كيف يتم اختراقك: دليل مستخدم العملات الرقمية للثغرات

تقدم هذه المقالة تحليلاً مفصلاً لأساليب الهجوم الشائعة التي تستهدف مستخدمي مجال العملات الرقمية، بما في ذلك هجمات التصيد، والبرمجيات الخبيثة، وهجمات الهندسة الاجتماعية. كما تكشف كيف تعمل هذه الهجمات وتنتشر من خلال دراسات حالة من العالم الحقيقي.

ملخص

  • معظم مستخدمي مجال العملات الرقمية لا يتعرضون للاختراق من خلال استغلالات معقدة، بل يتعرضون للاختراق من خلال النقر أو التوقيع أو الثقة في الشيء الخطأ. يوضح هذا التقرير كيف تحدث تلك الأخطاء اليومية.
  • من أدوات التصيد وسرقة المحفظات إلى البرامج الضارة وخداع الدعم المزيف، تستهدف الغالبية العظمى من الهجمات المستخدمين مباشرة، وليس البروتوكولات، مما يجعل الخيط المشترك هو السياق البشري، وليس الشفرة.
  • هذا التقرير يوضح أساسيات 101 من مجال العملات الرقمية كما يتعلق بالمستخدمين الأفراد، ويتناول قائمة بالاستغلالات الشائعة، بالإضافة إلى أمثلة من الحياة الواقعية وما يجب الانتباه له.

1. ما تحتاج إلى معرفته: أنت سطح الهجوم

مجال العملات الرقمية هو ذاتي الحفظ بطبيعته. هذه هي الميزة. ولكن هذه السمة الأساسية، التي تعد جوهر قيم الصناعة، يمكن أن تجعلك في كثير من الأحيان نقطة فشل واحدة. في العديد من حالات فقدان الأفراد لأموالهم في مجال العملات الرقمية، ليس هناك خطأ في البروتوكول: إنه نقرة. رسالة مباشرة. موافقة. لحظة من الثقة أو الإهمال أثناء أداء مهمة يومية تبدو غير ذات عواقب، يمكن أن تغير مسار تجارب المرء في مجال العملات الرقمية.

هذا التقرير ليس ورقة بيضاء تقنية أو مراجعة لمنطق العقود الذكية، بل هو نموذج تهديد للأفراد. تحليل لكيفية استغلال المستخدمين في الممارسة العملية، وماذا يجب أن يفعلوا حيال ذلك. سيركز التقرير على الاستغلالات على المستوى الشخصي: التصيد، موافقات المحفظة، الهندسة الاجتماعية، البرمجيات الخبيثة. كما سيتناول باختصار المخاطر على مستوى البروتوكول في النهاية لتقديم لمحة عن طيف الاستغلالات التي تحدث في مجال العملات الرقمية.

2. كتاب اللعب الكامل للاستغلال (نوع ما)

إن الطبيعة الدائمة وغير القابلة للإلغاء للمعاملات التي تحدث في بيئات بدون إذن، وغالبًا بدون تدخل وسطاء، جنبًا إلى جنب مع حقيقة أن المستخدمين الأفراد مسؤولون عن التفاعل مع الأطراف المجهولة على نفس الأجهزة والمتصفحات التي تحتفظ بالأصول المالية، يجعل من مجال العملات الرقمية منطقة فريدة للصيد للقراصنة وغيرهم من المجرمين. أدناه قائمة شاملة بأنواع الاستغلالات التي قد يواجهها الأفراد، لكن يجب على القراء أن يكونوا على علم بأنه على الرغم من أن هذه القائمة تغطي معظم الاستغلالات، إلا أنها ليست شاملة. قد تكون القائمة مرهقة لأولئك غير المألوفين بمجال العملات الرقمية، لكن جزءًا كبيرًا من هذه الاستغلالات هي استغلالات "عادية" تحدث منذ فترة طويلة في عصر الإنترنت وليست فريدة من نوعها في هذه الصناعة. §3 ستتناول بعض أساليب الاستغلال الرئيسية بالتفصيل.

2.1 هجمات الهندسة الاجتماعية

الهجمات التي تعتمد على التلاعب النفسي لخداع الأفراد في تقديم تنازلات لأمنهم.

  • التصيد الاحتيالي: رسائل بريد إلكتروني مزيفة أو رسائل أو مواقع تتظاهر بأنها منصات حقيقية لسرقة بيانات الاعتماد أو عبارات الاسترداد (المزيد في §3).
  • احتيالات انتحال الشخصية: يقوم المهاجمون بانتحال صفة المؤثرين أو قادة المشاريع أو دعم العملاء لكسب الثقة واستخراج الأموال أو المعلومات الحساسة.
  • احتيالات عبارة الاسترداد: يتم خداع المستخدمين للكشف عن عبارات الاسترداد من خلال أدوات استرداد مزيفة أو هدايا.
  • إسقاطات وهمية: جذب المستخدمين بالرموز المجانية لتحفيز التفاعلات غير الآمنة مع المحفظة أو مشاركة المفتاح الخاص.
  • عروض العمل المزيفة: تتنكر كفرص عمل ولكن تهدف إلى تثبيت البرمجيات الخبيثة أو جمع البيانات الحساسة.
  • خطط الضخ والتفريغ: جهود منسقة اجتماعيًا لتضخيم وبيع الرموز على المشاركين من التجزئة الذين لا يشكون في شيء.

الشكل 1: يمكن أن تكون عواقب الهندسة الاجتماعية شديدة للغاية
المصدر: كوينتيليغراف

2.2 الاتصالات واستحواذ الحساب

استغلال بنية الاتصالات التحتية أو نقاط الضعف على مستوى الحساب لتجاوز المصادقة.

  • تبديل بطاقة SIM: يقوم المهاجمون باختطاف رقم هاتف الضحية لاعتراض رموز التحقق الثنائي وإعادة تعيين بيانات اعتماد الحساب (المزيد في §3).
  • تكديس بيانات الاعتماد: إعادة استخدام بيانات الاعتماد المسربة من الاختراقات للوصول إلى المحفظات أو حسابات التبادل.
  • تجاوز التحقق الثنائي: استغلال أنظمة التحقق الضعيفة أو المعتمدة على الرسائل النصية للحصول على وصول غير مصرح به.
  • اختطاف الجلسة: سرقة جلسات المتصفح عبر البرمجيات الضارة أو الشبكات غير المؤمنة للاستيلاء على الحسابات المسجلة الدخول.

الشكل 2: تغريدة مزيفة من SEC عبر تبديل SIM
المصدر: تويتر

2.3 البرمجيات الخبيثة واستغلال الأجهزة

تCompromising الجهاز الخاص بالمستخدم لاستخراج وصول المحفظة أو العبث بالمعاملات (المزيد في §3).

  • برامج تسجيل ضغطات المفاتيح: تسجل ضغطات المفاتيح لسرقة كلمات المرور، وأرقام التعريف الشخصية، وعبارات الاسترداد.
  • لصوص الحافظة: استبدال عناوين المحافظ المنسوخة بعناوين يتحكم بها المهاجم.
  • Trojan الوصول عن بُعد (RATs): تسمح للمهاجمين بالتحكم الكامل في جهاز الضحية، بما في ذلك المحافظ.
  • إضافات المتصفح الخبيثة: الإضافات المخترقة أو المزيفة تسرق البيانات أو تتلاعب بالمعاملات.
  • محافظ أو تطبيقات مزيفة: تطبيقات مقلدة (محمولة أو متصفح) تستنزف الأموال عند الاستخدام.
  • هجمات الرجل في المنتصف (MITM): اعتراض وتعديل الاتصالات بين المستخدم والخدمة، خاصة على الشبكات غير الآمنة.
  • هجمات الواي فاي غير المؤمنة: يسمح الواي فاي العام أو المخترق باعتراض البيانات الحساسة أثناء تسجيل الدخول أو عمليات النقل.

الشكل 3: المحفظات المزيفة هي عملية احتيال شائعة تستهدف مستخدمي مجال العملات الرقمية المبتدئين
المصدر: cryptorank

2.4 استغلالات مستوى المحفظة

الهجمات التي تستهدف كيفية إدارة المستخدمين أو تفاعلهم مع المحافظ وواجهات التوقيع.

  • تسريبات الموافقة: تستغل العقود الذكية الضارة الموافقات السابقة للرموز لاستنزاف الرموز.
  • هجمات التوقيع الأعمى: يقوم المستخدمون بتوقيع حمولات غامضة تؤدي إلى فقدان الأموال (على سبيل المثال، من محافظ الأجهزة).
  • سرقة عبارة الاسترداد: استخراج عبارات الاسترداد عبر البرمجيات الضارة، التصيد، أو سوء تخزين المعلومات.
  • المفاتيح الخاصة المهددة: التخزين غير الآمن (مثل التخزين على السحب السحابية أو الملاحظات النصية العادية) مما يؤدي إلى تسرب المفاتيح.
  • محافظ الأجهزة المخترقة: الأجهزة المعدلة أو المقلدة تسرب المفاتيح الخاصة إلى المهاجمين.

2.5 مخاطر العقود الذكية ومستوى البروتوكول

المخاطر الناجمة عن التفاعلات مع الشيفرة اللامركزية الضارة أو الضعيفة.

  • عقود ذكية خبيثة: منطق خبيث مخفي يستنزف الأموال عند التفاعل معه.
  • هجمات القرض السريع: استغلالات تستخدم القروض غير المضمونة للتلاعب بالأسعار أو منطق البروتوكول.
  • التلاعب بالأوراكل: يقوم المهاجم بالتلاعب في تغذيات الأسعار لاستغلال البروتوكولات التي تعتمد على بيانات خاطئة.
  • احتيالات سيولة الخروج: المصممون ينشئون رموز/برك حيث يمكنهم فقط سحب القيمة، مما يترك المستخدمين عالقين.
  • هجمات سيبيل: الهويات المزيفة تشوه الأنظمة اللامركزية، وخاصة الحوكمة أو أهلية توزيع العملات.

الشكل 4: كانت قرض الفلاش مسؤولة عن واحدة من أكبر الاستغلالات في مجال العملات الرقمية
المصدر: Elliptic

2.6. عمليات الاحتيال في المشاريع وتلاعب السوق

الاحتيالات المرتبطة بهيكل الرموز، مشاريع التمويل اللامركزي، أو مجموعات الرموز غير القابلة للاستبدال.

  • سحب السجادة: يختفي مؤسسو المشروع بعد جمع رأس المال، تاركين وراءهم رموزًا عديمة القيمة.
  • المشاريع الوهمية: المجموعات المزيفة تغري المستخدمين بالمشاركة في عمليات الاحتيال أو توقيع معاملات ضارة.
    هجمات الغبار: تحويلات رمزية صغيرة تُستخدم لكشف هويات المحافظ وتحديد الأهداف لعمليات التصيد أو الاحتيال.

