
تحدث ثغرة المصادقة من طرف ثالث عندما تعتمد منصة ما على خدمة خارجية لإدارة تسجيل دخول المستخدمين أو الوصول إلى المحافظ أو تفويض الجلسات، وتتحول هذه الخدمة الخارجية إلى أضعف نقطة في سلسلة الأمان. في بيئات Web3، تصبح هذه الثغرات أكثر خطورة لأن معاملات البلوكشين غير قابلة للعكس. بمجرد حصول المهاجم على الوصول، يمكن نقل الأصول بشكل دائم خلال دقائق.
في ديسمبر 2025، أكدت Polymarket أن عدداً محدوداً من حسابات المستخدمين تم استنزافه نتيجة استغلال نظام المصادقة المعتمد على البريد الإلكتروني الذي تقدمه Magic Labs. ورغم بقاء العقود الذكية ومنطق سوق التنبؤ الأساسية لـ Polymarket آمنة، إلا أن طبقة المصادقة فشلت، مما أتاح للمهاجمين انتحال هوية المستخدمين الشرعيين وسحب الأموال. تكشف هذه الحادثة عن خطر بنيوي يواجه العديد من المنصات اللامركزية التي تفضل سهولة الانضمام على الحفظ الذاتي المشفر.
قامت Polymarket بدمج Magic Labs لتمكين المستخدمين من الوصول إلى المحافظ عبر تسجيل الدخول بالبريد الإلكتروني بدلاً من إدارة المفاتيح الخاصة مباشرةً. هذا القرار سهّل دخول المستخدمين الجدد لكنه أوجد خطر الاعتماد المركزي. عندما اخترق المهاجمون بيانات اعتماد المصادقة أو رموز الجلسات المرتبطة بـ Magic Labs، حصلوا على سيطرة كاملة على الحسابات المتأثرة.
جرت الهجمة بسرعة كبيرة. أبلغ المستخدمون عن تلقي إشعارات بمحاولات تسجيل دخول متعددة قبل استنزاف أرصدتهم. وبحلول وقت الانتباه للتنبيهات، كان المهاجمون قد نفذوا عمليات السحب ونقلوا الأصول خارج المنصة. وبما أن المصادقة بدت شرعية، تعاملت أنظمة Polymarket مع هذه العمليات على أنها صادرة عن مستخدمين حقيقيين.
المميز في هذا الفشل ليس فقط الاختراق بحد ذاته، بل غياب الضوابط التعويضية. لم تكن هناك تأخيرات أو تأكيدات ثانوية أو إشارات سلوكية تفعل في حال حدوث سحوبات مفاجئة من جلسات حديثة المصادقة. أتاح ذلك للمهاجمين استغلال الثقة بين Polymarket ومزود المصادقة دون مواجهة مقاومة.
اتبع الاستغلال نمطاً متعدد المراحل شائعاً في الاستيلاء على حسابات Web3. فهم هذه العملية يساعد المستخدمين على إدراك أهمية السرعة والأتمتة في هجمات العملات الرقمية الحديثة.
| المرحلة | الإجراء | النتيجة |
|---|---|---|
| الوصول إلى المصادقة | اختراق بيانات اعتماد تسجيل الدخول بالبريد الإلكتروني | دخول غير مصرح به للحساب |
| إنشاء الجلسة | إصدار رموز جلسة صالحة | تعاملت المنصة مع المهاجم كمستخدم شرعي |
| سحب الأصول | تفويض عمليات التحويل الفوري | استنزاف أرصدة المستخدمين |
| غسيل الأموال على السلسلة | تجزئة وتبديل الأموال بسرعة | أصبح الاسترداد شبه مستحيل |
حدثت العملية كاملة خلال ساعات قليلة. هذه السرعة متعمدة، لأن المهاجمين يدركون أنه بمجرد تأكيد المعاملات على السلسلة، لا يمكن للضحايا عكسها. ويزيد الغسيل السريع من صعوبة التتبع والاسترداد.
تحاول أنظمة المصادقة المعتمدة على البريد الإلكتروني تبسيط إدارة المفاتيح الخاصة، لكنها تخلق نقاط فشل مركزية. فحسابات البريد الإلكتروني نفسها أهداف رئيسية لهجمات التصيد، وتبديل شرائح SIM، وتسريب البيانات. عندما يتحكم البريد الإلكتروني في الوصول للمحفظة، غالباً ما يؤدي اختراقه إلى فقدان الأصول بالكامل.
في هذه الحادثة، لم يتطلب الاستغلال كسر التشفير بل كسر التحقق من الهوية. يبرز هذا التمييز لأن كثيراً من المستخدمين يعتقدون خطأً أن أمان البلوكشين وحده يحميهم، متجاهلين مخاطر أنظمة تسجيل الدخول خارج السلسلة.
