مع تطور سوق العملات المشفرة بشكل مزدهر، أصبح الإيثيريوم (ETH)، بفضل وظيفته القوية للعقود الذكية ونطاق تطبيقاته الواسع، هدفًا للهاكرز. وفي فبراير 2025، أثارت حادثة “هاكر إيثيريوم” صدمة عالمية جديدة حيث تعرضت منصة تداول العملات المشفرة الشهيرة Bybit لأكبر هجوم هاكر في التاريخ، حيث تم سرقة حوالي 14.6 مليار دولار من الإيثيريوم. سيقوم هذا المقال بتحليل عميق لأسباب ونتائج هذا الحدث، وبحث تأثيره على سوق الإيثيريوم، وتقديم نصائح عملية للوقاية من هجمات مماثلة.
في مساء يوم 21 فبراير 2025 ، بتوقيت بكين ، كان المحقق على السلسلة ZachXBT أول من كشف عن وجود تدفق غير طبيعي للأموال على منصة Bybit ، وتم تحويل كمية كبيرة من ETH من محفظتها الباردة. وكشف تحقيق لاحق أن المتسللين تمكنوا من سرقة حوالي 401،346 ETH (تبلغ قيمتها حوالي 1.13 مليار دولار) من خلال هجوم مخطط له جيدا ، إلى جانب بعض الرموز المميزة للتخزين السائل (مثل stETH ، وما إلى ذلك) ، مع خسارة إجمالية تصل إلى 1.46 مليار دولار. لم يحطم هذا المبلغ الرقم القياسي لسرقات العملات المشفرة فحسب ، بل جعل Bybit أيضا أكثر الحوادث الأمنية التي تم الحديث عنها في أوائل عام 2025.
سارع الرئيس التنفيذي لشركة Bybit Ben Zhou إلى الرد عبر وسائل التواصل الاجتماعي ، معترفا بأن المتسللين استخدموا واجهة مستخدم مقنعة لخداع الموقعين على المحفظة ، والعبث بنسخة ضارة من منطق العقد الذكي لمحفظة ETH الباردة ، وفي النهاية التحكم في تدفق الأموال. تظهر البيانات على السلسلة أن ETH المسروقة قد تم توزيعها على عشرات العناوين ، وتم غسل بعض الأموال من خلال البورصات اللامركزية (DEXs) والجسور عبر السلسلة ، مما يدل على التخطيط الماهر والمدروس جيدا للمتسللين.
باعتبارها ثاني أكبر عملة مشفرة من حيث القيمة السوقية ، فإن السيولة العالية ل Ethereum وعمق السوق يجعلها هدفا رئيسيا للمتسللين. حادثة Bybit ليست حالة معزولة ، وكانت هناك العديد من الحالات المماثلة عبر التاريخ. على سبيل المثال ، في حادثة DAO لعام 2016 ، استغل المتسللون ثغرة أمنية في العقد الذكي لسرقة 3.6 مليون ETH ، مما أجبر مجتمع Ethereum على تنفيذ هارد فورك. إذن ، لماذا ETH “أسود”؟
يتم تداول ETH على مستوى عميق في البورصات الرئيسية في العالم ، مما يسمح للمتسللين بغسل الأموال بسرعة من خلال خلاطات مثل Tornado Cash أو الجسور عبر السلسلة أو المعاملات خارج البورصة (OTC) ، مما يسهل تتبعها.
تتمتع وظيفة العقود الذكية في Ethereum بقوة كبيرة ولكنها معقدة، وغالبًا ما يستغل القراصنة الثغرات في الشفرة. في حادثة Bybit، قام القراصنة بتزييف واجهة المستخدم الأمامية لتوجيه الموقعين على التوقيع للموافقة على المعاملات الخبيثة.
تدعم البيئة الإيثيريوم العديد من المجالات مثل DeFi و NFT، وجذبت جريمة تدفق الأموال الهائلة انتباه منظمات القراصنة على المستوى الوطني (مثل مجموعة لازاروس المشتبه بها).
