انخفضت خسائر الشبكة في مجال العملات المشفرة في عام 2025 إلى 83.85 مليون دولار، بانخفاض قدره 83%، وتقلص عدد الضحايا إلى 106,000 شخص. تحذر Scam Sniffer من أن النظام لا يزال نشطًا، حيث تحول المهاجمون إلى استراتيجيات عالية التردد وصغيرة الحجم، مع خسارة متوسطة قدرها 790 دولارًا لكل شخص. هجوم جديد من نوع EIP-7702 سرق 2.54 مليون دولار في مرة واحدة.
السوق الصاعد في الربع الثالث أصبح منطقة كوارث للاحتيال عبر الشبكة
الانخفاض في الخسائر لا يعني انخفاض النشاط الهجومي، بل يرتبط بشكل وثيق بدورة السوق. قامت منصة أمان Web3 Scam Sniffer بتحليل اكتشافات الاحتيال عبر الشبكة على سلسلة إيثريوم الافتراضية (EVM) استنادًا إلى خصائص، حيث زادت الخسائر خلال فترات النشاط على السلسلة، وتراجعت مع تباطؤ السوق. كان الربع الثالث من عام 2025 يتزامن مع أقوى ارتفاع في سعر إيثريوم (ETH) خلال العام، حيث بلغت خسائر الاحتيال عبر الشبكة 31 مليون دولار، ويمثل خسائر أغسطس وسبتمبر حوالي 29% من إجمالي الخسائر السنوية.
تشير التقارير إلى: «عندما يكون السوق نشطًا، يزداد النشاط العام للمستخدمين، ويزيد نسبة المستخدمين المتضررين — حيث يرتبط حدوث الاحتيال عبر الشبكة ارتباطًا إيجابيًا بحجم نشاط المستخدمين.» تتراوح الخسائر الشهرية من 2.04 مليون دولار في ديسمبر، وهو أهدأ شهور السوق، إلى 12.17 مليون دولار في أغسطس، وهو أكثر شهور السوق نشاطًا، مع تقلبات تصل إلى 6 أضعاف. تكشف هذه العلاقة عن توقيت المهاجمين الدقيق، حيث يشنون هجماتهم عندما يكون المستخدمون أكثر نشاطًا وأقل انتباهًا.
السبب الأعمق هو تغير سلوك المستخدمين خلال السوق الصاعد. عندما ترتفع أسعار العملات المشفرة، يدفع FOMO (الخوف من الفقدان) المستخدمين إلى التداول المتكرر للعملات الجديدة، والمشاركة في عمليات التوزيع المجاني، والتنقيب عن السيولة، وكلها تتطلب توقيعات متكررة، مما يخلق فرصًا أكثر للاحتيال عبر الشبكة. يستغل المهاجمون انخفاض قدرة المستخدمين على الحكم الصحيح أثناء حالة الإثارة، من خلال تزوير مواقع المشاريع الشهيرة، وانتحال قنوات Discord الرسمية، وغيرها من الوسائل لخداع المستخدمين للتوقيع.
كما أن ذروة الربع الثالث تتعلق بترقية إيثريوم Pectra. غالبًا ما يصاحب إطلاق ميزات البروتوكول الجديدة نقص في التوعية بين المستخدمين، ويستغل المهاجمون هذه الفترة الزمنية بسرعة لتطوير طرق هجوم جديدة. هذا النمط من «الابتكار التقني يخلق نوافذ أمان» يتكرر في تاريخ العملات المشفرة، من صيف DeFi إلى موجة NFT، حيث يصاحب كل تقدم تقني ظهور عمليات احتيال جديدة.
EIP-7702 يفتح صندوق باندورا
يمثل عام 2025 بداية ظهور طرق هجوم جديدة. ظهرت توقيعات خبيثة تعتمد على EIP-7702 بعد وقت قصير من ترقية إيثريوم Pectra، حيث استغل المهاجمون آلية الحسابات المعرّفة، ودمجوا عمليات خبيثة متعددة في توقيع واحد للمستخدم. أدت حادثتان كبيرتان في أغسطس تتعلقان بهجمات EIP-7702 إلى خسائر قدرها 2.54 مليون دولار، مما يبرز سرعة تكيف المهاجمين مع التغييرات على مستوى البروتوكول.
