مجال العملات الرقمية هو ذاتي الحفظ بطبيعته. هذه هي الميزة. ولكن هذه السمة الأساسية، التي تعد جوهر قيم الصناعة، يمكن أن تجعلك في كثير من الأحيان نقطة فشل واحدة. في العديد من حالات فقدان الأفراد لأموالهم في مجال العملات الرقمية، ليس هناك خطأ في البروتوكول: إنه نقرة. رسالة مباشرة. موافقة. لحظة من الثقة أو الإهمال أثناء أداء مهمة يومية تبدو غير ذات عواقب، يمكن أن تغير مسار تجارب المرء في مجال العملات الرقمية.
هذا التقرير ليس ورقة بيضاء تقنية أو مراجعة لمنطق العقود الذكية، بل هو نموذج تهديد للأفراد. تحليل لكيفية استغلال المستخدمين في الممارسة العملية، وماذا يجب أن يفعلوا حيال ذلك. سيركز التقرير على الاستغلالات على المستوى الشخصي: التصيد، موافقات المحفظة، الهندسة الاجتماعية، البرمجيات الخبيثة. كما سيتناول باختصار المخاطر على مستوى البروتوكول في النهاية لتقديم لمحة عن طيف الاستغلالات التي تحدث في مجال العملات الرقمية.
إن الطبيعة الدائمة وغير القابلة للإلغاء للمعاملات التي تحدث في بيئات بدون إذن، وغالبًا بدون تدخل وسطاء، جنبًا إلى جنب مع حقيقة أن المستخدمين الأفراد مسؤولون عن التفاعل مع الأطراف المجهولة على نفس الأجهزة والمتصفحات التي تحتفظ بالأصول المالية، يجعل من مجال العملات الرقمية منطقة فريدة للصيد للقراصنة وغيرهم من المجرمين. أدناه قائمة شاملة بأنواع الاستغلالات التي قد يواجهها الأفراد، لكن يجب على القراء أن يكونوا على علم بأنه على الرغم من أن هذه القائمة تغطي معظم الاستغلالات، إلا أنها ليست شاملة. قد تكون القائمة مرهقة لأولئك غير المألوفين بمجال العملات الرقمية، لكن جزءًا كبيرًا من هذه الاستغلالات هي استغلالات "عادية" تحدث منذ فترة طويلة في عصر الإنترنت وليست فريدة من نوعها في هذه الصناعة. §3 ستتناول بعض أساليب الاستغلال الرئيسية بالتفصيل.
الهجمات التي تعتمد على التلاعب النفسي لخداع الأفراد في تقديم تنازلات لأمنهم.
الشكل 1: يمكن أن تكون عواقب الهندسة الاجتماعية شديدة للغاية
المصدر: كوينتيليغراف
استغلال بنية الاتصالات التحتية أو نقاط الضعف على مستوى الحساب لتجاوز المصادقة.
الشكل 2: تغريدة مزيفة من SEC عبر تبديل SIM
المصدر: تويتر
تCompromising الجهاز الخاص بالمستخدم لاستخراج وصول المحفظة أو العبث بالمعاملات (المزيد في §3).
الشكل 3: المحفظات المزيفة هي عملية احتيال شائعة تستهدف مستخدمي مجال العملات الرقمية المبتدئين
المصدر: cryptorank
الهجمات التي تستهدف كيفية إدارة المستخدمين أو تفاعلهم مع المحافظ وواجهات التوقيع.
المخاطر الناجمة عن التفاعلات مع الشيفرة اللامركزية الضارة أو الضعيفة.
الشكل 4: كانت قرض الفلاش مسؤولة عن واحدة من أكبر الاستغلالات في مجال العملات الرقمية
المصدر: Elliptic
الاحتيالات المرتبطة بهيكل الرموز، مشاريع التمويل اللامركزي، أو مجموعات الرموز غير القابلة للاستبدال.
استغلال البنية التحتية على مستوى الواجهة الأمامية أو نظام أسماء النطاقات التي يعتمد عليها المستخدمون.
المخاطر الواقعية المتعلقة بالإكراه أو السرقة أو المراقبة.
الشكل 5: للأسف، كانت التهديدات المادية شائعة
المصدر: نيويورك تايمز
تحدث بعض الاستغلالات أكثر من غيرها. إليك ثلاثة استغلالات يجب أن يكون الأفراد الذين يمتلكون أو يتعاملون مع مجال العملات الرقمية على دراية بها، بما في ذلك كيفية الوقاية منها. سيتم سرد مجموعة من تقنيات الوقاية والسمات الرئيسية التي يجب الانتباه إليها في نهاية القسم حيث توجد تداخلات بين طرق الاستغلال المختلفة.
تعود أصول التصيد الاحتيالي إلى ما قبل مجال العملات الرقمية بعقود، وظهرت هذه العبارة في التسعينيات لوصف المهاجمين الذين "يصطادون" معلومات حساسة، عادةً بيانات تسجيل الدخول، من خلال رسائل بريد إلكتروني ومواقع وهمية. ومع ظهور مجال العملات الرقمية كنظام مالي موازٍ، تطور التصيد الاحتيالي بشكل طبيعي لاستهداف عبارات البذور، والمفاتيح الخاصة، وتفويضات المحفظة، أي ما يعادل "التحكم الكامل" في مجال العملات الرقمية.