بعد حدوث حادثة الاختراق في Bybit، سعر الإيثريوم انخفض بأكثر من 4٪ في 24 ساعة ، وانخفض لفترة وجيزة إلى ما دون مستوى الدعم الرئيسي. انتشر الذعر في السوق ، وقام أكثر من 170،000 مستثمر بتصفية مراكزهم ، وخسروا حوالي 570 مليون دولار. ومع ذلك ، نظرا لأن المتسللين لم يبيعوا بعد ETH على نطاق واسع ، وقد استقرت Bybit في الوضع من خلال سد القروض واحتياطياتها الخاصة ، فلا توجد “أزمة تشغيل” مماثلة لانهيار FTX على المدى القصير.
بالنسبة لصناعة التشفير ، فإن هذا الحادث هو دعوة للاستيقاظ.
مرة أخرى ، تم التشكيك في أمان البورصات المركزية ، حيث قام المستخدمون بتسريع تحولهم إلى محافظ الأجهزة والبورصات اللامركزية (DEXs) ، مع ارتفاع أحجام التداول على مدار 24 ساعة بنسبة 40٪. في الوقت نفسه ، هناك نقاش ساخن داخل المجتمع حول ما إذا كان سيتم تنفيذ التراجع عن الشوكة ل ETH ، على الرغم من أن الخبراء يعتقدون أن مثل هذه الخطوة غير مرجحة.
مع تزايد حالات الاختراق للعملات الرقمية مثل إيثيريوم (ETH)، مثل الحادثة المذهلة التي وقعت في فبراير 2025 حيث تم سرقة 14.6 مليار دولار من Bybit، بدأ المستخدمون الأفراد في التوعية المتزايدة بأهمية أمان الأصول. يستغل الهاكرز عادة الثغرات التقنية وإهمال المستخدمين لشن الهجمات، لذا فإن اتخاذ تدابير الحماية الفعالة يعد أمرًا حاسمًا لحماية أصول الـ ETH. فيما يلي خطوات عملية يمكن للمستخدمين الأفراد اتخاذها للمساعدة في الحفاظ على ثرواتهم في عالم التشفير المعقد.
1. كن حذرًا من هجمات الصيد الاحتيالية، وكن حذرًا عند منح الصلاحيات للتداول
القراصنة يستخدمون واجهة مزيفة لإغراء العقود بالتوقيع على المعاملات الضارة، وهذه الطريقة الخبيثة تكون أكثر شيوعاً بين المستخدمين الأفراد.
تحقق من عنوان URL وتأكد من زيارة الموقع الرسمي (على سبيل المثال ، Metamask.io وليس Metammsk.com).
قبل توقيع الصفقة، اقرأ محتوى العقد الذكي بعناية لتجنب التفويض غير المحدود (‘موافقة غير محدودة’).
استخدم الإشارات المرجعية للانتقال مباشرة إلى التطبيقات اللامركزية شائعة الاستخدام وتجنب النقر على روابط غير معروفة من خلال محركات البحث.
2. تنويع الأصول وتقليل المخاطر الفردية
تجميع جميع ETH في محفظة أو منصة واحدة ، تمامًا مثل وضع جميع البيض في سلة واحدة. بمجرد أن ينجح الهاكر ، فإن العواقب لا يمكن تصورها.
-اقتراح:
استخدام كمية قليلة من ETH للتداول اليومي (مثل تخزينها في محفظة Metamask الساخنة)، ونقل الأصول بكميات كبيرة إلى محفظة عتادية أو محفظة توقيع متعدد (مثل Gnosis Safe).
تفريق تخزين عبارات ذاكري ومفاتيح خاصة ، مثل تقسيم النسخة الاحتياطية إلى ثلاث نسخ وتخزينها في المنزل ، وخزائن البنك ، والأقارب والأصدقاء الموثوق بهم.
3. تحديث البرنامج، وإصلاح الثغرات الأمنية
قد يكون البرنامج القديم للمحفظة نقطة اختراق للقراصنة. تتجدد بيئة إيثيريوم بانتظام، ويتم متابعة إصلاح الثغرات بشكل مناسب.