كان EIP-7702 في الأصل ترقية تقنية مصممة لتحسين تجربة المستخدم، تسمح للحسابات الخارجية المملوكة (EOA) بالتحول مؤقتًا إلى حسابات عقود ذكية، لتحقيق معاملات جماعية واستعادة اجتماعية وغيرها. لكن، تم تحويل هذه المرونة إلى سلاح من قبل المهاجمين. حيث قاموا بتزوير طلبات تفويض تبدو طبيعية، لكنهم في الواقع يخفون عمليات خبيثة متعددة في توقيع واحد، مثل تفويض نقل الرموز، وتعديل صلاحيات الحساب، وتعيين وكلاء خبيثين.
الأخطر من ذلك، أن هجمات EIP-7702 تتميز بقدر كبير من التمويه. فالهجمات التقليدية عبر الشبكة غالبًا ما تتطلب تفويض رموز واضح، ويمكن للمستخدمين ذوي الخبرة التعرف على الشذوذ. لكن هجمات EIP-7702 يمكن أن تتنكر في شكل ترقية شرعية للحساب أو تفويض معاملات جماعية، وحتى المستخدمون التقنيون قد يُخدعون. غالبًا ما تكون واجهات المحافظ غير واضحة عند عرض هذه العمليات المعقدة، مما يصعب على المستخدمين فهم المعنى الحقيقي للتوقيع.
على الرغم من أن خسائر 2.54 مليون دولار ليست ضخمة، إلا أن هذا مجرد اختبار أولي لأسلوب جديد. يحذر باحثو Scam Sniffer من أن حجم وتكرار هذه الهجمات قد يتزايد بشكل كبير مع تكامل المزيد من المحافظ وDApp لوظائف EIP-7702. المهاجمون يتعلمون ويطورون هذه الأساليب، ومن المحتمل أن تظهر أنواع أكثر تطورًا في المستقبل.
من استهداف الذئاب المنفردة إلى استراتيجيات الصيد الشبكي
وراء تحول استراتيجيات الاحتيال عبر الشبكة في العملات المشفرة توجد منطق اقتصادي عميق. الهجمات الكبيرة ذات العائد العالي تكون غالبًا ذات مخاطر عالية أيضًا. فالضحايا أكثر عرضة للإبلاغ، وتوظيف شركات تحليل السلسلة لتعقب الأموال، مما يعرض المهاجمين لمخاطر أكبر من حيث الكشف والملاحقة القانونية. بالمقابل، الهجمات الصغيرة والمتكررة ذات عائد منخفض، وغالبًا ما يختار الضحايا أن يعتقدوا أنهم فقط غير محظوظين، وتفتقر السلطات إلى الموارد للتحقيق في كل قضية صغيرة.
الأهم من ذلك، أن الهجمات الصغيرة أكثر قابلية للتوسع. يمكن للمهاجمين تشغيل مئات مواقع الصيد باستخدام أدوات آلية، وتوليد رسائل تصيد مزيفة باستخدام الذكاء الاصطناعي، ومعالجة أعداد كبيرة من الضحايا. هذا النمط «الصناعي» من الاحتيال يقلل من تكلفة كل هجمة، ويزيد من الكفاءة العامة. يلخص التقرير: «لا تزال منظومة الصرف نشطة — مع خروج الصرافين القدامى، سيظهر صرافون جدد لملء الفراغ.»
ثلاثة تحولات رئيسية في أنماط هجمات الاحتيال عبر الشبكة في 2025
انخفاض حاد في عدد القضايا الكبرى: في عام 2025، كانت هناك 11 قضية فقط خسائرها تتجاوز مليون دولار، مقارنة بـ 30 قضية في 2024. كانت أكبر عملية احتيال عبر الشبكة في سبتمبر، حيث بلغت الخسائر 6.5 مليون دولار، وشملت توقيع Permit خبيث.
انخفاض خسارة كل ضحية بشكل كبير: انخفض متوسط خسارة كل ضحية إلى 790 دولارًا، وهو انخفاض كبير عن العام السابق. يُظهر ذلك أن المهاجمين تحولوا من استهداف «الأثرياء» بدقة، إلى استهداف المستخدمين العاديين بشكل واسع.
لا تزال تفويضات Permit هي السائدة: في الحوادث التي تجاوزت خسائرها مليون دولار، شكلت هجمات تعتمد على تفويض Permit وPermit2 حوالي 38% من إجمالي الخسائر، مما يثبت أن هذه الأساليب لا تزال فعالة وواسعة الاستخدام.