تعتبر عمليات التصيد الاحتيالي في مجال العملات الرقمية خطيرة بشكل خاص لأنه لا يوجد سبيل للتعويض: لا استرداد للمدفوعات، لا حماية من الاحتيال، ولا دعم للعملاء يمكنه عكس المعاملة. بمجرد سرقة مفتاحك، فإن أموالك في حكم المفقودة. من المهم أيضًا أن نتذكر أن التصيد الاحتيالي هو أحيانًا مجرد الخطوة الأولى في استغلال أوسع، مما يجعل الخطر الحقيقي ليس الخسارة الأولية، ولكن سلسلة المساومات التي تليها، على سبيل المثال، يمكن أن تسمح بيانات الاعتماد المساومة لمهاجم بانتحال شخصية الضحية وخداع الآخرين.
كيف يعمل التصيد الاحتيالي؟
في جوهرها، تستغل هجمات التصيد الاحتيالي ثقة الإنسان من خلال تقديم نسخة مزيفة من واجهة موثوقة، أو من خلال التظاهر بأن الشخص ذو سلطة، لخداع المستخدمين في تسليم معلومات حساسة طواعية أو الموافقة على إجراءات خبيثة. هناك عدة قنوات توصيل رئيسية:
الشكل 6: كن دائمًا حذرًا عندما ترى "مجاني" في مجال العملات الرقمية
المصدر: بريستو ريسيرش
أمثلة على التصيد
تعتبر عملية اختراق محفظة Atomic في يونيو 2023، المنسوبة إلى مجموعة Lazarus التابعة لكوريا الشمالية، واحدة من أكثر الهجمات التدميرية التي تعتمد على الصيد الاحتيالي في تاريخ مجال العملات الرقمية. أدت إلى سرقة أكثر من 100 مليون دولار من العملات الرقمية من خلال اختراق أكثر من 5,500 محفظة غير وصائية دون الحاجة إلى توقيع المستخدمين على أي معاملات خبيثة أو التفاعل مع العقود الذكية. كانت هذه الهجمة تركز بشكل كامل على استخراج عبارة الاستعادة والمفتاح الخاص من خلال واجهات خادعة وبرامج ضارة - مثال نموذجي لسرقة بيانات الاعتماد القائمة على الصيد الاحتيالي.
محفظة أتموسفير هي محفظة غير خاضعة للوصاية متعددة السلاسل تدعم أكثر من 500 عملة رقمية. في هذه الحادثة، أطلق المهاجمون حملة تصيد منسقة استغلت الثقة التي وضعها المستخدمون في بنية دعم المحفظة، وعمليات التحديث، وهُوية العلامة التجارية. تم جذب الضحايا من خلال رسائل البريد الإلكتروني، والمواقع الوهمية، وتحديثات البرمجيات المخ Trojanised، جميعها مصممة لتقليد الاتصالات المشروعة من محفظة أتموسفير.
تشمل أساليب التصيد ما يلي:
atomic-wallet[.]co
) الذي يحاكي واجهة استرداد المحفظة أو واجهة المطالبة بالمكافآت.بمجرد أن أدخل المستخدمون عبارات البذور المكونة من 12 أو 24 كلمة أو المفاتيح الخاصة بهم في هذه الواجهات الاحتيالية، حصل المهاجمون على وصول كامل إلى محافظهم. لم تتضمن هذه الاستغلال أي تفاعل على السلسلة من الضحية: لا اتصال بالمحفظة، لا طلبات توقيع، ولا مشاركة عقود ذكية. بدلاً من ذلك، اعتمدت بالكامل على الهندسة الاجتماعية واستعداد المستخدم لاستعادة أو التحقق من محفظته على ما بدا أنه منصة موثوقة.
محفظة الساحب هي نوع من العقود الذكية الخبيثة أو تطبيقات dApp المصممة لاستخراج الأصول من محفظتك، ليس من خلال سرقة مفتاحك الخاص، ولكن من خلال خداعك لمنح إذن الوصول إلى الرموز أو توقيع معاملات خطيرة. على عكس التصيد، الذي يسعى للحصول على بيانات اعتمادك، تستغل السحابات الأذونات - الآلية الأساسية للثقة التي تدعم Web3.
مع انتشار تطبيقات DeFi و Web3، أصبحت المحافظ مثل MetaMask و Phantom شائعة لفكرة "الاتصال" بـ dApps. وقد جلب ذلك الراحة ولكنه أيضًا زاد من مساحة الهجوم بشكل كبير. في الفترة من 2021 إلى 2023، انفجرت شعبية أدوات سحب الموافقات من خلال عمليات سك NFT، والإسقاطات الوهمية، وبدأت dApps التي تم سحبها بشكل سريع بتضمين عقود خبيثة في واجهات مستخدم مألوفة. كان المستخدمون، وغالبًا ما يكونون متحمسين أو مشغولين، يقومون بتوصيل محافظهم والنقر على "الموافقة" دون إدراك ما الذي كانوا يفوضونه.
ما الفرق بين هذا والتصيد الاحتيالي؟
التصيد الاحتيالي ينطوي على خداع شخص ما للكشف طوعًا عن معلومات حساسة، مثل عبارة الاستعادة، أو كلمة المرور، أو المفتاح الخاص. ربط محفظتك لا يكشف عن مفاتيحك أو عباراتك لأنك لا تسلم الأسرار، بل تقوم بتوقيع المعاملات أو منح الأذونات. تحدث هذه الاستغلالات من خلال منطق العقود الذكية، وليس من خلال سرقة بيانات اعتمادك، مما يجعلها مختلفة ميكانيكيًا عن التصيد الاحتيالي. أنت تفوض عملية السحب، وغالبًا دون أن تدرك ذلك، وهو ما يشبه أكثر "فخ الموافقة" بدلاً من سرقة بيانات الاعتماد.
