اختراق أمني كبير يعيد المجتمع المشفر إلى حالة تأهب عالية مرة أخرى. في سبتمبر 2023، وقع مستثمر ضحية لهجوم تصيد احتيالي منسق أدى إلى سحب $24 مليون من الأصول الرقمية المكدسة. ما يجعل هذا الحادث جديرًا بالملاحظة ليس فقط الخسارة الكبيرة نفسها، بل أيضًا التطور الفني المتضمن وتحركات الأموال المسروقة عبر قنوات التعتيم.
تطور الهجوم: سرقة على مرحلتين
تطور الهجوم على مرحلتين محسوبتين استهدفت ممتلكات الضحية في بروتوكولات التخزين الكبرى. خلال الاختراق الأول، تم سحب 9,579 stETH من خدمة السيولة المكدسة في Rocket Pool. ومرحلة ثانية أزالت 4,851 rETH إضافية، مما رفع إجمالي الخسائر إلى $24 مليون. بحلول 21 مارس، تتبعت شركة الأدلة الرقمية CertiK المهاجم وهو ينقل 3,700 ETH — بقيمة تقريبية تصل إلى $10 مليون وفقًا لظروف السوق الأخيرة — إلى خدمة الخلط Tornado Cash، مما يخفى بشكل فعال أصل الأموال وتحركاتها اللاحقة.
كيف أصبحت موافقات الرموز الضعف الرئيسي
استغل الهجوم قناة بسيطة جدًا وفعالة جدًا: إساءة استخدام آليات موافقة الرموز. كشفت منصة كشف الاحتيال Scam Sniffer أن الضحية منح بشكل غير واعٍ إذنًا لعملية “زيادة السماح” (Increase Allowance). هذا الإجراء البريء ظاهريًا منح المهاجم صلاحية خطيرة — القدرة على نقل رموز ERC-20 حسب الرغبة باستخدام العقود الذكية.
ينبع هذا الضعف من كيفية عمل معايير الرموز في إيثريوم. عندما يتفاعل المستخدمون مع التطبيقات اللامركزية، غالبًا ما يمنحون العقود إذنًا لإنفاق أصولهم يتجاوز معاملة واحدة. على الرغم من الراحة، أصبح هذا التصميم ساحة هجوم رئيسية للمجرمين المتطورين.
خط أنابيب التحويل
وثق محللو الأمان في PeckShield استراتيجية تحويل المهاجم. تم تحويل الأصول الرقمية المسروقة بشكل منهجي إلى 13,785 ETH (تداول حول 2.95 ألف دولار لكل وحدة وفقًا للأسعار الحالية) و1.64 مليون Dai ثابتة القيمة (تحافظ على ربطها بالدولار ). تم توجيه جزء من Dai المحول عبر منصة FixedFload، في حين اختفى الباقي في عناوين محافظ غير قابلة للتتبع.
مشكلة نظامية تكتسب زخمًا
يمثل هذا $10 مليون حادثة واحدة فقط في أزمة أمنية أكبر. تظهر البيانات الأخيرة صورة مقلقة: سرقات الاحتيال المرتبطة بالتصيد الاحتيالي استنزفت مجتمعة ما يقرب من $47 مليون خلال فبراير فقط. يثير التركيز في المخاطر القابلة للتركيز قلقًا — حيث استهدفت 78% من هذه السرقات شبكة إيثريوم تحديدًا، مع استحواذ رموز ERC-20 على 86% من جميع الأموال المسروقة.
تمتد الثغرة إلى ما هو أبعد من حوادث معزولة. قبل أن يلفت هذا الحادث الانتباه، أصبحت العقود الذكية القديمة من منصة Dolomite سلاحًا لسرقة 1.8 مليون دولار من المستخدمين الذين منحوا إذنًا مسبقًا. شمل رد فعل Dolomite الطارئ تحذيرات عاجلة للمستخدمين بسحب الموافقة من العنوان الضعيف للعقد.