2.7. هجمات الويب والبنية التحتية

استغلال البنية التحتية على مستوى الواجهة الأمامية أو نظام أسماء النطاقات التي يعتمد عليها المستخدمون.

  • اختراقات الواجهة الأمامية / تزوير نظام أسماء النطاقات: يقوم المهاجمون بتوجيه المستخدمين إلى واجهات ضارة لسرقة بيانات الاعتماد أو تحفيز معاملات غير آمنة.
  • استغلالات الجسور: اختراقات للجسور عبر السلاسل التي تعرض أموال المستخدمين للخطر أثناء النقل.

2.8. التهديدات الجسدية

المخاطر الواقعية المتعلقة بالإكراه أو السرقة أو المراقبة.

  • هجوم مفتاح ربط بقيمة 5 دولارات: يتم إجبار الضحايا جسديا على تحويل الأموال أو الكشف عن عبارات أولية.
  • السرقة المادية: يتم سرقة الأجهزة أو النسخ الاحتياطية (مثل المحافظ المادية، دفاتر الملاحظات) للوصول.
  • تجسس الكتف: مراقبة أو تصوير المستخدمين أثناء إدخال بيانات حساسة في الأماكن العامة أو الخاصة.

الشكل 5: للأسف، كانت التهديدات المادية شائعة
المصدر: نيويورك تايمز

3. الثغرات الرئيسية التي يجب الانتباه لها

تحدث بعض الاستغلالات أكثر من غيرها. إليك ثلاثة استغلالات يجب أن يكون الأفراد الذين يمتلكون أو يتعاملون مع مجال العملات الرقمية على دراية بها، بما في ذلك كيفية الوقاية منها. سيتم سرد مجموعة من تقنيات الوقاية والسمات الرئيسية التي يجب الانتباه إليها في نهاية القسم حيث توجد تداخلات بين طرق الاستغلال المختلفة.

3.1 التصيّد الاحتيالي (بما في ذلك المحافظ المزيفة وAirdrops)

تعود أصول التصيد الاحتيالي إلى ما قبل مجال العملات الرقمية بعقود، وظهرت هذه العبارة في التسعينيات لوصف المهاجمين الذين "يصطادون" معلومات حساسة، عادةً بيانات تسجيل الدخول، من خلال رسائل بريد إلكتروني ومواقع وهمية. ومع ظهور مجال العملات الرقمية كنظام مالي موازٍ، تطور التصيد الاحتيالي بشكل طبيعي لاستهداف عبارات البذور، والمفاتيح الخاصة، وتفويضات المحفظة، أي ما يعادل "التحكم الكامل" في مجال العملات الرقمية.

تعتبر عمليات التصيد الاحتيالي في مجال العملات الرقمية خطيرة بشكل خاص لأنه لا يوجد سبيل للتعويض: لا استرداد للمدفوعات، لا حماية من الاحتيال، ولا دعم للعملاء يمكنه عكس المعاملة. بمجرد سرقة مفتاحك، فإن أموالك في حكم المفقودة. من المهم أيضًا أن نتذكر أن التصيد الاحتيالي هو أحيانًا مجرد الخطوة الأولى في استغلال أوسع، مما يجعل الخطر الحقيقي ليس الخسارة الأولية، ولكن سلسلة المساومات التي تليها، على سبيل المثال، يمكن أن تسمح بيانات الاعتماد المساومة لمهاجم بانتحال شخصية الضحية وخداع الآخرين.

كيف يعمل التصيد الاحتيالي؟

في جوهرها، تستغل هجمات التصيد الاحتيالي ثقة الإنسان من خلال تقديم نسخة مزيفة من واجهة موثوقة، أو من خلال التظاهر بأن الشخص ذو سلطة، لخداع المستخدمين في تسليم معلومات حساسة طواعية أو الموافقة على إجراءات خبيثة. هناك عدة قنوات توصيل رئيسية:

  • مواقع التصيد
    • نسخ مزيفة من المحافظ (مثل: ميتا ماسك، فانتوم)، البورصات (مثل: باينانس)، أو التطبيقات اللامركزية.
    • غالبًا ما يتم الترويج له من خلال إعلانات Google أو مشاركته عبر مجموعات Discord/Twitter، مصمم ليبدو مطابقًا تمامًا للموقع الحقيقي.
    • قد يُطلب من المستخدمين "استيراد محفظة" أو "استعادة الأموال"، وجمع عبارة الاسترداد أو المفتاح الخاص بهم.
  • رسائل البريد الإلكتروني الاحتيالية ورسائل
    • يبدو كأنه تواصل رسمي (مثل: "تحديث أمني عاجل" أو "تم اختراق الحساب").
    • تتضمن روابط لمنافذ تسجيل دخول مزيفة أو توجهك للتفاعل مع رموز خبيثة أو عقود ذكية.
    • شائع على تيليجرام، ديسكورد، رسائل تويتر، وحتى الرسائل النصية.
  • محافظ مزيفة أو إضافات المتصفح
    • متاح على متاجر التطبيقات أو كإضافات لمتصفح كروم.
    • تقوم بمحاكاة المحافظ الحقيقية من الناحية الوظيفية، ولكن تقوم بإرسال مفتاحك الخاص أو بيانات المعاملات إلى المهاجمين.
    • بعضها يسمح لك حتى بتحويل الأموال فقط لتُسحب بعد دقائق.
  • خداع الإعلانات المجانية
    • إسقاطات رموز مزيفة أرسلت إلى المحافظ (خصوصًا على سلاسل EVM).
    • النقر على الرمز المميز أو محاولة تداولها يؤدي إلى تفاعل مع عقد ضار.
    • يمكن أن يطلب سرًا موافقات رمزية غير محدودة أو يسرق رموزك الأصلية عبر حمولة موقعة.

الشكل 6: كن دائمًا حذرًا عندما ترى "مجاني" في مجال العملات الرقمية
المصدر: بريستو ريسيرش

أمثلة على التصيد
تعتبر عملية اختراق محفظة Atomic في يونيو 2023، المنسوبة إلى مجموعة Lazarus التابعة لكوريا الشمالية، واحدة من أكثر الهجمات التدميرية التي تعتمد على الصيد الاحتيالي في تاريخ مجال العملات الرقمية. أدت إلى سرقة أكثر من 100 مليون دولار من العملات الرقمية من خلال اختراق أكثر من 5,500 محفظة غير وصائية دون الحاجة إلى توقيع المستخدمين على أي معاملات خبيثة أو التفاعل مع العقود الذكية. كانت هذه الهجمة تركز بشكل كامل على استخراج عبارة الاستعادة والمفتاح الخاص من خلال واجهات خادعة وبرامج ضارة - مثال نموذجي لسرقة بيانات الاعتماد القائمة على الصيد الاحتيالي.
محفظة أتموسفير هي محفظة غير خاضعة للوصاية متعددة السلاسل تدعم أكثر من 500 عملة رقمية. في هذه الحادثة، أطلق المهاجمون حملة تصيد منسقة استغلت الثقة التي وضعها المستخدمون في بنية دعم المحفظة، وعمليات التحديث، وهُوية العلامة التجارية. تم جذب الضحايا من خلال رسائل البريد الإلكتروني، والمواقع الوهمية، وتحديثات البرمجيات المخ Trojanised، جميعها مصممة لتقليد الاتصالات المشروعة من محفظة أتموسفير.

تشمل أساليب التصيد ما يلي:

  • رسائل إلكترونية مزيفة تنتحل صفة دعم محفظة أتموس أو تنبيهات أمنية، تحث على اتخاذ إجراء عاجل.
  • مواقع الويب المزيفة (مثلatomic-wallet[.]co) الذي يحاكي واجهة استرداد المحفظة أو واجهة المطالبة بالمكافآت.
  • تحديثات خبيثة موزعة عبر ديسكورد، البريد الإلكتروني، والمنتديات المخترقة، والتي إما قامت بتوجيه المستخدمين إلى صفحات تصيد أو استخرجت بيانات الاعتماد عبر برمجيات خبيثة محلية.

بمجرد أن أدخل المستخدمون عبارات البذور المكونة من 12 أو 24 كلمة أو المفاتيح الخاصة بهم في هذه الواجهات الاحتيالية، حصل المهاجمون على وصول كامل إلى محافظهم. لم تتضمن هذه الاستغلال أي تفاعل على السلسلة من الضحية: لا اتصال بالمحفظة، لا طلبات توقيع، ولا مشاركة عقود ذكية. بدلاً من ذلك، اعتمدت بالكامل على الهندسة الاجتماعية واستعداد المستخدم لاستعادة أو التحقق من محفظته على ما بدا أنه منصة موثوقة.

3.2 مجففات المحفظة والموافقات الخبيثة

محفظة الساحب هي نوع من العقود الذكية الخبيثة أو تطبيقات dApp المصممة لاستخراج الأصول من محفظتك، ليس من خلال سرقة مفتاحك الخاص، ولكن من خلال خداعك لمنح إذن الوصول إلى الرموز أو توقيع معاملات خطيرة. على عكس التصيد، الذي يسعى للحصول على بيانات اعتمادك، تستغل السحابات الأذونات - الآلية الأساسية للثقة التي تدعم Web3.

مع انتشار تطبيقات DeFi و Web3، أصبحت المحافظ مثل MetaMask و Phantom شائعة لفكرة "الاتصال" بـ dApps. وقد جلب ذلك الراحة ولكنه أيضًا زاد من مساحة الهجوم بشكل كبير. في الفترة من 2021 إلى 2023، انفجرت شعبية أدوات سحب الموافقات من خلال عمليات سك NFT، والإسقاطات الوهمية، وبدأت dApps التي تم سحبها بشكل سريع بتضمين عقود خبيثة في واجهات مستخدم مألوفة. كان المستخدمون، وغالبًا ما يكونون متحمسين أو مشغولين، يقومون بتوصيل محافظهم والنقر على "الموافقة" دون إدراك ما الذي كانوا يفوضونه.

ما الفرق بين هذا والتصيد الاحتيالي؟
التصيد الاحتيالي ينطوي على خداع شخص ما للكشف طوعًا عن معلومات حساسة، مثل عبارة الاستعادة، أو كلمة المرور، أو المفتاح الخاص. ربط محفظتك لا يكشف عن مفاتيحك أو عباراتك لأنك لا تسلم الأسرار، بل تقوم بتوقيع المعاملات أو منح الأذونات. تحدث هذه الاستغلالات من خلال منطق العقود الذكية، وليس من خلال سرقة بيانات اعتمادك، مما يجعلها مختلفة ميكانيكيًا عن التصيد الاحتيالي. أنت تفوض عملية السحب، وغالبًا دون أن تدرك ذلك، وهو ما يشبه أكثر "فخ الموافقة" بدلاً من سرقة بيانات الاعتماد.
يمكنك اعتبار التصيد الاحتيالي كنوع يعتمد على بيانات الاعتماد، بينما تعتبر برامج سحب الأموال / الموافقات الضارة كنوع يعتمد على الأذونات.