يمكنك اعتبار التصيد الاحتيالي كنوع يعتمد على بيانات الاعتماد، بينما تعتبر برامج سحب الأموال / الموافقات الضارة كنوع يعتمد على الأذونات.
آليات الهجوم
تستغل الموافقات الخبيثة أنظمة الأذونات في معايير البلوكتشين مثل ERC-20 (الرموز) و ERC-721/ERC-1155 (الرموز غير القابلة للاستبدال). إنهم يخدعون المستخدمين لمنح المهاجمين وصولاً مستمرًا إلى أصولهم.
أمثلة على استنزاف المحافظ / الموافقات الضارة
كانت عملية احتيال Monkey Drainer، النشطة بشكل أساسي في عام 2022 وأوائل عام 2023، أداة تصيد "drainer-as-a-service" سيئة السمعة مسؤولة عن سرقة ملايين في مجال العملات الرقمية (بما في ذلك NFTs) من خلال مواقع ويب خادعة وعقود ذكية ضارة. على عكس عمليات التصيد التقليدية، التي تعتمد على جمع عبارات المرور أو كلمات المرور الخاصة بالمستخدمين، عمل Monkey Drainer من خلال توقيعات معاملات ضارة وإساءة استخدام العقود الذكية، مما مكن المهاجمين من استخراج الرموز وNFTs دون التسبب في خرق مباشر للاعتمادات. من خلال خداع المستخدمين للتوقيع على موافقات خطيرة على السلسلة، تمكن Monkey Drainer من تحقيق سرقة تزيد عن 4.3 مليون دولار عبر المئات من المحافظ قبل إغلاقه في أوائل عام 2023.
الشكل 7: الشهير في مجال العملات الرقمية زاك إكس بي تي يكشف عن عمليات احتيال Monkey Drainer
المصدر: تويتر (@zachxbt)
كان الطقم شائعًا بين المهاجمين ذوي المهارات المنخفضة وتم تسويقه بشكل مكثف في مجتمعات تيليجرام تحت الأرض والشبكة المظلمة. سمح للمشتركين باستنساخ مواقع مزيفة، وانتحال مشاريع حقيقية، وتكوين الواجهة الخلفية لإعادة توجيه المعاملات الموقعة إلى عقد مركزي للتصريف. تم تصميم هذه العقود لاستغلال أذونات الرموز، مع الاعتماد على المستخدمين لتوقيع رسائل دون وعي تمنح عنوان المهاجم الوصول إلى الأصول عبر وظائف مثل setApprovalForAll() (NFTs) أو permit() (رموز ERC-20).
من الجدير بالذكر أن تدفق التفاعل تجنب التصيد المباشر: لم يُطلب من الضحايا تقديم مفاتيحهم الخاصة أو عبارات الاستعادة. بدلاً من ذلك، تفاعلوا مع تطبيقات لامركزية تبدو شرعية، غالبًا على صفحات سك العملات مع عد تنازلي أو علامات تجارية مثيرة. بمجرد الاتصال، كان يتم مطالبة المستخدمين بتوقيع معاملة لم يفهموها تمامًا، وغالبًا ما كانت مغطاة بلغة موافقة عامة أو إخفاء واجهة المستخدم للمحفظة. لم تنقل هذه التوقيعات الأموال مباشرة، لكنها سمحت للمهاجم بالقيام بذلك في أي وقت. مع منح الأذونات، كان بإمكان عقد السحب تنفيذ سحوبات جماعية في كتلة واحدة.
كانت خاصية بارزة لطريقة Monkey Drainer هي تنفيذها المتأخر: غالبًا ما كانت الأصول المسروقة تُستنزف بعد ساعات أو أيام، لتجنب الشك وزيادة العائد. جعل هذا الطريقة فعالة بشكل خاص ضد المستخدمين ذوي المحفظات الكبيرة أو النشاط التجاري النشط، حيث تداخلت موافقاتهم في أنماط الاستخدام العادية. شملت الضحايا المعروفين جامعي NFT الذين فقدوا أصولًا من مشاريع مثل CloneX وBored Apes وAzuki.
على الرغم من أن Monkey Drainer توقفت عن العمل في عام 2023، من المفترض أن "تتخفى"، إلا أن عصر سحبات المحفظة لا يزال يتطور، مما يشكل تهديدًا مستمرًا للمستخدمين الذين يفهمون بشكل خاطئ أو يقدرون بشكل خاطئ قوة الموافقة على السلسلة.
أخيرًا، تشير "برمجيات الفدية واستغلال الأجهزة" إلى مجموعة واسعة ومتنوعة من الهجمات التي تشمل طرق تسليم مختلفة تهدف جميعها إلى التلاعب بجهاز الكمبيوتر أو الهاتف أو المتصفح الخاص بالمستخدم، عادةً من خلال البرامج الضارة المثبتة عن طريق الخداع. الهدف عادة هو سرقة المعلومات الحساسة (مثل عبارات الاسترداد، المفاتيح الخاصة)، اعتراض التفاعلات مع المحفظة، أو منح المهاجم التحكم عن بُعد في جهاز الضحية. في مجال العملات الرقمية، غالبًا ما تبدأ هذه الهجمات بالهندسة الاجتماعية، مثل عرض عمل مزيف، تحديث تطبيق مزيف، أو ملف مُرسل عبر ديسكورد، لكنها تتصاعد بسرعة إلى اختراق كامل للنظام.