تسمم العناوين وثغرات التوقيعات المتعددة تصبح محور التركيز الجديد
في ديسمبر 2025، انخفضت خسائر الهجمات والاختراقات الأمنية المتعلقة بالعملات المشفرة إلى حوالي 76 مليون دولار، بانخفاض بنسبة 60% عن 194 مليون دولار في نوفمبر. سجلت PeckShield 26 حادثة كبيرة خلال الشهر، مما يدل على أن النشاط الهجومي لا يزال مستمرًا، لكن الخسائر الإجمالية تباطأت.
كانت أكبر حادثة تتعلق بعملية احتيال تسمم عناوين بقيمة 50 مليون دولار، حيث استخدم المهاجمون عناوين محافظ مشابهة لخداع الضحايا لنقل الأموال إلى حسابات أخرى. يستغل هذا الهجوم محدودية الرؤية البشرية، حيث تظهر معظم عناوين المحافظ كحروف في البداية والنهاية، مع حذف الوسط. يقوم المهاجمون بإنشاء عناوين مشابهة للعناوين المستهدفة من حيث الحروف في البداية والنهاية، ويرسلون معاملات صغيرة من الرموز إلى الضحايا، وعند نسخ العنوان، قد يختارون عنوان المهاجم عن غير قصد.
وفي حادثة أخرى، تم سرقة 27.3 مليون دولار بسبب تسريب مفاتيح خاصة مرتبطة بمحافظ التوقيع المتعدد. على الرغم من أن محافظ التوقيع المتعدد تعتبر أكثر أمانًا، حيث تتطلب موافقة عدة توقيعات، إلا أن سوء إدارة المفاتيح الخاصة، مثل تخزينها في السحابة، أو مشاركتها عبر قنوات غير آمنة، أو تسريبها من قبل الموظفين، يجعل الحماية غير فعالة. تذكر هذه الحالة أن أمان الحلول التقنية يعتمد في النهاية على عمليات المستخدمين.
على الرغم من أن خسائر الاحتيال عبر الشبكة انخفضت بنسبة 83%، إلا أن ذلك لا يعني نهاية الحرب. تلخص Scam Sniffer بوضوح: النظام لا يزال نشطًا، والمهاجمون فقط يغيرون استراتيجياتهم. مع قدوم دورة سوق صاعدة جديدة، قد تتصاعد الخسائر مرة أخرى.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
انخفاض خسائر شبكات العملات المشفرة بنسبة 83%! لا تزال أساليب الهجوم الجديدة EIP-7702 نشطة
انخفضت خسائر الشبكة في مجال العملات المشفرة في عام 2025 إلى 83.85 مليون دولار، بانخفاض قدره 83%، وتقلص عدد الضحايا إلى 106,000 شخص. تحذر Scam Sniffer من أن النظام لا يزال نشطًا، حيث تحول المهاجمون إلى استراتيجيات عالية التردد وصغيرة الحجم، مع خسارة متوسطة قدرها 790 دولارًا لكل شخص. هجوم جديد من نوع EIP-7702 سرق 2.54 مليون دولار في مرة واحدة.
السوق الصاعد في الربع الثالث أصبح منطقة كوارث للاحتيال عبر الشبكة
الانخفاض في الخسائر لا يعني انخفاض النشاط الهجومي، بل يرتبط بشكل وثيق بدورة السوق. قامت منصة أمان Web3 Scam Sniffer بتحليل اكتشافات الاحتيال عبر الشبكة على سلسلة إيثريوم الافتراضية (EVM) استنادًا إلى خصائص، حيث زادت الخسائر خلال فترات النشاط على السلسلة، وتراجعت مع تباطؤ السوق. كان الربع الثالث من عام 2025 يتزامن مع أقوى ارتفاع في سعر إيثريوم (ETH) خلال العام، حيث بلغت خسائر الاحتيال عبر الشبكة 31 مليون دولار، ويمثل خسائر أغسطس وسبتمبر حوالي 29% من إجمالي الخسائر السنوية.
تشير التقارير إلى: «عندما يكون السوق نشطًا، يزداد النشاط العام للمستخدمين، ويزيد نسبة المستخدمين المتضررين — حيث يرتبط حدوث الاحتيال عبر الشبكة ارتباطًا إيجابيًا بحجم نشاط المستخدمين.» تتراوح الخسائر الشهرية من 2.04 مليون دولار في ديسمبر، وهو أهدأ شهور السوق، إلى 12.17 مليون دولار في أغسطس، وهو أكثر شهور السوق نشاطًا، مع تقلبات تصل إلى 6 أضعاف. تكشف هذه العلاقة عن توقيت المهاجمين الدقيق، حيث يشنون هجماتهم عندما يكون المستخدمون أكثر نشاطًا وأقل انتباهًا.