آليات الهجوم
تستغل الموافقات الخبيثة أنظمة الأذونات في معايير البلوكتشين مثل ERC-20 (الرموز) و ERC-721/ERC-1155 (الرموز غير القابلة للاستبدال). إنهم يخدعون المستخدمين لمنح المهاجمين وصولاً مستمرًا إلى أصولهم.

  • أساسيات الموافقة على التوكنات:
    • رموز ERC-20: وظيفة approve(address spender, uint256 amount) تسمح لـ "المنفق" (مثل DApp أو المهاجم) بنقل كمية محددة من الرموز من محفظة المستخدم.
    • NFTs: دالة setApprovalForAll(address operator, bool approved) تمنح "المشغل" إذنًا لنقل جميع NFTs في مجموعة.
    • هذه الموافقات قياسية لتطبيقات اللامركزية (على سبيل المثال، يحتاج Uniswap إلى موافقة لتبادل الرموز)، ولكن المهاجمين يستغلونها بشكل خبيث.
  • كيفية حصول المهاجمين على الموافقة:
    • تحذيرات مضللة: يقوم موقع تصيد أو تطبيق لامركزي مخترق بدعوة المستخدم لتوقيع معاملة مُعلمة كـ "اتصال بالمحفظة"، "تبادل الرموز"، أو "مطالبة NFT". في الواقع، تتصل المعاملة بـ approve أو setApprovalForAll لعنوان المهاجم.
    • الموافقات غير المحدودة: غالبًا ما يطلب المهاجمون تخصيص حدود رمزية غير محدودة (مثل uint256.max) أو setApprovalForAll(true)، مما يمنحهم السيطرة الكاملة على رموز المستخدم أو NFTs.
    • التوقيع الأعمى: تتطلب بعض التطبيقات اللامركزية توقيع بيانات غامضة، مما يجعل من الصعب اكتشاف الموافقات الخبيثة. حتى مع محافظ الأجهزة مثل ليدجر، قد تبدو التفاصيل المعروضة غير ضارة (على سبيل المثال، "الموافقة على الرمز") لكنها تخفي نوايا المهاجم.
  • استغلال:
    • السرقة الفورية: يستخدم المهاجم الموافقة لنقل الرموز/NFTs إلى محفظته مباشرة بعد المعاملة.
    • سرقة مؤجلة: ي待 المهاجم (أحيانًا لأسابيع أو أشهر) لتفريغ الأصول، مما يقلل من الشكوك. على سبيل المثال، يمكن لمهاجم لديه setApprovalForAll نقل NFTs كلما أراد.
    • الهجمات الشاملة: يقوم السارقون مثل "أنجل درينر" بمسح الموافقات عبر عدة محافظ وسرقتها بشكل جماعي خلال ارتفاعات السوق أو عند إطلاق NFTs ذات القيمة العالية.

أمثلة على استنزاف المحافظ / الموافقات الضارة
كانت عملية احتيال Monkey Drainer، النشطة بشكل أساسي في عام 2022 وأوائل عام 2023، أداة تصيد "drainer-as-a-service" سيئة السمعة مسؤولة عن سرقة ملايين في مجال العملات الرقمية (بما في ذلك NFTs) من خلال مواقع ويب خادعة وعقود ذكية ضارة. على عكس عمليات التصيد التقليدية، التي تعتمد على جمع عبارات المرور أو كلمات المرور الخاصة بالمستخدمين، عمل Monkey Drainer من خلال توقيعات معاملات ضارة وإساءة استخدام العقود الذكية، مما مكن المهاجمين من استخراج الرموز وNFTs دون التسبب في خرق مباشر للاعتمادات. من خلال خداع المستخدمين للتوقيع على موافقات خطيرة على السلسلة، تمكن Monkey Drainer من تحقيق سرقة تزيد عن 4.3 مليون دولار عبر المئات من المحافظ قبل إغلاقه في أوائل عام 2023.

الشكل 7: الشهير في مجال العملات الرقمية زاك إكس بي تي يكشف عن عمليات احتيال Monkey Drainer
المصدر: تويتر (@zachxbt)

كان الطقم شائعًا بين المهاجمين ذوي المهارات المنخفضة وتم تسويقه بشكل مكثف في مجتمعات تيليجرام تحت الأرض والشبكة المظلمة. سمح للمشتركين باستنساخ مواقع مزيفة، وانتحال مشاريع حقيقية، وتكوين الواجهة الخلفية لإعادة توجيه المعاملات الموقعة إلى عقد مركزي للتصريف. تم تصميم هذه العقود لاستغلال أذونات الرموز، مع الاعتماد على المستخدمين لتوقيع رسائل دون وعي تمنح عنوان المهاجم الوصول إلى الأصول عبر وظائف مثل setApprovalForAll() (NFTs) أو permit() (رموز ERC-20).

من الجدير بالذكر أن تدفق التفاعل تجنب التصيد المباشر: لم يُطلب من الضحايا تقديم مفاتيحهم الخاصة أو عبارات الاستعادة. بدلاً من ذلك، تفاعلوا مع تطبيقات لامركزية تبدو شرعية، غالبًا على صفحات سك العملات مع عد تنازلي أو علامات تجارية مثيرة. بمجرد الاتصال، كان يتم مطالبة المستخدمين بتوقيع معاملة لم يفهموها تمامًا، وغالبًا ما كانت مغطاة بلغة موافقة عامة أو إخفاء واجهة المستخدم للمحفظة. لم تنقل هذه التوقيعات الأموال مباشرة، لكنها سمحت للمهاجم بالقيام بذلك في أي وقت. مع منح الأذونات، كان بإمكان عقد السحب تنفيذ سحوبات جماعية في كتلة واحدة.

كانت خاصية بارزة لطريقة Monkey Drainer هي تنفيذها المتأخر: غالبًا ما كانت الأصول المسروقة تُستنزف بعد ساعات أو أيام، لتجنب الشك وزيادة العائد. جعل هذا الطريقة فعالة بشكل خاص ضد المستخدمين ذوي المحفظات الكبيرة أو النشاط التجاري النشط، حيث تداخلت موافقاتهم في أنماط الاستخدام العادية. شملت الضحايا المعروفين جامعي NFT الذين فقدوا أصولًا من مشاريع مثل CloneX وBored Apes وAzuki.

على الرغم من أن Monkey Drainer توقفت عن العمل في عام 2023، من المفترض أن "تتخفى"، إلا أن عصر سحبات المحفظة لا يزال يتطور، مما يشكل تهديدًا مستمرًا للمستخدمين الذين يفهمون بشكل خاطئ أو يقدرون بشكل خاطئ قوة الموافقة على السلسلة.

3.3 البرمجيات الخبيثة واستغلال الأجهزة

أخيرًا، تشير "برمجيات الفدية واستغلال الأجهزة" إلى مجموعة واسعة ومتنوعة من الهجمات التي تشمل طرق تسليم مختلفة تهدف جميعها إلى التلاعب بجهاز الكمبيوتر أو الهاتف أو المتصفح الخاص بالمستخدم، عادةً من خلال البرامج الضارة المثبتة عن طريق الخداع. الهدف عادة هو سرقة المعلومات الحساسة (مثل عبارات الاسترداد، المفاتيح الخاصة)، اعتراض التفاعلات مع المحفظة، أو منح المهاجم التحكم عن بُعد في جهاز الضحية. في مجال العملات الرقمية، غالبًا ما تبدأ هذه الهجمات بالهندسة الاجتماعية، مثل عرض عمل مزيف، تحديث تطبيق مزيف، أو ملف مُرسل عبر ديسكورد، لكنها تتصاعد بسرعة إلى اختراق كامل للنظام.

لقد كانت البرمجيات الخبيثة موجودة منذ الأيام الأولى للحوسبة الشخصية. في السياقات التقليدية، كانت تستخدم لسرقة معلومات بطاقات الائتمان، وجمع بيانات الدخول، أو اختطاف الأنظمة لارسال البريد المزعج أو برامج الفدية. مع ازدياد شعبية مجال العملات الرقمية، تغيرت استراتيجيات المهاجمين: بدلاً من استهداف بيانات الاعتماد للبنوك عبر الإنترنت (التي يمكن عكسها)، أصبحوا يهدفون الآن إلى سرقة الأصول الرقمية التي لا يمكن عكسها.

كيف تبدأ هذه الهجمات... زاوية الهندسة الاجتماعية

معظم البرمجيات الخبيثة لا تنتشر بشكل عشوائي: فهي تتطلب أن يتم خداع الضحية لتنفيذها. هنا تأتي الهندسة الاجتماعية.

طرق التسليم الشائعة:

  • عروض العمل المزيفة: الضحية تتقدم لوظيفة مزيفة في مجال العملات الرقمية، وتتلقى "اختبارًا تقنيًا" أو "رابط مقابلة" يحتوي على برمجيات خبيثة.
  • روابط ديسكورد أو تيليجرام: تُرسل كأدوات "هدية"، "لقطات شاشة"، أو ملفات دعم مزيفة.
  • مرفقات البريد الإلكتروني: سيرة ذاتية، ورقة بيضاء، أو تنسيقات فواتير (PDF، .docx، .exe) تحتوي على تعليمات برمجية خبيثة.
  • تحديثات مزيفة: نوافذ منبثقة أو مواقع مزيفة تعرض "أحدث إصدار من MetaMask/Phantom".
  • التحميلات التلقائية: مجرد زيارة موقع يمكن أن يؤدي إلى تحميل خلفي، خاصة على المتصفحات القديمة.

الخيط المشترك: يقوم المهاجم بإنشاء سياق مقنع يقنع المستخدم بالنقر أو التنزيل أو فتح شيء خطير.