لقد كانت البرمجيات الخبيثة موجودة منذ الأيام الأولى للحوسبة الشخصية. في السياقات التقليدية، كانت تستخدم لسرقة معلومات بطاقات الائتمان، وجمع بيانات الدخول، أو اختطاف الأنظمة لارسال البريد المزعج أو برامج الفدية. مع ازدياد شعبية مجال العملات الرقمية، تغيرت استراتيجيات المهاجمين: بدلاً من استهداف بيانات الاعتماد للبنوك عبر الإنترنت (التي يمكن عكسها)، أصبحوا يهدفون الآن إلى سرقة الأصول الرقمية التي لا يمكن عكسها.
كيف تبدأ هذه الهجمات... زاوية الهندسة الاجتماعية
معظم البرمجيات الخبيثة لا تنتشر بشكل عشوائي: فهي تتطلب أن يتم خداع الضحية لتنفيذها. هنا تأتي الهندسة الاجتماعية.
طرق التسليم الشائعة:
الخيط المشترك: يقوم المهاجم بإنشاء سياق مقنع يقنع المستخدم بالنقر أو التنزيل أو فتح شيء خطير.
أنواع البرمجيات الخبيثة الشائعة في استغلالات مجال العملات الرقمية
مثال: خدعة وظائف Axie Infinity 2022
خداع وظيفة Axie Infinity لعام 2022، الذي أدى إلى اختراق جسر Ronin الضخم، هو مثال رئيسي على البرمجيات الضارة واستغلال الأجهزة في مجال العملات الرقمية، مدفوعًا بهندسة اجتماعية متطورة. هذا الهجوم، الذي يُنسب إلى مجموعة Lazarus المدعومة من الدولة الكورية الشمالية، أدى إلى سرقة حوالي 620 مليون دولار من العملات الرقمية، مما يجعله واحدًا من أكبر عمليات الاختراق في التمويل اللامركزي (DeFi) حتى الآن.
الشكل 8: تم تسليط الضوء على استغلال Axie Infinity في وسائل الإعلام التقليدية
المصدر: بلومبرج TV
كانت عملية الاختراق عملية متعددة المراحل تجمع بين الهندسة الاجتماعية، ونشر البرمجيات الخبيثة، واستغلال ثغرات بنية البلوكتشين.
قام القراصنة، الذين تظاهروا بأنهم مجندون من شركة وهمية، باستهداف موظفي سكاي مافيس عبر لينكد إن: سكاي مافيس هي الشركة وراء شبكة رونين، وهي سلسلة جانبية مرتبطة بإيثيريوم تدعم أكسي إنفينتي، وهي لعبة شائعة في مجال العملات الرقمية. في ذلك الوقت، كانت القيمة السوقية لرونين وأكسي إنفينتي حوالي 300 مليون دولار و 4 مليار دولار على التوالي.
تم الاقتراب من عدة موظفين، لكن أصبح مهندس أول الهدف الرئيسي الذي أجرت معه المهاجمون عدة جولات من المقابلات الوهمية لبناء الثقة، مقدمين حزمة تعويضات سخية للغاية لجذب المهندس. أرسل المهاجمون وثيقة PDF، متخفية كعرض عمل رسمي، إلى المهندس. واعتقادًا منه أنها جزء من عملية التوظيف، قام المهندس بتنزيل الملف وفتحه على جهاز الكمبيوتر الخاص بالشركة. احتوى ملف PDF على RAT الذي أصاب نظام المهندس عند الفتح، مما منح المتسللين الوصول إلى أنظمة Sky Mavis الداخلية، على الأرجح من خلال تصعيد الامتيازات أو الحركة الجانبية داخل الشبكة. وقد وفرت هذه الاختراق موطئ قدم لاستهداف بنية شبكة Ronin.
آليات الاختراق التي استمرت في استغلال جسر رونين و Axie DAO تتجاوز نطاق هذه المقالة البحثية، ومع ذلك، أسفر هذا الاستغلال عن سرقة بقيمة 620 مليون دولار (173,600 ETH و 25.5MM USDC) مع استرداد 30 مليون دولار فقط.
تزداد محاولات الاستغلال تعقيدًا، لكنها لا تزال تعتمد على علامات واضحة. تشمل الأعلام الحمراء:
قواعد أمان العمليات (OpSec) الإضافية:
يعتقد معظم المستخدمين أن الاستغلال في مجال العملات الرقمية هو شيء تقني وغير قابل للتجنب، خصوصًا أولئك الجدد في الصناعة. بينما قد يكون ذلك صحيحًا بالنسبة لأساليب الهجوم المعقدة، فإن الخطوة الأولية غالبًا ما تستهدف الفرد بطرق غير تقنية، مما يجعل بقية الاستغلال قابلة للتجنب.
الغالبية العظمى من الخسائر الشخصية في هذا المجال لا تأتي من ثغرات جديدة أو أخطاء بروتوكول غامضة، بل تأتي من الأشخاص الذين يوقعون على أشياء لم يقرؤوها أو يستوردون محافظ إلى تطبيقات مزيفة، أو يثقون في رسالة مباشرة تبدو مقنعة بما يكفي. قد تكون الأدوات جديدة، لكن الأساليب قديمة قدم الزمن: الخداع، الإلحاح، التحويل.
يأتي الناس إلى مجال العملات الرقمية من أجل الحفظ الذاتي والطبيعة غير المصرح بها، ولكن يجب على المستخدمين أن يتذكروا أن المخاطر هنا أعلى؛ في التمويل التقليدي، إذا تعرضت للاحتيال يمكنك الاتصال بالبنك. في مجال العملات الرقمية، إذا تعرضت للاحتيال فهذا هو نهاية القصة.