السبب الأعمق هو تغير سلوك المستخدمين خلال السوق الصاعد. عندما ترتفع أسعار العملات المشفرة، يدفع FOMO (الخوف من الفقدان) المستخدمين إلى التداول المتكرر للعملات الجديدة، والمشاركة في عمليات التوزيع المجاني، والتنقيب عن السيولة، وكلها تتطلب توقيعات متكررة، مما يخلق فرصًا أكثر للاحتيال عبر الشبكة. يستغل المهاجمون انخفاض قدرة المستخدمين على الحكم الصحيح أثناء حالة الإثارة، من خلال تزوير مواقع المشاريع الشهيرة، وانتحال قنوات Discord الرسمية، وغيرها من الوسائل لخداع المستخدمين للتوقيع.
كما أن ذروة الربع الثالث تتعلق بترقية إيثريوم Pectra. غالبًا ما يصاحب إطلاق ميزات البروتوكول الجديدة نقص في التوعية بين المستخدمين، ويستغل المهاجمون هذه الفترة الزمنية بسرعة لتطوير طرق هجوم جديدة. هذا النمط من «الابتكار التقني يخلق نوافذ أمان» يتكرر في تاريخ العملات المشفرة، من صيف DeFi إلى موجة NFT، حيث يصاحب كل تقدم تقني ظهور عمليات احتيال جديدة.
EIP-7702 يفتح صندوق باندورا
يمثل عام 2025 بداية ظهور طرق هجوم جديدة. ظهرت توقيعات خبيثة تعتمد على EIP-7702 بعد وقت قصير من ترقية إيثريوم Pectra، حيث استغل المهاجمون آلية الحسابات المعرّفة، ودمجوا عمليات خبيثة متعددة في توقيع واحد للمستخدم. أدت حادثتان كبيرتان في أغسطس تتعلقان بهجمات EIP-7702 إلى خسائر قدرها 2.54 مليون دولار، مما يبرز سرعة تكيف المهاجمين مع التغييرات على مستوى البروتوكول.
كان EIP-7702 في الأصل ترقية تقنية مصممة لتحسين تجربة المستخدم، تسمح للحسابات الخارجية المملوكة (EOA) بالتحول مؤقتًا إلى حسابات عقود ذكية، لتحقيق معاملات جماعية واستعادة اجتماعية وغيرها. لكن، تم تحويل هذه المرونة إلى سلاح من قبل المهاجمين. حيث قاموا بتزوير طلبات تفويض تبدو طبيعية، لكنهم في الواقع يخفون عمليات خبيثة متعددة في توقيع واحد، مثل تفويض نقل الرموز، وتعديل صلاحيات الحساب، وتعيين وكلاء خبيثين.
الأخطر من ذلك، أن هجمات EIP-7702 تتميز بقدر كبير من التمويه. فالهجمات التقليدية عبر الشبكة غالبًا ما تتطلب تفويض رموز واضح، ويمكن للمستخدمين ذوي الخبرة التعرف على الشذوذ. لكن هجمات EIP-7702 يمكن أن تتنكر في شكل ترقية شرعية للحساب أو تفويض معاملات جماعية، وحتى المستخدمون التقنيون قد يُخدعون. غالبًا ما تكون واجهات المحافظ غير واضحة عند عرض هذه العمليات المعقدة، مما يصعب على المستخدمين فهم المعنى الحقيقي للتوقيع.
على الرغم من أن خسائر 2.54 مليون دولار ليست ضخمة، إلا أن هذا مجرد اختبار أولي لأسلوب جديد. يحذر باحثو Scam Sniffer من أن حجم وتكرار هذه الهجمات قد يتزايد بشكل كبير مع تكامل المزيد من المحافظ وDApp لوظائف EIP-7702. المهاجمون يتعلمون ويطورون هذه الأساليب، ومن المحتمل أن تظهر أنواع أكثر تطورًا في المستقبل.
من استهداف الذئاب المنفردة إلى استراتيجيات الصيد الشبكي
وراء تحول استراتيجيات الاحتيال عبر الشبكة في العملات المشفرة توجد منطق اقتصادي عميق. الهجمات الكبيرة ذات العائد العالي تكون غالبًا ذات مخاطر عالية أيضًا. فالضحايا أكثر عرضة للإبلاغ، وتوظيف شركات تحليل السلسلة لتعقب الأموال، مما يعرض المهاجمين لمخاطر أكبر من حيث الكشف والملاحقة القانونية. بالمقابل، الهجمات الصغيرة والمتكررة ذات عائد منخفض، وغالبًا ما يختار الضحايا أن يعتقدوا أنهم فقط غير محظوظين، وتفتقر السلطات إلى الموارد للتحقيق في كل قضية صغيرة.