أنواع البرمجيات الخبيثة الشائعة في استغلالات مجال العملات الرقمية

  • تسجيل ضربات المفاتيح: تسجيل كل ضغطة مفتاح يتم كتابتها، بما في ذلك عبارات الاسترداد وكلمات المرور وأرقام التعريف الشخصية. خطر خاص إذا كان المستخدم يكتب عبارة الاسترداد الخاصة به في محرر نصوص، أو تسجيل دخول البورصة، أو حقل استرداد المحفظة.
  • خاطفو الحافظة: يراقبون عناوين المحفظة المنسوخة ويستبدلونها بعنوان المهاجم عند لصقها. غالبًا ما لا يلاحظ الضحايا ويقومون بإرسال الأموال، معتقدين أنهم لصقوا عنوانهم الخاص، لكن تم تبديله بالفعل.
  • برامج الوصول عن بُعد (RATs): تمنح المهاجم السيطرة الكاملة على جهاز الضحية. يشمل ذلك قراءة الملفات، ومشاهدة الشاشات، والتقاط جلسات المتصفح، وحتى تصدير عبارات البذور مباشرة من تطبيقات المحفظة مثل إكزودس أو المحفظات المستندة إلى المتصفح.
  • محافظ أو تطبيقات مزيفة: تبدو وكأنها محافظ شرعية ولكنها محملة مسبقًا برمز خبيث. شائعة على مواقع APK لنظام Android أو متاجر إضافات Chrome. يبدو أن بعضها يعمل بشكل جيد حتى تقوم بإرسال أموال أو استعادة عبارة، وفي هذه اللحظة يتم استخراج الأموال.
  • إضافات المتصفح الضارة: تقويض أو تقليد إضافات العملات الرقمية الحقيقية لمراقبة النشاط، حقن حمولات خبيثة، أو دفع طلبات توقيع مزيفة. غالبًا ما تطلب أذونات موسعة تحت ستار "دمج المحفظة".
  • بنية هجوم الرجل في المنتصف (MITM): يقوم البرنامج الضار بإعداد وكيل أو اختراق DNS لاعتراض وت Manipulate حركة المرور بينك وبين الويب بما في ذلك تبديل العناوين أو إعادة توجيه المعاملات الموقعة.

مثال: خدعة وظائف Axie Infinity 2022

خداع وظيفة Axie Infinity لعام 2022، الذي أدى إلى اختراق جسر Ronin الضخم، هو مثال رئيسي على البرمجيات الضارة واستغلال الأجهزة في مجال العملات الرقمية، مدفوعًا بهندسة اجتماعية متطورة. هذا الهجوم، الذي يُنسب إلى مجموعة Lazarus المدعومة من الدولة الكورية الشمالية، أدى إلى سرقة حوالي 620 مليون دولار من العملات الرقمية، مما يجعله واحدًا من أكبر عمليات الاختراق في التمويل اللامركزي (DeFi) حتى الآن.

الشكل 8: تم تسليط الضوء على استغلال Axie Infinity في وسائل الإعلام التقليدية
المصدر: بلومبرج TV

كانت عملية الاختراق عملية متعددة المراحل تجمع بين الهندسة الاجتماعية، ونشر البرمجيات الخبيثة، واستغلال ثغرات بنية البلوكتشين.

قام القراصنة، الذين تظاهروا بأنهم مجندون من شركة وهمية، باستهداف موظفي سكاي مافيس عبر لينكد إن: سكاي مافيس هي الشركة وراء شبكة رونين، وهي سلسلة جانبية مرتبطة بإيثيريوم تدعم أكسي إنفينتي، وهي لعبة شائعة في مجال العملات الرقمية. في ذلك الوقت، كانت القيمة السوقية لرونين وأكسي إنفينتي حوالي 300 مليون دولار و 4 مليار دولار على التوالي.

تم الاقتراب من عدة موظفين، لكن أصبح مهندس أول الهدف الرئيسي الذي أجرت معه المهاجمون عدة جولات من المقابلات الوهمية لبناء الثقة، مقدمين حزمة تعويضات سخية للغاية لجذب المهندس. أرسل المهاجمون وثيقة PDF، متخفية كعرض عمل رسمي، إلى المهندس. واعتقادًا منه أنها جزء من عملية التوظيف، قام المهندس بتنزيل الملف وفتحه على جهاز الكمبيوتر الخاص بالشركة. احتوى ملف PDF على RAT الذي أصاب نظام المهندس عند الفتح، مما منح المتسللين الوصول إلى أنظمة Sky Mavis الداخلية، على الأرجح من خلال تصعيد الامتيازات أو الحركة الجانبية داخل الشبكة. وقد وفرت هذه الاختراق موطئ قدم لاستهداف بنية شبكة Ronin.

آليات الاختراق التي استمرت في استغلال جسر رونين و Axie DAO تتجاوز نطاق هذه المقالة البحثية، ومع ذلك، أسفر هذا الاستغلال عن سرقة بقيمة 620 مليون دولار (173,600 ETH و 25.5MM USDC) مع استرداد 30 مليون دولار فقط.

4. كيفية حماية نفسك

تزداد محاولات الاستغلال تعقيدًا، لكنها لا تزال تعتمد على علامات واضحة. تشمل الأعلام الحمراء:

  • "استورد محفظتك للمطالبة بـ X": لن تطلب أي خدمة شرعية أبدًا عبارة الاسترداد الخاصة بك.
  • رسائل مباشرة غير مرغوب فيها: خاصة تلك التي تقدم الدعم أو المال أو المساعدة في مشكلة لم تسأل عنها.
  • النطاقات المكتوبة بشكل خاطئ قليلاً: على سبيل المثال، metamask.io مقابل metarnask.io.
  • إعلانات جوجل: تظهر روابط التصيد الاحتيالي بشكل متكرر فوق الرابط الحقيقي في نتائج البحث.
  • عروض تبدو جيدة جداً لدرجة يصعب تصديقها: مثل "احصل على 5 ETH" أو "اضعف عملاتك".
  • التعجيل أو أساليب التخويف: "تم قفل حسابك"، "اطلب الآن أو افقد الأموال".
  • الموافقات غير المحدودة للتوكن: يجب على المستخدمين تحديد كميات التوكن بأنفسهم.
  • طلبات التوقيع العمياء: حمولات Hex بدون تفسير قابل للقراءة.
  • عقود غير موثوقة أو غامضة: إذا كانت العملة الرقمية أو dApp جديدة، تحقق مما توافق عليه.
  • إشعارات واجهة المستخدم العاجلة: أساليب الضغط الكلاسيكية مثل "يجب عليك التوقيع على هذا الآن أو ستفوت الفرصة".
  • نوافذ منبثقة لتوقيع MetaMask: خاصةً مع الحمولة غير الواضحة، المعاملات بدون غاز، أو مزيج من استدعاءات الدوال التي لا تفهمها.

قواعد أمان العمليات (OpSec) الإضافية:

  • القواعد الذهبية
    • لا تشارك عبارة البذور الخاصة بك مع أي شخص، ولأي سبب كان.
    • احفظ المواقع الرسمية: دائمًا انتقل مباشرة. لا تستخدم محركات البحث للمحافظ أو البورصات.
    • لا تنقر على رموز الإيجابيات العشوائية: خاصة إذا لم تقم بالاشتراك.
    • تجنب الرسائل المباشرة غير المرغوب فيها: المشاريع الشرعية نادراً ما ترسل الرسائل أولاً... (باستثناء عندما تفعل ذلك)
    • استخدم محافظ الأجهزة: فهي تقلل من خطر التوقيع الأعمى وتمنع تعرض المفاتيح.
    • قم بتمكين أدوات حماية من التصيد الاحتيالي: استخدم إضافات مثل PhishFort و Revoke.cash ومانعات الإعلانات.
    • استخدم مستكشفات القراءة فقط: أدوات مثل Etherscan Token Approvals أو Revoke.cash تعرض ما هي الأذونات التي يمتلكها محفظتك.
    • استخدم محافظ مؤقتة: أنشئ محفظة جديدة برصيد صفر أو قليل لاختبار عمليات الصك أو الروابط أولاً. سيؤدي ذلك إلى تقليل أي خسائر.
    • قم بتقسيم أصولك: لا تحتفظ بجميع أصولك في مكان واحد.
  • الممارسات المتقدمة لمستخدمي مجال العملات الرقمية المتمرسين
    • استخدم جهازًا مخصصًا أو ملف تعريف متصفح للنشاطات المتعلقة بمجال العملات الرقمية - بالإضافة إلى ذلك، يمكنك استخدام جهاز مخصص لفتح الروابط والرسائل المباشرة.
    • تحقق من علامات تحذير الرموز في Etherscan: يتم الإبلاغ عن العديد من الرموز الاحتيالية.
    • قم بمطابقة عناوين العقود مع الإعلانات الرسمية للمشاريع.
    • افحص عناوين URL بعناية: خاصة في الرسائل الإلكترونية والدردشات، الأخطاء الإملائية الطفيفة شائعة. العديد من تطبيقات الرسائل وبالطبع المواقع الإلكترونية تسمح بربط النصوص - وهذا يسمح لشخص ما بفعل هذا:www.google.com (لا بأس، يمكنك النقر على الرابط).
    • احذر مما توقع: دائمًا فك تشفير المعاملات (مثل عبر ميتا ماسك، رابي، أو محاكي) قبل التأكيد.

5. الكلمة النهائية

يعتقد معظم المستخدمين أن الاستغلال في مجال العملات الرقمية هو شيء تقني وغير قابل للتجنب، خصوصًا أولئك الجدد في الصناعة. بينما قد يكون ذلك صحيحًا بالنسبة لأساليب الهجوم المعقدة، فإن الخطوة الأولية غالبًا ما تستهدف الفرد بطرق غير تقنية، مما يجعل بقية الاستغلال قابلة للتجنب.

الغالبية العظمى من الخسائر الشخصية في هذا المجال لا تأتي من ثغرات جديدة أو أخطاء بروتوكول غامضة، بل تأتي من الأشخاص الذين يوقعون على أشياء لم يقرؤوها أو يستوردون محافظ إلى تطبيقات مزيفة، أو يثقون في رسالة مباشرة تبدو مقنعة بما يكفي. قد تكون الأدوات جديدة، لكن الأساليب قديمة قدم الزمن: الخداع، الإلحاح، التحويل.

يأتي الناس إلى مجال العملات الرقمية من أجل الحفظ الذاتي والطبيعة غير المصرح بها، ولكن يجب على المستخدمين أن يتذكروا أن المخاطر هنا أعلى؛ في التمويل التقليدي، إذا تعرضت للاحتيال يمكنك الاتصال بالبنك. في مجال العملات الرقمية، إذا تعرضت للاحتيال فهذا هو نهاية القصة.

إخلاء المسؤولية:

  1. هذه المقالة مقتبسة من [ بريستو ريسيرش]. جميع حقوق الطبع محفوظة للمؤلف الأصلي [بريستو للأبحاث]. إذا كانت هناك اعتراضات على هذا النسخ، يرجى الاتصال بـبوابة التعلمفريق، وسيتعاملون مع ذلك على الفور.
  2. إخلاء المسؤولية: الآراء والأفكار المعبر عنها في هذه المقالة هي فقط آراء الكاتب ولا تشكل أي نصيحة استثمارية.
  3. ترجمات المقال إلى لغات أخرى تتم بواسطة فريق Gate Learn. ما لم يُذكر خلاف ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة محظور.