مجال العملات الرقمية هو ذاتي الحفظ بطبيعته. هذه هي الميزة. ولكن هذه السمة الأساسية، التي تعد جوهر قيم الصناعة، يمكن أن تجعلك في كثير من الأحيان نقطة فشل واحدة. في العديد من حالات فقدان الأفراد لأموالهم في مجال العملات الرقمية، ليس هناك خطأ في البروتوكول: إنه نقرة. رسالة مباشرة. موافقة. لحظة من الثقة أو الإهمال أثناء أداء مهمة يومية تبدو غير ذات عواقب، يمكن أن تغير مسار تجارب المرء في مجال العملات الرقمية.
هذا التقرير ليس ورقة بيضاء تقنية أو مراجعة لمنطق العقود الذكية، بل هو نموذج تهديد للأفراد. تحليل لكيفية استغلال المستخدمين في الممارسة العملية، وماذا يجب أن يفعلوا حيال ذلك. سيركز التقرير على الاستغلالات على المستوى الشخصي: التصيد، موافقات المحفظة، الهندسة الاجتماعية، البرمجيات الخبيثة. كما سيتناول باختصار المخاطر على مستوى البروتوكول في النهاية لتقديم لمحة عن طيف الاستغلالات التي تحدث في مجال العملات الرقمية.
إن الطبيعة الدائمة وغير القابلة للإلغاء للمعاملات التي تحدث في بيئات بدون إذن، وغالبًا بدون تدخل وسطاء، جنبًا إلى جنب مع حقيقة أن المستخدمين الأفراد مسؤولون عن التفاعل مع الأطراف المجهولة على نفس الأجهزة والمتصفحات التي تحتفظ بالأصول المالية، يجعل من مجال العملات الرقمية منطقة فريدة للصيد للقراصنة وغيرهم من المجرمين. أدناه قائمة شاملة بأنواع الاستغلالات التي قد يواجهها الأفراد، لكن يجب على القراء أن يكونوا على علم بأنه على الرغم من أن هذه القائمة تغطي معظم الاستغلالات، إلا أنها ليست شاملة. قد تكون القائمة مرهقة لأولئك غير المألوفين بمجال العملات الرقمية، لكن جزءًا كبيرًا من هذه الاستغلالات هي استغلالات "عادية" تحدث منذ فترة طويلة في عصر الإنترنت وليست فريدة من نوعها في هذه الصناعة. §3 ستتناول بعض أساليب الاستغلال الرئيسية بالتفصيل.
الهجمات التي تعتمد على التلاعب النفسي لخداع الأفراد في تقديم تنازلات لأمنهم.
الشكل 1: يمكن أن تكون عواقب الهندسة الاجتماعية شديدة للغاية
المصدر: كوينتيليغراف
استغلال بنية الاتصالات التحتية أو نقاط الضعف على مستوى الحساب لتجاوز المصادقة.
الشكل 2: تغريدة مزيفة من SEC عبر تبديل SIM
المصدر: تويتر
تCompromising الجهاز الخاص بالمستخدم لاستخراج وصول المحفظة أو العبث بالمعاملات (المزيد في §3).
الشكل 3: المحفظات المزيفة هي عملية احتيال شائعة تستهدف مستخدمي مجال العملات الرقمية المبتدئين
المصدر: cryptorank
الهجمات التي تستهدف كيفية إدارة المستخدمين أو تفاعلهم مع المحافظ وواجهات التوقيع.
المخاطر الناجمة عن التفاعلات مع الشيفرة اللامركزية الضارة أو الضعيفة.
الشكل 4: كانت قرض الفلاش مسؤولة عن واحدة من أكبر الاستغلالات في مجال العملات الرقمية
المصدر: Elliptic
الاحتيالات المرتبطة بهيكل الرموز، مشاريع التمويل اللامركزي، أو مجموعات الرموز غير القابلة للاستبدال.
استغلال البنية التحتية على مستوى الواجهة الأمامية أو نظام أسماء النطاقات التي يعتمد عليها المستخدمون.
المخاطر الواقعية المتعلقة بالإكراه أو السرقة أو المراقبة.
الشكل 5: للأسف، كانت التهديدات المادية شائعة
المصدر: نيويورك تايمز
تحدث بعض الاستغلالات أكثر من غيرها. إليك ثلاثة استغلالات يجب أن يكون الأفراد الذين يمتلكون أو يتعاملون مع مجال العملات الرقمية على دراية بها، بما في ذلك كيفية الوقاية منها. سيتم سرد مجموعة من تقنيات الوقاية والسمات الرئيسية التي يجب الانتباه إليها في نهاية القسم حيث توجد تداخلات بين طرق الاستغلال المختلفة.
تعود أصول التصيد الاحتيالي إلى ما قبل مجال العملات الرقمية بعقود، وظهرت هذه العبارة في التسعينيات لوصف المهاجمين الذين "يصطادون" معلومات حساسة، عادةً بيانات تسجيل الدخول، من خلال رسائل بريد إلكتروني ومواقع وهمية. ومع ظهور مجال العملات الرقمية كنظام مالي موازٍ، تطور التصيد الاحتيالي بشكل طبيعي لاستهداف عبارات البذور، والمفاتيح الخاصة، وتفويضات المحفظة، أي ما يعادل "التحكم الكامل" في مجال العملات الرقمية.