نصيحة: قم بتحديث تطبيقات محفظتك (على سبيل المثال ، Metamask و Trust Wallet) ونظام التشغيل بانتظام للتأكد من أنك تستخدم أحدث إصدار. عند التنزيل ، احصل عليه فقط من القنوات الرسمية ، وتجنب متاجر الجهات الخارجية أو ملفات APK من مصادر غير معروفة.
ملاحظة: قم بعمل نسخة احتياطية من محفظتك قبل التحديث في حالة فقدان البيانات.
4. تمكين المصادقة المزدوجة لتعزيز حماية الحساب
كثير من الهاكرز يتمكنون من التحكم في المحافظ عن بُعد من خلال سرقة عناوين البريد الإلكتروني أو الحسابات الاجتماعية، لذا فإن حماية الحسابات المرتبطة أمر بالغ الأهمية.
اقتراح:
قم بتمكين المصادقة الثنائية (2FA) لحساب البريد الإلكتروني وحساب بورصة وتطبيق المحفظة، وافضل استخدام رمز التحقق الزمني القائم على التطبيق (مثل Google Authenticator)، وتجنب استخدام التحقق عبر الرسائل القصيرة (حيث يمكن اختراقها بسهولة عن طريق اختطاف بطاقة SIM).
تدابير إضافية: استخدام بريد إلكتروني مستقل لإدارة الأصول المشفرة ، وتجنب الخلط مع البريد الإلكتروني الاجتماعي اليومي.
5. تعلم المعرفة الأساسية، والتعرف على النصب
مهما كانت التقنية قوية، فإنها لا تقاوم جهل المستخدمين. العديد من حالات سرقة ETH تنبع من نقص وعي المستخدمين الأساسي بالأمان.
اقتراح:
تعلم كيفية التعرف على الاحتيالات الشائعة مثل “عمليات الإسقاط الوهمية” و “خدمة العملاء الوهمية” أو “مضاعفة الاستثمارات”.
الانضمام إلى مجتمع موثوق به (مثل r/ethereum على Reddit) لفهم أحدث أساليب الهاكرز.
حافظ على الشك حول المشاريع التي تبدو كمنحة من السماء، وأي عملية تطلب تقديم المفتاح الخاص أو الكلمات الأساسية تعتبر خط أحمر. - مثال: إذا تلقيت رموز غير معروفة من محفظة غير معروفة، فلا تتفاعل، قد يؤدي ذلك إلى تنشيط عقد ضار.
من خلال هذه الإجراءات، يمكن للمستخدمين الأفراد بناء حواجز أمان قوية في بيئة الهاكر المتزايدة يوما بعد يوم لـ ETH. الجوانب التقنية مهمة بالطبع، لكن الوعي الأمني هو الأساس. بدلاً من الندم في وقت لاحق، من الأفضل الآن التحرك والتأكد من أن أصولك في الإيثيريوم آمنة كالحديد.
أظهرت حادثة Bybit ضعف النظام البيئي للتشفير الحالي في مجال الحماية الأمنية، خاصة في مراحل محافظ العملات المتعددة التوقيع وتفاعل الواجهة الأمامية. في المستقبل، قد تسرع مجتمع العملات الرقمية اللامركزية ترقية التقنيات الأمنية، مثل آليات التحقق الهوية الأقوى (مثل DID) وعمليات تدقيق العقود الأكثر شفافية. في الوقت نفسه، يجب على البورصات التعاون مع الهيئات الأمنية لإنشاء نظام لتتبع القراصنة وتجميد الأموال، لجعل المجرمين لا مكان لهم للهروب.
في عام 2025، لقد كانت حادثة ‘ETH الهاكر’ تحديًا صارمًا بلا شك في تاريخ تطوير العملات المشفرة. بما أن Bybit تعرضت للاختراق وسرقة 14.6 مليار دولار، فإن هذه الحادثة لم تبرز فقط جاذبية ETH، بل كشفت أيضًا عن ضرورة بناء الأمان في الصناعة. بالنسبة للمستثمرين، فإن رفع مستوى الوعي بالأمان واختيار منصة موثوقة أمر حيوي؛ أما بالنسبة للبيئة برمتها، فإنه فقط عندما تكون التكنولوجيا والرقابة على حد سواء مهمتين، يمكن المضي قدمًا بثبات تحت ظل الهاكرز.