

MyAlgo 錢包安全事件是 Algorand 生態系至今最嚴重的安全事故之一。2026 年,駭客利用 MyAlgo 內容分散網路 (CDN) API 金鑰的漏洞,非法存取大量用戶帳戶與私鑰。這次攻擊採用中間人 (MITM) 技術,攔截用戶與錢包介面的通訊,竊取敏感憑證。事件影響範圍極廣,約有 2,520 個錢包地址遭受攻擊,累計損失 850 萬美元,涵蓋 ALGO 代幣及其他數位資產,成為區塊鏈史上最大規模的錢包安全事故之一。D13 集體調查並公開確認竊盜行為,詳盡揭露事件規模與技術細節。此次 MyAlgo 錢包事件暴露了錢包基礎設施在 API 金鑰管理及安全協定上的關鍵弱點。事件顯示,即使成熟平台仍有嚴重安全風險,也凸顯 Algorand 生態面臨更全面的安全挑戰。受影響用戶建議立即重設錢包金鑰,以防止後續未經授權的存取。
Algorand 生態曾面臨重大安全挑戰,Tinyman DEX 於 1 月 1 日遭駭客攻擊。攻擊者利用平台智能合約中未被發現的漏洞,造成約300 萬美元損失。此事件揭示 Tinyman 協議架構的重大弱點,顯示程式碼潛在缺陷可能讓駭客侵入資金池並抽走流動性。駭客成功突破系統,凸顯智能合約稽核及測試不足的風險,並影響Algorand去中心化金融生態。與部分其他 DeFi 平台不同,Algodex 後續受害案例較少,顯示 Tinyman 事件後 Algorand 社群的安全警覺性提升。不過,Tinyman 事件提醒所有在 Algorand 平台運行的項目都必須持續強化安全措施、嚴格稽核智能合約,以防協議漏洞遭複雜攻擊利用,保障用戶資產安全。
Algorand 核心協議採用 Ed25519 簽名和後量子 Falcon-1024 技術,密碼學基礎堅實可信。但生態系在應用層面存在與協議安全無關的獨立風險。MyAlgo 錢包 850 萬美元損失突顯瀏覽器金鑰儲存方式的高風險,即使底層協議安全性極高。同時,近期 Trust Wallet Chrome 擴充套件 (版本 2.68) 亦遭駭客攻擊,損失約 700 萬美元,反映應用層風險主要來自惡意軟體植入及供應鏈漏洞,而非協議本身。連接網路的熱錢包面臨釣魚、惡意軟體竊取密碼、瀏覽器擴充安全被繞過等固有威脅。中心化託管則涉及合規及營運層面的額外風險,與技術協議漏洞不同。這類應用層威脅持續存在,主因是用戶追求便利,將私鑰存放於瀏覽器擴充套件或仰賴第三方託管。相比之下,Algorand 核心協議的驗證及交易簽名機制,即使錢包遭攻擊,也能維持協議層加密安全,駭客無法在共識層繞過安全機制。理解協議層與應用層的差異,有助於釐清 Algorand 生態安全不僅仰賴協議架構,更取決於用戶及應用的金鑰管理實務。
MyAlgo 攻擊利用 CDN API 金鑰洩漏,駭客以中間人攻擊方式植入惡意程式碼。核心技術漏洞包含 API 金鑰管理失當和基礎設施憑證防護不足,影響 2,520 個地址。
Algorand 智能合約常見漏洞包括重入攻擊、未授權存取、整數溢位。應用層存在錢包私鑰被竊風險,但 Algorand 核心協議採用純權益證明機制,且已完成形式化驗證,協議本身始終保持高度安全。建議使用非託管錢包及經安全驗證的智能合約以降低風險。
MyAlgo 攻擊導致 ALGO 價格短暫下跌,因安全疑慮加劇,但 Algorand 核心協議未受影響。此次事件揭露的是應用層漏洞而非協議缺陷。信心恢復後,ALGO 價格回穩,生態展現高度韌性。
建議使用硬體錢包或冷錢包保存 ALGO 代幣。網頁錢包應啟用兩步驟驗證,並保持錢包軟體隨時更新。切勿洩漏私鑰或助記詞。建議選用官方 Algorand 錢包方案,並遵循完善安全協定。
Algorand 持續升級錢包安全協定、定期稽核與發布安全公告以提升平台安全性。核心協議持續採用純權益證明共識機制,確保安全。官方強調區分應用層漏洞與協議層安全,協議始終未受影響。
Algorand 採用每 2.8 秒隨機選出區塊產生者的機制,使 DDoS 及節點定點攻擊極難達成。相比 Ethereum 等區塊鏈驗證者相對可預測,Algorand 更有效防範協同攻擊,安全性更高。
應立即將資產轉至安全的非託管錢包並更換密碼。建議使用硬體錢包妥善儲存資產,啟用多重簽名認證,並警惕各類釣魚手法。定期更新安全策略,密切監控帳戶動態。