تعتبر عمليات التصيد الاحتيالي في مجال العملات الرقمية خطيرة بشكل خاص لأنه لا يوجد سبيل للتعويض: لا استرداد للمدفوعات، لا حماية من الاحتيال، ولا دعم للعملاء يمكنه عكس المعاملة. بمجرد سرقة مفتاحك، فإن أموالك في حكم المفقودة. من المهم أيضًا أن نتذكر أن التصيد الاحتيالي هو أحيانًا مجرد الخطوة الأولى في استغلال أوسع، مما يجعل الخطر الحقيقي ليس الخسارة الأولية، ولكن سلسلة المساومات التي تليها، على سبيل المثال، يمكن أن تسمح بيانات الاعتماد المساومة لمهاجم بانتحال شخصية الضحية وخداع الآخرين.
كيف يعمل التصيد الاحتيالي؟
في جوهرها، تستغل هجمات التصيد الاحتيالي ثقة الإنسان من خلال تقديم نسخة مزيفة من واجهة موثوقة، أو من خلال التظاهر بأن الشخص ذو سلطة، لخداع المستخدمين في تسليم معلومات حساسة طواعية أو الموافقة على إجراءات خبيثة. هناك عدة قنوات توصيل رئيسية:
الشكل 6: كن دائمًا حذرًا عندما ترى "مجاني" في مجال العملات الرقمية
المصدر: بريستو ريسيرش
أمثلة على التصيد
تعتبر عملية اختراق محفظة Atomic في يونيو 2023، المنسوبة إلى مجموعة Lazarus التابعة لكوريا الشمالية، واحدة من أكثر الهجمات التدميرية التي تعتمد على الصيد الاحتيالي في تاريخ مجال العملات الرقمية. أدت إلى سرقة أكثر من 100 مليون دولار من العملات الرقمية من خلال اختراق أكثر من 5,500 محفظة غير وصائية دون الحاجة إلى توقيع المستخدمين على أي معاملات خبيثة أو التفاعل مع العقود الذكية. كانت هذه الهجمة تركز بشكل كامل على استخراج عبارة الاستعادة والمفتاح الخاص من خلال واجهات خادعة وبرامج ضارة - مثال نموذجي لسرقة بيانات الاعتماد القائمة على الصيد الاحتيالي.
محفظة أتموسفير هي محفظة غير خاضعة للوصاية متعددة السلاسل تدعم أكثر من 500 عملة رقمية. في هذه الحادثة، أطلق المهاجمون حملة تصيد منسقة استغلت الثقة التي وضعها المستخدمون في بنية دعم المحفظة، وعمليات التحديث، وهُوية العلامة التجارية. تم جذب الضحايا من خلال رسائل البريد الإلكتروني، والمواقع الوهمية، وتحديثات البرمجيات المخ Trojanised، جميعها مصممة لتقليد الاتصالات المشروعة من محفظة أتموسفير.
تشمل أساليب التصيد ما يلي:
atomic-wallet[.]co
) الذي يحاكي واجهة استرداد المحفظة أو واجهة المطالبة بالمكافآت.بمجرد أن أدخل المستخدمون عبارات البذور المكونة من 12 أو 24 كلمة أو المفاتيح الخاصة بهم في هذه الواجهات الاحتيالية، حصل المهاجمون على وصول كامل إلى محافظهم. لم تتضمن هذه الاستغلال أي تفاعل على السلسلة من الضحية: لا اتصال بالمحفظة، لا طلبات توقيع، ولا مشاركة عقود ذكية. بدلاً من ذلك، اعتمدت بالكامل على الهندسة الاجتماعية واستعداد المستخدم لاستعادة أو التحقق من محفظته على ما بدا أنه منصة موثوقة.
محفظة الساحب هي نوع من العقود الذكية الخبيثة أو تطبيقات dApp المصممة لاستخراج الأصول من محفظتك، ليس من خلال سرقة مفتاحك الخاص، ولكن من خلال خداعك لمنح إذن الوصول إلى الرموز أو توقيع معاملات خطيرة. على عكس التصيد، الذي يسعى للحصول على بيانات اعتمادك، تستغل السحابات الأذونات - الآلية الأساسية للثقة التي تدعم Web3.
مع انتشار تطبيقات DeFi و Web3، أصبحت المحافظ مثل MetaMask و Phantom شائعة لفكرة "الاتصال" بـ dApps. وقد جلب ذلك الراحة ولكنه أيضًا زاد من مساحة الهجوم بشكل كبير. في الفترة من 2021 إلى 2023، انفجرت شعبية أدوات سحب الموافقات من خلال عمليات سك NFT، والإسقاطات الوهمية، وبدأت dApps التي تم سحبها بشكل سريع بتضمين عقود خبيثة في واجهات مستخدم مألوفة. كان المستخدمون، وغالبًا ما يكونون متحمسين أو مشغولين، يقومون بتوصيل محافظهم والنقر على "الموافقة" دون إدراك ما الذي كانوا يفوضونه.
ما الفرق بين هذا والتصيد الاحتيالي؟
التصيد الاحتيالي ينطوي على خداع شخص ما للكشف طوعًا عن معلومات حساسة، مثل عبارة الاستعادة، أو كلمة المرور، أو المفتاح الخاص. ربط محفظتك لا يكشف عن مفاتيحك أو عباراتك لأنك لا تسلم الأسرار، بل تقوم بتوقيع المعاملات أو منح الأذونات. تحدث هذه الاستغلالات من خلال منطق العقود الذكية، وليس من خلال سرقة بيانات اعتمادك، مما يجعلها مختلفة ميكانيكيًا عن التصيد الاحتيالي. أنت تفوض عملية السحب، وغالبًا دون أن تدرك ذلك، وهو ما يشبه أكثر "فخ الموافقة" بدلاً من سرقة بيانات الاعتماد.