كيف يتم اختراقك: دليل مستخدم العملات الرقمية للثغرات

متوسط6/5/2025, 1:24:34 AM
تقدم هذه المقالة تحليلاً مفصلاً لأساليب الهجوم الشائعة التي تستهدف مستخدمي مجال العملات الرقمية، بما في ذلك هجمات التصيد، والبرمجيات الخبيثة، وهجمات الهندسة الاجتماعية. كما تكشف كيف تعمل هذه الهجمات وتنتشر من خلال دراسات حالة من العالم الحقيقي.

ملخص

  • معظم مستخدمي مجال العملات الرقمية لا يتعرضون للاختراق من خلال استغلالات معقدة، بل يتعرضون للاختراق من خلال النقر أو التوقيع أو الثقة في الشيء الخطأ. يوضح هذا التقرير كيف تحدث تلك الأخطاء اليومية.
  • من أدوات التصيد وسرقة المحفظات إلى البرامج الضارة وخداع الدعم المزيف، تستهدف الغالبية العظمى من الهجمات المستخدمين مباشرة، وليس البروتوكولات، مما يجعل الخيط المشترك هو السياق البشري، وليس الشفرة.
  • هذا التقرير يوضح أساسيات 101 من مجال العملات الرقمية كما يتعلق بالمستخدمين الأفراد، ويتناول قائمة بالاستغلالات الشائعة، بالإضافة إلى أمثلة من الحياة الواقعية وما يجب الانتباه له.

1. ما تحتاج إلى معرفته: أنت سطح الهجوم

مجال العملات الرقمية هو ذاتي الحفظ بطبيعته. هذه هي الميزة. ولكن هذه السمة الأساسية، التي تعد جوهر قيم الصناعة، يمكن أن تجعلك في كثير من الأحيان نقطة فشل واحدة. في العديد من حالات فقدان الأفراد لأموالهم في مجال العملات الرقمية، ليس هناك خطأ في البروتوكول: إنه نقرة. رسالة مباشرة. موافقة. لحظة من الثقة أو الإهمال أثناء أداء مهمة يومية تبدو غير ذات عواقب، يمكن أن تغير مسار تجارب المرء في مجال العملات الرقمية.

هذا التقرير ليس ورقة بيضاء تقنية أو مراجعة لمنطق العقود الذكية، بل هو نموذج تهديد للأفراد. تحليل لكيفية استغلال المستخدمين في الممارسة العملية، وماذا يجب أن يفعلوا حيال ذلك. سيركز التقرير على الاستغلالات على المستوى الشخصي: التصيد، موافقات المحفظة، الهندسة الاجتماعية، البرمجيات الخبيثة. كما سيتناول باختصار المخاطر على مستوى البروتوكول في النهاية لتقديم لمحة عن طيف الاستغلالات التي تحدث في مجال العملات الرقمية.

2. كتاب اللعب الكامل للاستغلال (نوع ما)

إن الطبيعة الدائمة وغير القابلة للإلغاء للمعاملات التي تحدث في بيئات بدون إذن، وغالبًا بدون تدخل وسطاء، جنبًا إلى جنب مع حقيقة أن المستخدمين الأفراد مسؤولون عن التفاعل مع الأطراف المجهولة على نفس الأجهزة والمتصفحات التي تحتفظ بالأصول المالية، يجعل من مجال العملات الرقمية منطقة فريدة للصيد للقراصنة وغيرهم من المجرمين. أدناه قائمة شاملة بأنواع الاستغلالات التي قد يواجهها الأفراد، لكن يجب على القراء أن يكونوا على علم بأنه على الرغم من أن هذه القائمة تغطي معظم الاستغلالات، إلا أنها ليست شاملة. قد تكون القائمة مرهقة لأولئك غير المألوفين بمجال العملات الرقمية، لكن جزءًا كبيرًا من هذه الاستغلالات هي استغلالات "عادية" تحدث منذ فترة طويلة في عصر الإنترنت وليست فريدة من نوعها في هذه الصناعة. §3 ستتناول بعض أساليب الاستغلال الرئيسية بالتفصيل.

2.1 هجمات الهندسة الاجتماعية

الهجمات التي تعتمد على التلاعب النفسي لخداع الأفراد في تقديم تنازلات لأمنهم.

  • التصيد الاحتيالي: رسائل بريد إلكتروني مزيفة أو رسائل أو مواقع تتظاهر بأنها منصات حقيقية لسرقة بيانات الاعتماد أو عبارات الاسترداد (المزيد في §3).
  • احتيالات انتحال الشخصية: يقوم المهاجمون بانتحال صفة المؤثرين أو قادة المشاريع أو دعم العملاء لكسب الثقة واستخراج الأموال أو المعلومات الحساسة.
  • احتيالات عبارة الاسترداد: يتم خداع المستخدمين للكشف عن عبارات الاسترداد من خلال أدوات استرداد مزيفة أو هدايا.
  • إسقاطات وهمية: جذب المستخدمين بالرموز المجانية لتحفيز التفاعلات غير الآمنة مع المحفظة أو مشاركة المفتاح الخاص.
  • عروض العمل المزيفة: تتنكر كفرص عمل ولكن تهدف إلى تثبيت البرمجيات الخبيثة أو جمع البيانات الحساسة.
  • خطط الضخ والتفريغ: جهود منسقة اجتماعيًا لتضخيم وبيع الرموز على المشاركين من التجزئة الذين لا يشكون في شيء.

الشكل 1: يمكن أن تكون عواقب الهندسة الاجتماعية شديدة للغاية
المصدر: كوينتيليغراف

2.2 الاتصالات واستحواذ الحساب

استغلال بنية الاتصالات التحتية أو نقاط الضعف على مستوى الحساب لتجاوز المصادقة.

  • تبديل بطاقة SIM: يقوم المهاجمون باختطاف رقم هاتف الضحية لاعتراض رموز التحقق الثنائي وإعادة تعيين بيانات اعتماد الحساب (المزيد في §3).
  • تكديس بيانات الاعتماد: إعادة استخدام بيانات الاعتماد المسربة من الاختراقات للوصول إلى المحفظات أو حسابات التبادل.
  • تجاوز التحقق الثنائي: استغلال أنظمة التحقق الضعيفة أو المعتمدة على الرسائل النصية للحصول على وصول غير مصرح به.
  • اختطاف الجلسة: سرقة جلسات المتصفح عبر البرمجيات الضارة أو الشبكات غير المؤمنة للاستيلاء على الحسابات المسجلة الدخول.

الشكل 2: تغريدة مزيفة من SEC عبر تبديل SIM
المصدر: تويتر

2.3 البرمجيات الخبيثة واستغلال الأجهزة

تCompromising الجهاز الخاص بالمستخدم لاستخراج وصول المحفظة أو العبث بالمعاملات (المزيد في §3).

  • برامج تسجيل ضغطات المفاتيح: تسجل ضغطات المفاتيح لسرقة كلمات المرور، وأرقام التعريف الشخصية، وعبارات الاسترداد.
  • لصوص الحافظة: استبدال عناوين المحافظ المنسوخة بعناوين يتحكم بها المهاجم.
  • Trojan الوصول عن بُعد (RATs): تسمح للمهاجمين بالتحكم الكامل في جهاز الضحية، بما في ذلك المحافظ.
  • إضافات المتصفح الخبيثة: الإضافات المخترقة أو المزيفة تسرق البيانات أو تتلاعب بالمعاملات.
  • محافظ أو تطبيقات مزيفة: تطبيقات مقلدة (محمولة أو متصفح) تستنزف الأموال عند الاستخدام.
  • هجمات الرجل في المنتصف (MITM): اعتراض وتعديل الاتصالات بين المستخدم والخدمة، خاصة على الشبكات غير الآمنة.
  • هجمات الواي فاي غير المؤمنة: يسمح الواي فاي العام أو المخترق باعتراض البيانات الحساسة أثناء تسجيل الدخول أو عمليات النقل.

الشكل 3: المحفظات المزيفة هي عملية احتيال شائعة تستهدف مستخدمي مجال العملات الرقمية المبتدئين
المصدر: cryptorank

2.4 استغلالات مستوى المحفظة

الهجمات التي تستهدف كيفية إدارة المستخدمين أو تفاعلهم مع المحافظ وواجهات التوقيع.

  • تسريبات الموافقة: تستغل العقود الذكية الضارة الموافقات السابقة للرموز لاستنزاف الرموز.
  • هجمات التوقيع الأعمى: يقوم المستخدمون بتوقيع حمولات غامضة تؤدي إلى فقدان الأموال (على سبيل المثال، من محافظ الأجهزة).
  • سرقة عبارة الاسترداد: استخراج عبارات الاسترداد عبر البرمجيات الضارة، التصيد، أو سوء تخزين المعلومات.
  • المفاتيح الخاصة المهددة: التخزين غير الآمن (مثل التخزين على السحب السحابية أو الملاحظات النصية العادية) مما يؤدي إلى تسرب المفاتيح.
  • محافظ الأجهزة المخترقة: الأجهزة المعدلة أو المقلدة تسرب المفاتيح الخاصة إلى المهاجمين.

2.5 مخاطر العقود الذكية ومستوى البروتوكول

المخاطر الناجمة عن التفاعلات مع الشيفرة اللامركزية الضارة أو الضعيفة.

  • عقود ذكية خبيثة: منطق خبيث مخفي يستنزف الأموال عند التفاعل معه.
  • هجمات القرض السريع: استغلالات تستخدم القروض غير المضمونة للتلاعب بالأسعار أو منطق البروتوكول.
  • التلاعب بالأوراكل: يقوم المهاجم بالتلاعب في تغذيات الأسعار لاستغلال البروتوكولات التي تعتمد على بيانات خاطئة.
  • احتيالات سيولة الخروج: المصممون ينشئون رموز/برك حيث يمكنهم فقط سحب القيمة، مما يترك المستخدمين عالقين.
  • هجمات سيبيل: الهويات المزيفة تشوه الأنظمة اللامركزية، وخاصة الحوكمة أو أهلية توزيع العملات.

الشكل 4: كانت قرض الفلاش مسؤولة عن واحدة من أكبر الاستغلالات في مجال العملات الرقمية
المصدر: Elliptic

2.6. عمليات الاحتيال في المشاريع وتلاعب السوق

الاحتيالات المرتبطة بهيكل الرموز، مشاريع التمويل اللامركزي، أو مجموعات الرموز غير القابلة للاستبدال.

  • سحب السجادة: يختفي مؤسسو المشروع بعد جمع رأس المال، تاركين وراءهم رموزًا عديمة القيمة.
  • المشاريع الوهمية: المجموعات المزيفة تغري المستخدمين بالمشاركة في عمليات الاحتيال أو توقيع معاملات ضارة.
    هجمات الغبار: تحويلات رمزية صغيرة تُستخدم لكشف هويات المحافظ وتحديد الأهداف لعمليات التصيد أو الاحتيال.