المفاضلة بين سهولة الاستخدام والأمان هي جوهر المشكلة. فالمصادقة المبسطة تسهل الاعتماد لكنها تركز المخاطر لدى مزودي الخدمة. وعندما يفشل هؤلاء المزودون، تتحمل المنصات اللامركزية التبعات.
تؤكد حادثة Polymarket على مبادئ أمنية أساسية تنطبق في جميع منصات Web3. ينبغي للمستخدمين اعتبار طبقات المصادقة من الأطراف الثالثة نقاط هجوم محتملة، وتصميم أمانهم الشخصي وفقاً لذلك.
| إجراء أمني | فائدة الحماية |
|---|---|
| محافظ الأجهزة | المفاتيح الخاصة لا تتعرض للإنترنت مطلقاً |
| المصادقة الثنائية عبر التطبيقات | يمنع الوصول للحساب بكلمة المرور فقط |
| حسابات بريد إلكتروني مخصصة | يقلل خطر تسريب بيانات الاعتماد بين المنصات |
| أرصدة تشغيلية صغيرة | يقلل الخسائر عند حدوث اختراق |
تكشف هذه الحادثة عن مشكلة منهجية تؤثر في أسواق التنبؤ والتطبيقات اللامركزية. فمع أن العقود الذكية قد تكون مؤمنة، إلا أن البنية التحتية الموجهة للمستخدم تعتمد في الغالب على مزودي خدمات مركزية للمصادقة والإشعارات وإدارة الجلسات، وهو ما يزيد من سطح الهجوم.
تتعرض أسواق التنبؤ لمخاطر أكبر، إذ تستقطب تدفقات رأسمالية كبيرة في الأحداث ذات الاهتمام المرتفع. ويستهدف المهاجمون هذه المنصات إدراكاً منهم لتركيز الأرصدة وضيق الوقت. وعندما تفشل المصادقة، يكون الأثر المالي فورياً.
تقلل المنصات التي توفر خيارات وصول متعددة، مثل الاتصال المباشر بالمحفظة ودعم محافظ الأجهزة، من المخاطر المنهجية. في المقابل، المنصات التي تعتمد حصرياً على المصادقة من طرف ثالث تتحمل كامل ملف أمان مزوديها.
تتسبب الإخفاقات الأمنية غالباً في تقلب السوق، لكن محاولة الربح من الفوضى الناجمة عن الاستغلال تنطوي على مخاطر كبيرة. النهج الأكثر استدامة يركز على حماية رأس المال، والوعي بالبنية التحتية، والانضباط في اختيار المنصات.
في سوق العملات الرقمية، حماية رأس المال لا تقل أهمية عن استثماره. ويتوقف النجاح طويل الأمد على فهم آليات السوق ومخاطر البنية التحتية.
تظهر حادثة المصادقة في Polymarket كيف يمكن لأنظمة تسجيل الدخول من طرف ثالث أن تقوض أمان منصات Web3. لم يخترق الهجوم العقود الذكية أو منطق البلوكشين، بل اخترق التحقق من الهوية.
ومع استمرار توسع التمويل اللامركزي وأسواق التنبؤ، تظل الاعتمادية على المصادقة المركزية نقطة ضعف جوهرية. يجب على المستخدمين إعطاء الأولوية للحفظ الذاتي، وتعدد طبقات الأمان، والاختيار الواعي للمنصات.
الأمان ليس خياراً في Web3، بل هو آلية عمل أساسية. وفهم كيفية وقوع إخفاقات المصادقة هو الخطوة الأولى لتفاديها.
ما هي ثغرة المصادقة من طرف ثالث
تحدث عندما يتم اختراق خدمة تسجيل الدخول أو التحقق من الهوية الخارجية، فيحصل المهاجمون على وصول إلى حسابات المستخدمين.
هل تم اختراق بروتوكول Polymarket الأساسي
لا. المشكلة وقعت في طبقة المصادقة، وليس في العقود الذكية.
لماذا تعتبر المحافظ المرتبطة بالبريد الإلكتروني خطرة
البريد الإلكتروني هدف شائع للهجمات، واختراقه يمنح وصولاً كاملاً للمحفظة.
كم استغرق المهاجمون لسحب الأموال
في غالبية الحالات، تم ذلك خلال ساعات من الوصول غير المصرح به.
كيف يمكن للمستخدمين تقليل المخاطر مستقبلاً
باستخدام محافظ الأجهزة، والمصادقة الثنائية القوية، وتقليل الأرصدة على المنصات المتصلة.