عندما يكون الكشف فعالًا: حالة Layerswap
ليست كل الاختراقات تؤدي إلى خسارة كاملة للأصول. يوضح حادث Layerswap في 20 مارس أهمية الاستجابة السريعة للحوادث. على الرغم من أن المهاجمين تمكنوا من اختراق موقع المنصة وسحب حوالي 100,000 دولار عبر حوالي 50 حساب مستخدم، إلا أن التنسيق السريع مع مزودي النطاق منع كارثة أكبر. والأهم من ذلك، التزمت Layerswap بتعويض جميع المستخدمين المتضررين بالإضافة إلى تعويضات إضافية عن الاضطراب.
ماذا يعني هذا للمجتمع الأوسع
تؤكد هذه الحوادث المتتالية على وجود ثغرة حرجة في كيفية تفاعل المستخدمين مع بروتوكولات البلوكشين. على الرغم من أن موافقات الرموز تتيح وظائف التمويل اللامركزي الحقيقية، إلا أنها أصبحت حصان طروادة لهجمات الهندسة الاجتماعية المتطورة. لا تزال مكونة التصيد الاحتيالي منخفضة التقنية بشكل مخادع — حيث يتم خداع المستخدمين لزيارة مواقع احتيالية وتأكيد معاملات خبيثة — ومع ذلك فهي مدمرة في التأثير.
المسار المستقبلي يتطلب دفاعات متعددة الطبقات: تحسين توعية المستخدمين حول مخاطر الموافقات غير المحدودة للعقود، تطوير معايير أكثر تقييدًا لموافقات الرموز، أدوات كشف التصيد الاحتيالي الأفضل، وزيادة بروتوكولات التدقيق الأمني للمنصات القائمة. مع تزايد التنسيق والتطور الفني للهجمات، يقع العبء بشكل متساوٍ على شركات الأمان، مطوري البروتوكولات، والمستخدمين الأفراد للحفاظ على اليقظة المستمرة والتحقق من كل معاملة بدقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
حوت العملات الرقمية يخسر $10 مليون في مخطط تصيد احتيالي متطور، الأصول المسروقة تم نقلها عبر خدمة الخلط
اختراق أمني كبير يعيد المجتمع المشفر إلى حالة تأهب عالية مرة أخرى. في سبتمبر 2023، وقع مستثمر ضحية لهجوم تصيد احتيالي منسق أدى إلى سحب $24 مليون من الأصول الرقمية المكدسة. ما يجعل هذا الحادث جديرًا بالملاحظة ليس فقط الخسارة الكبيرة نفسها، بل أيضًا التطور الفني المتضمن وتحركات الأموال المسروقة عبر قنوات التعتيم.
تطور الهجوم: سرقة على مرحلتين
تطور الهجوم على مرحلتين محسوبتين استهدفت ممتلكات الضحية في بروتوكولات التخزين الكبرى. خلال الاختراق الأول، تم سحب 9,579 stETH من خدمة السيولة المكدسة في Rocket Pool. ومرحلة ثانية أزالت 4,851 rETH إضافية، مما رفع إجمالي الخسائر إلى $24 مليون. بحلول 21 مارس، تتبعت شركة الأدلة الرقمية CertiK المهاجم وهو ينقل 3,700 ETH — بقيمة تقريبية تصل إلى $10 مليون وفقًا لظروف السوق الأخيرة — إلى خدمة الخلط Tornado Cash، مما يخفى بشكل فعال أصل الأموال وتحركاتها اللاحقة.
كيف أصبحت موافقات الرموز الضعف الرئيسي
استغل الهجوم قناة بسيطة جدًا وفعالة جدًا: إساءة استخدام آليات موافقة الرموز. كشفت منصة كشف الاحتيال Scam Sniffer أن الضحية منح بشكل غير واعٍ إذنًا لعملية “زيادة السماح” (Increase Allowance). هذا الإجراء البريء ظاهريًا منح المهاجم صلاحية خطيرة — القدرة على نقل رموز ERC-20 حسب الرغبة باستخدام العقود الذكية.