2.7. هجمات الويب والبنية التحتية

استغلال البنية التحتية على مستوى الواجهة الأمامية أو نظام أسماء النطاقات التي يعتمد عليها المستخدمون.

  • اختراقات الواجهة الأمامية / تزوير نظام أسماء النطاقات: يقوم المهاجمون بتوجيه المستخدمين إلى واجهات ضارة لسرقة بيانات الاعتماد أو تحفيز معاملات غير آمنة.
  • استغلالات الجسور: اختراقات للجسور عبر السلاسل التي تعرض أموال المستخدمين للخطر أثناء النقل.

2.8. التهديدات الجسدية

المخاطر الواقعية المتعلقة بالإكراه أو السرقة أو المراقبة.

  • هجوم مفتاح ربط بقيمة 5 دولارات: يتم إجبار الضحايا جسديا على تحويل الأموال أو الكشف عن عبارات أولية.
  • السرقة المادية: يتم سرقة الأجهزة أو النسخ الاحتياطية (مثل المحافظ المادية، دفاتر الملاحظات) للوصول.
  • تجسس الكتف: مراقبة أو تصوير المستخدمين أثناء إدخال بيانات حساسة في الأماكن العامة أو الخاصة.

الشكل 5: للأسف، كانت التهديدات المادية شائعة
المصدر: نيويورك تايمز

3. الثغرات الرئيسية التي يجب الانتباه لها

تحدث بعض الاستغلالات أكثر من غيرها. إليك ثلاثة استغلالات يجب أن يكون الأفراد الذين يمتلكون أو يتعاملون مع مجال العملات الرقمية على دراية بها، بما في ذلك كيفية الوقاية منها. سيتم سرد مجموعة من تقنيات الوقاية والسمات الرئيسية التي يجب الانتباه إليها في نهاية القسم حيث توجد تداخلات بين طرق الاستغلال المختلفة.

3.1 التصيّد الاحتيالي (بما في ذلك المحافظ المزيفة وAirdrops)

تعود أصول التصيد الاحتيالي إلى ما قبل مجال العملات الرقمية بعقود، وظهرت هذه العبارة في التسعينيات لوصف المهاجمين الذين "يصطادون" معلومات حساسة، عادةً بيانات تسجيل الدخول، من خلال رسائل بريد إلكتروني ومواقع وهمية. ومع ظهور مجال العملات الرقمية كنظام مالي موازٍ، تطور التصيد الاحتيالي بشكل طبيعي لاستهداف عبارات البذور، والمفاتيح الخاصة، وتفويضات المحفظة، أي ما يعادل "التحكم الكامل" في مجال العملات الرقمية.

تعتبر عمليات التصيد الاحتيالي في مجال العملات الرقمية خطيرة بشكل خاص لأنه لا يوجد سبيل للتعويض: لا استرداد للمدفوعات، لا حماية من الاحتيال، ولا دعم للعملاء يمكنه عكس المعاملة. بمجرد سرقة مفتاحك، فإن أموالك في حكم المفقودة. من المهم أيضًا أن نتذكر أن التصيد الاحتيالي هو أحيانًا مجرد الخطوة الأولى في استغلال أوسع، مما يجعل الخطر الحقيقي ليس الخسارة الأولية، ولكن سلسلة المساومات التي تليها، على سبيل المثال، يمكن أن تسمح بيانات الاعتماد المساومة لمهاجم بانتحال شخصية الضحية وخداع الآخرين.

كيف يعمل التصيد الاحتيالي؟

في جوهرها، تستغل هجمات التصيد الاحتيالي ثقة الإنسان من خلال تقديم نسخة مزيفة من واجهة موثوقة، أو من خلال التظاهر بأن الشخص ذو سلطة، لخداع المستخدمين في تسليم معلومات حساسة طواعية أو الموافقة على إجراءات خبيثة. هناك عدة قنوات توصيل رئيسية:

  • مواقع التصيد
    • نسخ مزيفة من المحافظ (مثل: ميتا ماسك، فانتوم)، البورصات (مثل: باينانس)، أو التطبيقات اللامركزية.
    • غالبًا ما يتم الترويج له من خلال إعلانات Google أو مشاركته عبر مجموعات Discord/Twitter، مصمم ليبدو مطابقًا تمامًا للموقع الحقيقي.
    • قد يُطلب من المستخدمين "استيراد محفظة" أو "استعادة الأموال"، وجمع عبارة الاسترداد أو المفتاح الخاص بهم.
  • رسائل البريد الإلكتروني الاحتيالية ورسائل
    • يبدو كأنه تواصل رسمي (مثل: "تحديث أمني عاجل" أو "تم اختراق الحساب").
    • تتضمن روابط لمنافذ تسجيل دخول مزيفة أو توجهك للتفاعل مع رموز خبيثة أو عقود ذكية.
    • شائع على تيليجرام، ديسكورد، رسائل تويتر، وحتى الرسائل النصية.
  • محافظ مزيفة أو إضافات المتصفح
    • متاح على متاجر التطبيقات أو كإضافات لمتصفح كروم.
    • تقوم بمحاكاة المحافظ الحقيقية من الناحية الوظيفية، ولكن تقوم بإرسال مفتاحك الخاص أو بيانات المعاملات إلى المهاجمين.
    • بعضها يسمح لك حتى بتحويل الأموال فقط لتُسحب بعد دقائق.
  • خداع الإعلانات المجانية
    • إسقاطات رموز مزيفة أرسلت إلى المحافظ (خصوصًا على سلاسل EVM).
    • النقر على الرمز المميز أو محاولة تداولها يؤدي إلى تفاعل مع عقد ضار.
    • يمكن أن يطلب سرًا موافقات رمزية غير محدودة أو يسرق رموزك الأصلية عبر حمولة موقعة.

الشكل 6: كن دائمًا حذرًا عندما ترى "مجاني" في مجال العملات الرقمية
المصدر: بريستو ريسيرش

أمثلة على التصيد
تعتبر عملية اختراق محفظة Atomic في يونيو 2023، المنسوبة إلى مجموعة Lazarus التابعة لكوريا الشمالية، واحدة من أكثر الهجمات التدميرية التي تعتمد على الصيد الاحتيالي في تاريخ مجال العملات الرقمية. أدت إلى سرقة أكثر من 100 مليون دولار من العملات الرقمية من خلال اختراق أكثر من 5,500 محفظة غير وصائية دون الحاجة إلى توقيع المستخدمين على أي معاملات خبيثة أو التفاعل مع العقود الذكية. كانت هذه الهجمة تركز بشكل كامل على استخراج عبارة الاستعادة والمفتاح الخاص من خلال واجهات خادعة وبرامج ضارة - مثال نموذجي لسرقة بيانات الاعتماد القائمة على الصيد الاحتيالي.
محفظة أتموسفير هي محفظة غير خاضعة للوصاية متعددة السلاسل تدعم أكثر من 500 عملة رقمية. في هذه الحادثة، أطلق المهاجمون حملة تصيد منسقة استغلت الثقة التي وضعها المستخدمون في بنية دعم المحفظة، وعمليات التحديث، وهُوية العلامة التجارية. تم جذب الضحايا من خلال رسائل البريد الإلكتروني، والمواقع الوهمية، وتحديثات البرمجيات المخ Trojanised، جميعها مصممة لتقليد الاتصالات المشروعة من محفظة أتموسفير.

تشمل أساليب التصيد ما يلي:

  • رسائل إلكترونية مزيفة تنتحل صفة دعم محفظة أتموس أو تنبيهات أمنية، تحث على اتخاذ إجراء عاجل.
  • مواقع الويب المزيفة (مثلatomic-wallet[.]co) الذي يحاكي واجهة استرداد المحفظة أو واجهة المطالبة بالمكافآت.
  • تحديثات خبيثة موزعة عبر ديسكورد، البريد الإلكتروني، والمنتديات المخترقة، والتي إما قامت بتوجيه المستخدمين إلى صفحات تصيد أو استخرجت بيانات الاعتماد عبر برمجيات خبيثة محلية.

بمجرد أن أدخل المستخدمون عبارات البذور المكونة من 12 أو 24 كلمة أو المفاتيح الخاصة بهم في هذه الواجهات الاحتيالية، حصل المهاجمون على وصول كامل إلى محافظهم. لم تتضمن هذه الاستغلال أي تفاعل على السلسلة من الضحية: لا اتصال بالمحفظة، لا طلبات توقيع، ولا مشاركة عقود ذكية. بدلاً من ذلك، اعتمدت بالكامل على الهندسة الاجتماعية واستعداد المستخدم لاستعادة أو التحقق من محفظته على ما بدا أنه منصة موثوقة.

3.2 مجففات المحفظة والموافقات الخبيثة

محفظة الساحب هي نوع من العقود الذكية الخبيثة أو تطبيقات dApp المصممة لاستخراج الأصول من محفظتك، ليس من خلال سرقة مفتاحك الخاص، ولكن من خلال خداعك لمنح إذن الوصول إلى الرموز أو توقيع معاملات خطيرة. على عكس التصيد، الذي يسعى للحصول على بيانات اعتمادك، تستغل السحابات الأذونات - الآلية الأساسية للثقة التي تدعم Web3.

مع انتشار تطبيقات DeFi و Web3، أصبحت المحافظ مثل MetaMask و Phantom شائعة لفكرة "الاتصال" بـ dApps. وقد جلب ذلك الراحة ولكنه أيضًا زاد من مساحة الهجوم بشكل كبير. في الفترة من 2021 إلى 2023، انفجرت شعبية أدوات سحب الموافقات من خلال عمليات سك NFT، والإسقاطات الوهمية، وبدأت dApps التي تم سحبها بشكل سريع بتضمين عقود خبيثة في واجهات مستخدم مألوفة. كان المستخدمون، وغالبًا ما يكونون متحمسين أو مشغولين، يقومون بتوصيل محافظهم والنقر على "الموافقة" دون إدراك ما الذي كانوا يفوضونه.

ما الفرق بين هذا والتصيد الاحتيالي؟
التصيد الاحتيالي ينطوي على خداع شخص ما للكشف طوعًا عن معلومات حساسة، مثل عبارة الاستعادة، أو كلمة المرور، أو المفتاح الخاص. ربط محفظتك لا يكشف عن مفاتيحك أو عباراتك لأنك لا تسلم الأسرار، بل تقوم بتوقيع المعاملات أو منح الأذونات. تحدث هذه الاستغلالات من خلال منطق العقود الذكية، وليس من خلال سرقة بيانات اعتمادك، مما يجعلها مختلفة ميكانيكيًا عن التصيد الاحتيالي. أنت تفوض عملية السحب، وغالبًا دون أن تدرك ذلك، وهو ما يشبه أكثر "فخ الموافقة" بدلاً من سرقة بيانات الاعتماد.
يمكنك اعتبار التصيد الاحتيالي كنوع يعتمد على بيانات الاعتماد، بينما تعتبر برامج سحب الأموال / الموافقات الضارة كنوع يعتمد على الأذونات.