الأهم من ذلك، أن الهجمات الصغيرة أكثر قابلية للتوسع. يمكن للمهاجمين تشغيل مئات مواقع الصيد باستخدام أدوات آلية، وتوليد رسائل تصيد مزيفة باستخدام الذكاء الاصطناعي، ومعالجة أعداد كبيرة من الضحايا. هذا النمط «الصناعي» من الاحتيال يقلل من تكلفة كل هجمة، ويزيد من الكفاءة العامة. يلخص التقرير: «لا تزال منظومة الصرف نشطة — مع خروج الصرافين القدامى، سيظهر صرافون جدد لملء الفراغ.»
ثلاثة تحولات رئيسية في أنماط هجمات الاحتيال عبر الشبكة في 2025
انخفاض حاد في عدد القضايا الكبرى: في عام 2025، كانت هناك 11 قضية فقط خسائرها تتجاوز مليون دولار، مقارنة بـ 30 قضية في 2024. كانت أكبر عملية احتيال عبر الشبكة في سبتمبر، حيث بلغت الخسائر 6.5 مليون دولار، وشملت توقيع Permit خبيث.
انخفاض خسارة كل ضحية بشكل كبير: انخفض متوسط خسارة كل ضحية إلى 790 دولارًا، وهو انخفاض كبير عن العام السابق. يُظهر ذلك أن المهاجمين تحولوا من استهداف «الأثرياء» بدقة، إلى استهداف المستخدمين العاديين بشكل واسع.
لا تزال تفويضات Permit هي السائدة: في الحوادث التي تجاوزت خسائرها مليون دولار، شكلت هجمات تعتمد على تفويض Permit وPermit2 حوالي 38% من إجمالي الخسائر، مما يثبت أن هذه الأساليب لا تزال فعالة وواسعة الاستخدام.
تسمم العناوين وثغرات التوقيعات المتعددة تصبح محور التركيز الجديد
في ديسمبر 2025، انخفضت خسائر الهجمات والاختراقات الأمنية المتعلقة بالعملات المشفرة إلى حوالي 76 مليون دولار، بانخفاض بنسبة 60% عن 194 مليون دولار في نوفمبر. سجلت PeckShield 26 حادثة كبيرة خلال الشهر، مما يدل على أن النشاط الهجومي لا يزال مستمرًا، لكن الخسائر الإجمالية تباطأت.
كانت أكبر حادثة تتعلق بعملية احتيال تسمم عناوين بقيمة 50 مليون دولار، حيث استخدم المهاجمون عناوين محافظ مشابهة لخداع الضحايا لنقل الأموال إلى حسابات أخرى. يستغل هذا الهجوم محدودية الرؤية البشرية، حيث تظهر معظم عناوين المحافظ كحروف في البداية والنهاية، مع حذف الوسط. يقوم المهاجمون بإنشاء عناوين مشابهة للعناوين المستهدفة من حيث الحروف في البداية والنهاية، ويرسلون معاملات صغيرة من الرموز إلى الضحايا، وعند نسخ العنوان، قد يختارون عنوان المهاجم عن غير قصد.
وفي حادثة أخرى، تم سرقة 27.3 مليون دولار بسبب تسريب مفاتيح خاصة مرتبطة بمحافظ التوقيع المتعدد. على الرغم من أن محافظ التوقيع المتعدد تعتبر أكثر أمانًا، حيث تتطلب موافقة عدة توقيعات، إلا أن سوء إدارة المفاتيح الخاصة، مثل تخزينها في السحابة، أو مشاركتها عبر قنوات غير آمنة، أو تسريبها من قبل الموظفين، يجعل الحماية غير فعالة. تذكر هذه الحالة أن أمان الحلول التقنية يعتمد في النهاية على عمليات المستخدمين.
على الرغم من أن خسائر الاحتيال عبر الشبكة انخفضت بنسبة 83%، إلا أن ذلك لا يعني نهاية الحرب. تلخص Scam Sniffer بوضوح: النظام لا يزال نشطًا، والمهاجمون فقط يغيرون استراتيجياتهم. مع قدوم دورة سوق صاعدة جديدة، قد تتصاعد الخسائر مرة أخرى.