يمكنك اعتبار التصيد الاحتيالي كنوع يعتمد على بيانات الاعتماد، بينما تعتبر برامج سحب الأموال / الموافقات الضارة كنوع يعتمد على الأذونات.
آليات الهجوم
تستغل الموافقات الخبيثة أنظمة الأذونات في معايير البلوكتشين مثل ERC-20 (الرموز) و ERC-721/ERC-1155 (الرموز غير القابلة للاستبدال). إنهم يخدعون المستخدمين لمنح المهاجمين وصولاً مستمرًا إلى أصولهم.
أمثلة على استنزاف المحافظ / الموافقات الضارة
كانت عملية احتيال Monkey Drainer، النشطة بشكل أساسي في عام 2022 وأوائل عام 2023، أداة تصيد "drainer-as-a-service" سيئة السمعة مسؤولة عن سرقة ملايين في مجال العملات الرقمية (بما في ذلك NFTs) من خلال مواقع ويب خادعة وعقود ذكية ضارة. على عكس عمليات التصيد التقليدية، التي تعتمد على جمع عبارات المرور أو كلمات المرور الخاصة بالمستخدمين، عمل Monkey Drainer من خلال توقيعات معاملات ضارة وإساءة استخدام العقود الذكية، مما مكن المهاجمين من استخراج الرموز وNFTs دون التسبب في خرق مباشر للاعتمادات. من خلال خداع المستخدمين للتوقيع على موافقات خطيرة على السلسلة، تمكن Monkey Drainer من تحقيق سرقة تزيد عن 4.3 مليون دولار عبر المئات من المحافظ قبل إغلاقه في أوائل عام 2023.
الشكل 7: الشهير في مجال العملات الرقمية زاك إكس بي تي يكشف عن عمليات احتيال Monkey Drainer
المصدر: تويتر (@zachxbt)
كان الطقم شائعًا بين المهاجمين ذوي المهارات المنخفضة وتم تسويقه بشكل مكثف في مجتمعات تيليجرام تحت الأرض والشبكة المظلمة. سمح للمشتركين باستنساخ مواقع مزيفة، وانتحال مشاريع حقيقية، وتكوين الواجهة الخلفية لإعادة توجيه المعاملات الموقعة إلى عقد مركزي للتصريف. تم تصميم هذه العقود لاستغلال أذونات الرموز، مع الاعتماد على المستخدمين لتوقيع رسائل دون وعي تمنح عنوان المهاجم الوصول إلى الأصول عبر وظائف مثل setApprovalForAll() (NFTs) أو permit() (رموز ERC-20).
من الجدير بالذكر أن تدفق التفاعل تجنب التصيد المباشر: لم يُطلب من الضحايا تقديم مفاتيحهم الخاصة أو عبارات الاستعادة. بدلاً من ذلك، تفاعلوا مع تطبيقات لامركزية تبدو شرعية، غالبًا على صفحات سك العملات مع عد تنازلي أو علامات تجارية مثيرة. بمجرد الاتصال، كان يتم مطالبة المستخدمين بتوقيع معاملة لم يفهموها تمامًا، وغالبًا ما كانت مغطاة بلغة موافقة عامة أو إخفاء واجهة المستخدم للمحفظة. لم تنقل هذه التوقيعات الأموال مباشرة، لكنها سمحت للمهاجم بالقيام بذلك في أي وقت. مع منح الأذونات، كان بإمكان عقد السحب تنفيذ سحوبات جماعية في كتلة واحدة.
كانت خاصية بارزة لطريقة Monkey Drainer هي تنفيذها المتأخر: غالبًا ما كانت الأصول المسروقة تُستنزف بعد ساعات أو أيام، لتجنب الشك وزيادة العائد. جعل هذا الطريقة فعالة بشكل خاص ضد المستخدمين ذوي المحفظات الكبيرة أو النشاط التجاري النشط، حيث تداخلت موافقاتهم في أنماط الاستخدام العادية. شملت الضحايا المعروفين جامعي NFT الذين فقدوا أصولًا من مشاريع مثل CloneX وBored Apes وAzuki.
على الرغم من أن Monkey Drainer توقفت عن العمل في عام 2023، من المفترض أن "تتخفى"، إلا أن عصر سحبات المحفظة لا يزال يتطور، مما يشكل تهديدًا مستمرًا للمستخدمين الذين يفهمون بشكل خاطئ أو يقدرون بشكل خاطئ قوة الموافقة على السلسلة.
أخيرًا، تشير "برمجيات الفدية واستغلال الأجهزة" إلى مجموعة واسعة ومتنوعة من الهجمات التي تشمل طرق تسليم مختلفة تهدف جميعها إلى التلاعب بجهاز الكمبيوتر أو الهاتف أو المتصفح الخاص بالمستخدم، عادةً من خلال البرامج الضارة المثبتة عن طريق الخداع. الهدف عادة هو سرقة المعلومات الحساسة (مثل عبارات الاسترداد، المفاتيح الخاصة)، اعتراض التفاعلات مع المحفظة، أو منح المهاجم التحكم عن بُعد في جهاز الضحية. في مجال العملات الرقمية، غالبًا ما تبدأ هذه الهجمات بالهندسة الاجتماعية، مثل عرض عمل مزيف، تحديث تطبيق مزيف، أو ملف مُرسل عبر ديسكورد، لكنها تتصاعد بسرعة إلى اختراق كامل للنظام.