آليات الهجوم
تستغل الموافقات الخبيثة أنظمة الأذونات في معايير البلوكتشين مثل ERC-20 (الرموز) و ERC-721/ERC-1155 (الرموز غير القابلة للاستبدال). إنهم يخدعون المستخدمين لمنح المهاجمين وصولاً مستمرًا إلى أصولهم.

  • أساسيات الموافقة على التوكنات:
    • رموز ERC-20: وظيفة approve(address spender, uint256 amount) تسمح لـ "المنفق" (مثل DApp أو المهاجم) بنقل كمية محددة من الرموز من محفظة المستخدم.
    • NFTs: دالة setApprovalForAll(address operator, bool approved) تمنح "المشغل" إذنًا لنقل جميع NFTs في مجموعة.
    • هذه الموافقات قياسية لتطبيقات اللامركزية (على سبيل المثال، يحتاج Uniswap إلى موافقة لتبادل الرموز)، ولكن المهاجمين يستغلونها بشكل خبيث.
  • كيفية حصول المهاجمين على الموافقة:
    • تحذيرات مضللة: يقوم موقع تصيد أو تطبيق لامركزي مخترق بدعوة المستخدم لتوقيع معاملة مُعلمة كـ "اتصال بالمحفظة"، "تبادل الرموز"، أو "مطالبة NFT". في الواقع، تتصل المعاملة بـ approve أو setApprovalForAll لعنوان المهاجم.
    • الموافقات غير المحدودة: غالبًا ما يطلب المهاجمون تخصيص حدود رمزية غير محدودة (مثل uint256.max) أو setApprovalForAll(true)، مما يمنحهم السيطرة الكاملة على رموز المستخدم أو NFTs.
    • التوقيع الأعمى: تتطلب بعض التطبيقات اللامركزية توقيع بيانات غامضة، مما يجعل من الصعب اكتشاف الموافقات الخبيثة. حتى مع محافظ الأجهزة مثل ليدجر، قد تبدو التفاصيل المعروضة غير ضارة (على سبيل المثال، "الموافقة على الرمز") لكنها تخفي نوايا المهاجم.
  • استغلال:
    • السرقة الفورية: يستخدم المهاجم الموافقة لنقل الرموز/NFTs إلى محفظته مباشرة بعد المعاملة.
    • سرقة مؤجلة: ي待 المهاجم (أحيانًا لأسابيع أو أشهر) لتفريغ الأصول، مما يقلل من الشكوك. على سبيل المثال، يمكن لمهاجم لديه setApprovalForAll نقل NFTs كلما أراد.
    • الهجمات الشاملة: يقوم السارقون مثل "أنجل درينر" بمسح الموافقات عبر عدة محافظ وسرقتها بشكل جماعي خلال ارتفاعات السوق أو عند إطلاق NFTs ذات القيمة العالية.

أمثلة على استنزاف المحافظ / الموافقات الضارة
كانت عملية احتيال Monkey Drainer، النشطة بشكل أساسي في عام 2022 وأوائل عام 2023، أداة تصيد "drainer-as-a-service" سيئة السمعة مسؤولة عن سرقة ملايين في مجال العملات الرقمية (بما في ذلك NFTs) من خلال مواقع ويب خادعة وعقود ذكية ضارة. على عكس عمليات التصيد التقليدية، التي تعتمد على جمع عبارات المرور أو كلمات المرور الخاصة بالمستخدمين، عمل Monkey Drainer من خلال توقيعات معاملات ضارة وإساءة استخدام العقود الذكية، مما مكن المهاجمين من استخراج الرموز وNFTs دون التسبب في خرق مباشر للاعتمادات. من خلال خداع المستخدمين للتوقيع على موافقات خطيرة على السلسلة، تمكن Monkey Drainer من تحقيق سرقة تزيد عن 4.3 مليون دولار عبر المئات من المحافظ قبل إغلاقه في أوائل عام 2023.

الشكل 7: الشهير في مجال العملات الرقمية زاك إكس بي تي يكشف عن عمليات احتيال Monkey Drainer
المصدر: تويتر (@zachxbt)

كان الطقم شائعًا بين المهاجمين ذوي المهارات المنخفضة وتم تسويقه بشكل مكثف في مجتمعات تيليجرام تحت الأرض والشبكة المظلمة. سمح للمشتركين باستنساخ مواقع مزيفة، وانتحال مشاريع حقيقية، وتكوين الواجهة الخلفية لإعادة توجيه المعاملات الموقعة إلى عقد مركزي للتصريف. تم تصميم هذه العقود لاستغلال أذونات الرموز، مع الاعتماد على المستخدمين لتوقيع رسائل دون وعي تمنح عنوان المهاجم الوصول إلى الأصول عبر وظائف مثل setApprovalForAll() (NFTs) أو permit() (رموز ERC-20).

من الجدير بالذكر أن تدفق التفاعل تجنب التصيد المباشر: لم يُطلب من الضحايا تقديم مفاتيحهم الخاصة أو عبارات الاستعادة. بدلاً من ذلك، تفاعلوا مع تطبيقات لامركزية تبدو شرعية، غالبًا على صفحات سك العملات مع عد تنازلي أو علامات تجارية مثيرة. بمجرد الاتصال، كان يتم مطالبة المستخدمين بتوقيع معاملة لم يفهموها تمامًا، وغالبًا ما كانت مغطاة بلغة موافقة عامة أو إخفاء واجهة المستخدم للمحفظة. لم تنقل هذه التوقيعات الأموال مباشرة، لكنها سمحت للمهاجم بالقيام بذلك في أي وقت. مع منح الأذونات، كان بإمكان عقد السحب تنفيذ سحوبات جماعية في كتلة واحدة.

كانت خاصية بارزة لطريقة Monkey Drainer هي تنفيذها المتأخر: غالبًا ما كانت الأصول المسروقة تُستنزف بعد ساعات أو أيام، لتجنب الشك وزيادة العائد. جعل هذا الطريقة فعالة بشكل خاص ضد المستخدمين ذوي المحفظات الكبيرة أو النشاط التجاري النشط، حيث تداخلت موافقاتهم في أنماط الاستخدام العادية. شملت الضحايا المعروفين جامعي NFT الذين فقدوا أصولًا من مشاريع مثل CloneX وBored Apes وAzuki.

على الرغم من أن Monkey Drainer توقفت عن العمل في عام 2023، من المفترض أن "تتخفى"، إلا أن عصر سحبات المحفظة لا يزال يتطور، مما يشكل تهديدًا مستمرًا للمستخدمين الذين يفهمون بشكل خاطئ أو يقدرون بشكل خاطئ قوة الموافقة على السلسلة.

3.3 البرمجيات الخبيثة واستغلال الأجهزة

أخيرًا، تشير "برمجيات الفدية واستغلال الأجهزة" إلى مجموعة واسعة ومتنوعة من الهجمات التي تشمل طرق تسليم مختلفة تهدف جميعها إلى التلاعب بجهاز الكمبيوتر أو الهاتف أو المتصفح الخاص بالمستخدم، عادةً من خلال البرامج الضارة المثبتة عن طريق الخداع. الهدف عادة هو سرقة المعلومات الحساسة (مثل عبارات الاسترداد، المفاتيح الخاصة)، اعتراض التفاعلات مع المحفظة، أو منح المهاجم التحكم عن بُعد في جهاز الضحية. في مجال العملات الرقمية، غالبًا ما تبدأ هذه الهجمات بالهندسة الاجتماعية، مثل عرض عمل مزيف، تحديث تطبيق مزيف، أو ملف مُرسل عبر ديسكورد، لكنها تتصاعد بسرعة إلى اختراق كامل للنظام.

لقد كانت البرمجيات الخبيثة موجودة منذ الأيام الأولى للحوسبة الشخصية. في السياقات التقليدية، كانت تستخدم لسرقة معلومات بطاقات الائتمان، وجمع بيانات الدخول، أو اختطاف الأنظمة لارسال البريد المزعج أو برامج الفدية. مع ازدياد شعبية مجال العملات الرقمية، تغيرت استراتيجيات المهاجمين: بدلاً من استهداف بيانات الاعتماد للبنوك عبر الإنترنت (التي يمكن عكسها)، أصبحوا يهدفون الآن إلى سرقة الأصول الرقمية التي لا يمكن عكسها.

كيف تبدأ هذه الهجمات... زاوية الهندسة الاجتماعية

معظم البرمجيات الخبيثة لا تنتشر بشكل عشوائي: فهي تتطلب أن يتم خداع الضحية لتنفيذها. هنا تأتي الهندسة الاجتماعية.

طرق التسليم الشائعة:

  • عروض العمل المزيفة: الضحية تتقدم لوظيفة مزيفة في مجال العملات الرقمية، وتتلقى "اختبارًا تقنيًا" أو "رابط مقابلة" يحتوي على برمجيات خبيثة.
  • روابط ديسكورد أو تيليجرام: تُرسل كأدوات "هدية"، "لقطات شاشة"، أو ملفات دعم مزيفة.
  • مرفقات البريد الإلكتروني: سيرة ذاتية، ورقة بيضاء، أو تنسيقات فواتير (PDF، .docx، .exe) تحتوي على تعليمات برمجية خبيثة.
  • تحديثات مزيفة: نوافذ منبثقة أو مواقع مزيفة تعرض "أحدث إصدار من MetaMask/Phantom".
  • التحميلات التلقائية: مجرد زيارة موقع يمكن أن يؤدي إلى تحميل خلفي، خاصة على المتصفحات القديمة.

الخيط المشترك: يقوم المهاجم بإنشاء سياق مقنع يقنع المستخدم بالنقر أو التنزيل أو فتح شيء خطير.