ينبع هذا الضعف من كيفية عمل معايير الرموز في إيثريوم. عندما يتفاعل المستخدمون مع التطبيقات اللامركزية، غالبًا ما يمنحون العقود إذنًا لإنفاق أصولهم يتجاوز معاملة واحدة. على الرغم من الراحة، أصبح هذا التصميم ساحة هجوم رئيسية للمجرمين المتطورين.
خط أنابيب التحويل
وثق محللو الأمان في PeckShield استراتيجية تحويل المهاجم. تم تحويل الأصول الرقمية المسروقة بشكل منهجي إلى 13,785 ETH (تداول حول 2.95 ألف دولار لكل وحدة وفقًا للأسعار الحالية) و1.64 مليون Dai ثابتة القيمة (تحافظ على ربطها بالدولار ). تم توجيه جزء من Dai المحول عبر منصة FixedFload، في حين اختفى الباقي في عناوين محافظ غير قابلة للتتبع.
مشكلة نظامية تكتسب زخمًا
يمثل هذا $10 مليون حادثة واحدة فقط في أزمة أمنية أكبر. تظهر البيانات الأخيرة صورة مقلقة: سرقات الاحتيال المرتبطة بالتصيد الاحتيالي استنزفت مجتمعة ما يقرب من $47 مليون خلال فبراير فقط. يثير التركيز في المخاطر القابلة للتركيز قلقًا — حيث استهدفت 78% من هذه السرقات شبكة إيثريوم تحديدًا، مع استحواذ رموز ERC-20 على 86% من جميع الأموال المسروقة.
تمتد الثغرة إلى ما هو أبعد من حوادث معزولة. قبل أن يلفت هذا الحادث الانتباه، أصبحت العقود الذكية القديمة من منصة Dolomite سلاحًا لسرقة 1.8 مليون دولار من المستخدمين الذين منحوا إذنًا مسبقًا. شمل رد فعل Dolomite الطارئ تحذيرات عاجلة للمستخدمين بسحب الموافقة من العنوان الضعيف للعقد.
عندما يكون الكشف فعالًا: حالة Layerswap
ليست كل الاختراقات تؤدي إلى خسارة كاملة للأصول. يوضح حادث Layerswap في 20 مارس أهمية الاستجابة السريعة للحوادث. على الرغم من أن المهاجمين تمكنوا من اختراق موقع المنصة وسحب حوالي 100,000 دولار عبر حوالي 50 حساب مستخدم، إلا أن التنسيق السريع مع مزودي النطاق منع كارثة أكبر. والأهم من ذلك، التزمت Layerswap بتعويض جميع المستخدمين المتضررين بالإضافة إلى تعويضات إضافية عن الاضطراب.
ماذا يعني هذا للمجتمع الأوسع
تؤكد هذه الحوادث المتتالية على وجود ثغرة حرجة في كيفية تفاعل المستخدمين مع بروتوكولات البلوكشين. على الرغم من أن موافقات الرموز تتيح وظائف التمويل اللامركزي الحقيقية، إلا أنها أصبحت حصان طروادة لهجمات الهندسة الاجتماعية المتطورة. لا تزال مكونة التصيد الاحتيالي منخفضة التقنية بشكل مخادع — حيث يتم خداع المستخدمين لزيارة مواقع احتيالية وتأكيد معاملات خبيثة — ومع ذلك فهي مدمرة في التأثير.
المسار المستقبلي يتطلب دفاعات متعددة الطبقات: تحسين توعية المستخدمين حول مخاطر الموافقات غير المحدودة للعقود، تطوير معايير أكثر تقييدًا لموافقات الرموز، أدوات كشف التصيد الاحتيالي الأفضل، وزيادة بروتوكولات التدقيق الأمني للمنصات القائمة. مع تزايد التنسيق والتطور الفني للهجمات، يقع العبء بشكل متساوٍ على شركات الأمان، مطوري البروتوكولات، والمستخدمين الأفراد للحفاظ على اليقظة المستمرة والتحقق من كل معاملة بدقة.