤跡。這起事件由區塊鏈偵探 ZachXBT 揭露,再次證明只要一次錯誤信任,就可能導致災難性損失。
要保持安全,務必只從官方供應商下載軟體、在任何情況下都不要在管理錢包時授予遠端存取權,並盡量將錢包操作與一般網路瀏覽環境分開。
10. 社群接管與被入侵的版主帳號
社群接管詐騙會鎖定用戶最放下戒心的地方,例如 Discord、Telegram 和 X 的專案群組。攻擊者一旦劫持長期版主,甚至是認證過的專案代表帳號,就會發布看似可信的緊急訊息,如「請立即遷移你的代幣」或「今日限定空投,立即領取」。由於貼文來自熟悉且具權威性的身分,許多受害者會在沒有多想的情況下直接點擊連結。
有些詐騙手法甚至更為精細,會搭配修改過的活動照片、假投資人公告,或完整複製官方網站的假版本,讓整個敘事看起來完全合理。2025 年,多個 Telegram 社群通報突發的版主帳號接管事件,攻擊者透過惡意「領取」按鈕誘騙用戶,讓他們在短短幾分鐘內簽下清空錢包的授權合約。信任感與緊迫感的結合,使這成為最難即時察覺的詐騙之一。
要有效自保,務必在至少兩個官方管道交叉確認公告,例如專案主網站與認證的 X 帳號。對任何指向新網域的連結保持高度警覺,即使訊息看起來來自熟悉的管理員。實務上,將所有「遷移」或「空投領取」通知都視為高風險,先驗證再操作。多花一點時間確認來源,往往能避免無法挽回的損失。
如何保護自己免受社交工程攻擊
詐騙會在炒作與牛市階段迅速擴張,而以下五個習慣能讓你在風險發生前就領先一步。
1. 分開並保護裝置:在專用裝置上使用硬體錢包管理資產;若必須開啟未知檔案,請使用沙盒或虛擬機器。避免讓遊戲、工作環境與錢包管理混在同一台設備,降低被入侵的機會。
2. 控制你簽署的內容:仔細閱讀每一個錢包提示、限制代幣授權額度,並定期使用 Revoke.cash 等工具進行授權審查。大多數錢包清空事件都是因盲簽造成的,管理授權是最直接的防護。
3. 行動前先驗證:永遠不要只信任發出請求的同一管道。無論是資金轉移、地址變更或技術支援,請透過已儲存的聯絡方式、官方工單系統或官方公告交叉確認,而非依賴私訊。
4. 堅持使用可信任的管道:將官方網址加入書籤,避免點擊贊助的「領取」連結或陌生私訊。把主動接近你的「好友」視為潛在風險來源,並對大額轉帳採用多重簽章或雙重確認流程。
5. 強化基礎並制定計畫:啟用多因素驗證 (MFA)、使用密碼管理器並保持軟體更新。確保團隊受過識別「緊迫感」與「權威壓力」等社交工程手法的訓練,並準備事件應變計畫,以便在事故發生時能立即撤銷授權並提交報告。
BingX 如何協助你降低社交工程風險
BingX 提供多層安全防護,協助你在交易時更安心。你可以啟用2FA(雙重驗證)、防釣魚碼以及提領白名單,有效阻擋未經授權的登入與資金移轉。BingX 學院也會持續更新詐騙警示與安全指南,讓你掌握最新威脅與因應方式。若遇到任何可疑情況,BingX 支援團隊全年無休提供協助,你只需提交訂單 ID、交易雜湊與相關截圖即可加速處理。
但也必須強調,任何交易所都無法防止用戶主動批准惡意合約,或在平台外自行轉出資金。最關鍵的防線仍然在於你的操作行為。避免安裝未驗證的軟體、避免盲簽錢包提示、避免因緊迫訊息而降低警覺。
當你將 BingX 的安全工具與良好的使用習慣結合,便能在牛市期間有效降低社交工程風險,並更安心地保護加密資產。
想學交易卻卡關?在 BingX 學院 打好基礎,還能私訊我們的官方帳號,享有 1 對 1 指導與更多專屬福利! 📚 一鍵關注,不錯過任何幣圈成長機會 👉 bingx.ws/academy
結論
2025 年的牛市正在為加密貨幣帶來前所未有的機會,同時也讓社交工程詐騙的規模與複雜度迅速升級。從 Discord 的「遊戲」誘餌到假新創公司、深偽技術和授權釣魚,攻擊者持續調整手法,利用信任、緊迫感與人為疏忽來鎖定受害者。
保持安全需要平台防護與個人紀律共同配合。BingX 透過雙因素驗證、提領白名單和 BingX 學院等安全功能協助強化保護,但最終的安全仍取決於你的操作。永遠自行驗證請求來源,避免盲簽錢包提示,並對任何主動提供的機會保持謹慎。
請記住:加密貨幣交易具有不可逆性,一次疏忽便可能造成永久損失,持續保持警覺是保護資產最有效的方法。
延伸閱讀
加密貨幣社交工程詐騙常見問題 (FAQs)
1. 2025 年最常見的社交工程加密貨幣詐騙是什麼?
Discord 上的「試玩我的遊戲」誘餌和假新創公司的下載請求,是本輪週期最常見的攻擊手法。兩者都以友善包裝掩護,實際上傳遞的是錢包竊取程式。
2. 為什麼社交工程詐騙能繞過審計?
因為攻擊的目標是人,而不是智能合約本身,這類詐騙不需要任何程式碼漏洞。一次匆忙的授權或一次不安全的下載,就可能造成嚴重損失。
3. 如何快速識別授權釣魚?
留意要求對陌生合約授予無限使用權的提示,以及透過「立即領取」等炒作語氣施壓的頁面。建議定期清理並撤銷舊授權。
4. 深偽詐騙真的會對加密貨幣帶來風險嗎?
會的。AI 生成的語音或影片能逼真模仿同事、朋友或客服人員,常用於催促付款或要求提供一次性密碼。最安全的做法是透過第二管道,以既有的聯絡方式再次確認身分。
5. 如果懷疑遇到社交工程攻擊,第一步該做什麼?
先立即中斷錢包連接並撤銷授權,把剩餘資產轉移到乾淨的硬體錢包,之後更新密碼和雙因素驗證。接著向相關平台提交事件資訊,以便後續協助。