أنواع البرمجيات الخبيثة الشائعة في استغلالات مجال العملات الرقمية

  • تسجيل ضربات المفاتيح: تسجيل كل ضغطة مفتاح يتم كتابتها، بما في ذلك عبارات الاسترداد وكلمات المرور وأرقام التعريف الشخصية. خطر خاص إذا كان المستخدم يكتب عبارة الاسترداد الخاصة به في محرر نصوص، أو تسجيل دخول البورصة، أو حقل استرداد المحفظة.
  • خاطفو الحافظة: يراقبون عناوين المحفظة المنسوخة ويستبدلونها بعنوان المهاجم عند لصقها. غالبًا ما لا يلاحظ الضحايا ويقومون بإرسال الأموال، معتقدين أنهم لصقوا عنوانهم الخاص، لكن تم تبديله بالفعل.
  • برامج الوصول عن بُعد (RATs): تمنح المهاجم السيطرة الكاملة على جهاز الضحية. يشمل ذلك قراءة الملفات، ومشاهدة الشاشات، والتقاط جلسات المتصفح، وحتى تصدير عبارات البذور مباشرة من تطبيقات المحفظة مثل إكزودس أو المحفظات المستندة إلى المتصفح.
  • محافظ أو تطبيقات مزيفة: تبدو وكأنها محافظ شرعية ولكنها محملة مسبقًا برمز خبيث. شائعة على مواقع APK لنظام Android أو متاجر إضافات Chrome. يبدو أن بعضها يعمل بشكل جيد حتى تقوم بإرسال أموال أو استعادة عبارة، وفي هذه اللحظة يتم استخراج الأموال.
  • إضافات المتصفح الضارة: تقويض أو تقليد إضافات العملات الرقمية الحقيقية لمراقبة النشاط، حقن حمولات خبيثة، أو دفع طلبات توقيع مزيفة. غالبًا ما تطلب أذونات موسعة تحت ستار "دمج المحفظة".
  • بنية هجوم الرجل في المنتصف (MITM): يقوم البرنامج الضار بإعداد وكيل أو اختراق DNS لاعتراض وت Manipulate حركة المرور بينك وبين الويب بما في ذلك تبديل العناوين أو إعادة توجيه المعاملات الموقعة.

مثال: خدعة وظائف Axie Infinity 2022

خداع وظيفة Axie Infinity لعام 2022، الذي أدى إلى اختراق جسر Ronin الضخم، هو مثال رئيسي على البرمجيات الضارة واستغلال الأجهزة في مجال العملات الرقمية، مدفوعًا بهندسة اجتماعية متطورة. هذا الهجوم، الذي يُنسب إلى مجموعة Lazarus المدعومة من الدولة الكورية الشمالية، أدى إلى سرقة حوالي 620 مليون دولار من العملات الرقمية، مما يجعله واحدًا من أكبر عمليات الاختراق في التمويل اللامركزي (DeFi) حتى الآن.

الشكل 8: تم تسليط الضوء على استغلال Axie Infinity في وسائل الإعلام التقليدية
المصدر: بلومبرج TV

كانت عملية الاختراق عملية متعددة المراحل تجمع بين الهندسة الاجتماعية، ونشر البرمجيات الخبيثة، واستغلال ثغرات بنية البلوكتشين.

قام القراصنة، الذين تظاهروا بأنهم مجندون من شركة وهمية، باستهداف موظفي سكاي مافيس عبر لينكد إن: سكاي مافيس هي الشركة وراء شبكة رونين، وهي سلسلة جانبية مرتبطة بإيثيريوم تدعم أكسي إنفينتي، وهي لعبة شائعة في مجال العملات الرقمية. في ذلك الوقت، كانت القيمة السوقية لرونين وأكسي إنفينتي حوالي 300 مليون دولار و 4 مليار دولار على التوالي.

تم الاقتراب من عدة موظفين، لكن أصبح مهندس أول الهدف الرئيسي الذي أجرت معه المهاجمون عدة جولات من المقابلات الوهمية لبناء الثقة، مقدمين حزمة تعويضات سخية للغاية لجذب المهندس. أرسل المهاجمون وثيقة PDF، متخفية كعرض عمل رسمي، إلى المهندس. واعتقادًا منه أنها جزء من عملية التوظيف، قام المهندس بتنزيل الملف وفتحه على جهاز الكمبيوتر الخاص بالشركة. احتوى ملف PDF على RAT الذي أصاب نظام المهندس عند الفتح، مما منح المتسللين الوصول إلى أنظمة Sky Mavis الداخلية، على الأرجح من خلال تصعيد الامتيازات أو الحركة الجانبية داخل الشبكة. وقد وفرت هذه الاختراق موطئ قدم لاستهداف بنية شبكة Ronin.

آليات الاختراق التي استمرت في استغلال جسر رونين و Axie DAO تتجاوز نطاق هذه المقالة البحثية، ومع ذلك، أسفر هذا الاستغلال عن سرقة بقيمة 620 مليون دولار (173,600 ETH و 25.5MM USDC) مع استرداد 30 مليون دولار فقط.

4. كيفية حماية نفسك

تزداد محاولات الاستغلال تعقيدًا، لكنها لا تزال تعتمد على علامات واضحة. تشمل الأعلام الحمراء:

  • "استورد محفظتك للمطالبة بـ X": لن تطلب أي خدمة شرعية أبدًا عبارة الاسترداد الخاصة بك.
  • رسائل مباشرة غير مرغوب فيها: خاصة تلك التي تقدم الدعم أو المال أو المساعدة في مشكلة لم تسأل عنها.
  • النطاقات المكتوبة بشكل خاطئ قليلاً: على سبيل المثال، metamask.io مقابل metarnask.io.
  • إعلانات جوجل: تظهر روابط التصيد الاحتيالي بشكل متكرر فوق الرابط الحقيقي في نتائج البحث.
  • عروض تبدو جيدة جداً لدرجة يصعب تصديقها: مثل "احصل على 5 ETH" أو "اضعف عملاتك".
  • التعجيل أو أساليب التخويف: "تم قفل حسابك"، "اطلب الآن أو افقد الأموال".
  • الموافقات غير المحدودة للتوكن: يجب على المستخدمين تحديد كميات التوكن بأنفسهم.
  • طلبات التوقيع العمياء: حمولات Hex بدون تفسير قابل للقراءة.
  • عقود غير موثوقة أو غامضة: إذا كانت العملة الرقمية أو dApp جديدة، تحقق مما توافق عليه.
  • إشعارات واجهة المستخدم العاجلة: أساليب الضغط الكلاسيكية مثل "يجب عليك التوقيع على هذا الآن أو ستفوت الفرصة".
  • نوافذ منبثقة لتوقيع MetaMask: خاصةً مع الحمولة غير الواضحة، المعاملات بدون غاز، أو مزيج من استدعاءات الدوال التي لا تفهمها.

قواعد أمان العمليات (OpSec) الإضافية:

  • القواعد الذهبية
    • لا تشارك عبارة البذور الخاصة بك مع أي شخص، ولأي سبب كان.
    • احفظ المواقع الرسمية: دائمًا انتقل مباشرة. لا تستخدم محركات البحث للمحافظ أو البورصات.
    • لا تنقر على رموز الإيجابيات العشوائية: خاصة إذا لم تقم بالاشتراك.
    • تجنب الرسائل المباشرة غير المرغوب فيها: المشاريع الشرعية نادراً ما ترسل الرسائل أولاً... (باستثناء عندما تفعل ذلك)
    • استخدم محافظ الأجهزة: فهي تقلل من خطر التوقيع الأعمى وتمنع تعرض المفاتيح.
    • قم بتمكين أدوات حماية من التصيد الاحتيالي: استخدم إضافات مثل PhishFort و Revoke.cash ومانعات الإعلانات.
    • استخدم مستكشفات القراءة فقط: أدوات مثل Etherscan Token Approvals أو Revoke.cash تعرض ما هي الأذونات التي يمتلكها محفظتك.
    • استخدم محافظ مؤقتة: أنشئ محفظة جديدة برصيد صفر أو قليل لاختبار عمليات الصك أو الروابط أولاً. سيؤدي ذلك إلى تقليل أي خسائر.
    • قم بتقسيم أصولك: لا تحتفظ بجميع أصولك في مكان واحد.
  • الممارسات المتقدمة لمستخدمي مجال العملات الرقمية المتمرسين
    • استخدم جهازًا مخصصًا أو ملف تعريف متصفح للنشاطات المتعلقة بمجال العملات الرقمية - بالإضافة إلى ذلك، يمكنك استخدام جهاز مخصص لفتح الروابط والرسائل المباشرة.
    • تحقق من علامات تحذير الرموز في Etherscan: يتم الإبلاغ عن العديد من الرموز الاحتيالية.
    • قم بمطابقة عناوين العقود مع الإعلانات الرسمية للمشاريع.
    • افحص عناوين URL بعناية: خاصة في الرسائل الإلكترونية والدردشات، الأخطاء الإملائية الطفيفة شائعة. العديد من تطبيقات الرسائل وبالطبع المواقع الإلكترونية تسمح بربط النصوص - وهذا يسمح لشخص ما بفعل هذا:www.google.com (لا بأس، يمكنك النقر على الرابط).
    • احذر مما توقع: دائمًا فك تشفير المعاملات (مثل عبر ميتا ماسك، رابي، أو محاكي) قبل التأكيد.

5. الكلمة النهائية

يعتقد معظم المستخدمين أن الاستغلال في مجال العملات الرقمية هو شيء تقني وغير قابل للتجنب، خصوصًا أولئك الجدد في الصناعة. بينما قد يكون ذلك صحيحًا بالنسبة لأساليب الهجوم المعقدة، فإن الخطوة الأولية غالبًا ما تستهدف الفرد بطرق غير تقنية، مما يجعل بقية الاستغلال قابلة للتجنب.

الغالبية العظمى من الخسائر الشخصية في هذا المجال لا تأتي من ثغرات جديدة أو أخطاء بروتوكول غامضة، بل تأتي من الأشخاص الذين يوقعون على أشياء لم يقرؤوها أو يستوردون محافظ إلى تطبيقات مزيفة، أو يثقون في رسالة مباشرة تبدو مقنعة بما يكفي. قد تكون الأدوات جديدة، لكن الأساليب قديمة قدم الزمن: الخداع، الإلحاح، التحويل.

يأتي الناس إلى مجال العملات الرقمية من أجل الحفظ الذاتي والطبيعة غير المصرح بها، ولكن يجب على المستخدمين أن يتذكروا أن المخاطر هنا أعلى؛ في التمويل التقليدي، إذا تعرضت للاحتيال يمكنك الاتصال بالبنك. في مجال العملات الرقمية، إذا تعرضت للاحتيال فهذا هو نهاية القصة.

إخلاء المسؤولية:

  1. هذه المقالة مقتبسة من [ بريستو ريسيرش]. جميع حقوق الطبع محفوظة للمؤلف الأصلي [بريستو للأبحاث]. إذا كانت هناك اعتراضات على هذا النسخ، يرجى الاتصال بـبوابة التعلمفريق، وسيتعاملون مع ذلك على الفور.
  2. إخلاء المسؤولية: الآراء والأفكار المعبر عنها في هذه المقالة هي فقط آراء الكاتب ولا تشكل أي نصيحة استثمارية.
  3. ترجمات المقال إلى لغات أخرى تتم بواسطة فريق Gate Learn. ما لم يُذكر خلاف ذلك، فإن نسخ أو توزيع أو سرقة المقالات المترجمة محظور.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!