لقد كانت البرمجيات الخبيثة موجودة منذ الأيام الأولى للحوسبة الشخصية. في السياقات التقليدية، كانت تستخدم لسرقة معلومات بطاقات الائتمان، وجمع بيانات الدخول، أو اختطاف الأنظمة لارسال البريد المزعج أو برامج الفدية. مع ازدياد شعبية مجال العملات الرقمية، تغيرت استراتيجيات المهاجمين: بدلاً من استهداف بيانات الاعتماد للبنوك عبر الإنترنت (التي يمكن عكسها)، أصبحوا يهدفون الآن إلى سرقة الأصول الرقمية التي لا يمكن عكسها.
كيف تبدأ هذه الهجمات... زاوية الهندسة الاجتماعية
معظم البرمجيات الخبيثة لا تنتشر بشكل عشوائي: فهي تتطلب أن يتم خداع الضحية لتنفيذها. هنا تأتي الهندسة الاجتماعية.
طرق التسليم الشائعة:
الخيط المشترك: يقوم المهاجم بإنشاء سياق مقنع يقنع المستخدم بالنقر أو التنزيل أو فتح شيء خطير.
أنواع البرمجيات الخبيثة الشائعة في استغلالات مجال العملات الرقمية
مثال: خدعة وظائف Axie Infinity 2022
خداع وظيفة Axie Infinity لعام 2022، الذي أدى إلى اختراق جسر Ronin الضخم، هو مثال رئيسي على البرمجيات الضارة واستغلال الأجهزة في مجال العملات الرقمية، مدفوعًا بهندسة اجتماعية متطورة. هذا الهجوم، الذي يُنسب إلى مجموعة Lazarus المدعومة من الدولة الكورية الشمالية، أدى إلى سرقة حوالي 620 مليون دولار من العملات الرقمية، مما يجعله واحدًا من أكبر عمليات الاختراق في التمويل اللامركزي (DeFi) حتى الآن.
الشكل 8: تم تسليط الضوء على استغلال Axie Infinity في وسائل الإعلام التقليدية
المصدر: بلومبرج TV
كانت عملية الاختراق عملية متعددة المراحل تجمع بين الهندسة الاجتماعية، ونشر البرمجيات الخبيثة، واستغلال ثغرات بنية البلوكتشين.
قام القراصنة، الذين تظاهروا بأنهم مجندون من شركة وهمية، باستهداف موظفي سكاي مافيس عبر لينكد إن: سكاي مافيس هي الشركة وراء شبكة رونين، وهي سلسلة جانبية مرتبطة بإيثيريوم تدعم أكسي إنفينتي، وهي لعبة شائعة في مجال العملات الرقمية. في ذلك الوقت، كانت القيمة السوقية لرونين وأكسي إنفينتي حوالي 300 مليون دولار و 4 مليار دولار على التوالي.
تم الاقتراب من عدة موظفين، لكن أصبح مهندس أول الهدف الرئيسي الذي أجرت معه المهاجمون عدة جولات من المقابلات الوهمية لبناء الثقة، مقدمين حزمة تعويضات سخية للغاية لجذب المهندس. أرسل المهاجمون وثيقة PDF، متخفية كعرض عمل رسمي، إلى المهندس. واعتقادًا منه أنها جزء من عملية التوظيف، قام المهندس بتنزيل الملف وفتحه على جهاز الكمبيوتر الخاص بالشركة. احتوى ملف PDF على RAT الذي أصاب نظام المهندس عند الفتح، مما منح المتسللين الوصول إلى أنظمة Sky Mavis الداخلية، على الأرجح من خلال تصعيد الامتيازات أو الحركة الجانبية داخل الشبكة. وقد وفرت هذه الاختراق موطئ قدم لاستهداف بنية شبكة Ronin.
آليات الاختراق التي استمرت في استغلال جسر رونين و Axie DAO تتجاوز نطاق هذه المقالة البحثية، ومع ذلك، أسفر هذا الاستغلال عن سرقة بقيمة 620 مليون دولار (173,600 ETH و 25.5MM USDC) مع استرداد 30 مليون دولار فقط.
تزداد محاولات الاستغلال تعقيدًا، لكنها لا تزال تعتمد على علامات واضحة. تشمل الأعلام الحمراء:
قواعد أمان العمليات (OpSec) الإضافية:
يعتقد معظم المستخدمين أن الاستغلال في مجال العملات الرقمية هو شيء تقني وغير قابل للتجنب، خصوصًا أولئك الجدد في الصناعة. بينما قد يكون ذلك صحيحًا بالنسبة لأساليب الهجوم المعقدة، فإن الخطوة الأولية غالبًا ما تستهدف الفرد بطرق غير تقنية، مما يجعل بقية الاستغلال قابلة للتجنب.
الغالبية العظمى من الخسائر الشخصية في هذا المجال لا تأتي من ثغرات جديدة أو أخطاء بروتوكول غامضة، بل تأتي من الأشخاص الذين يوقعون على أشياء لم يقرؤوها أو يستوردون محافظ إلى تطبيقات مزيفة، أو يثقون في رسالة مباشرة تبدو مقنعة بما يكفي. قد تكون الأدوات جديدة، لكن الأساليب قديمة قدم الزمن: الخداع، الإلحاح، التحويل.
يأتي الناس إلى مجال العملات الرقمية من أجل الحفظ الذاتي والطبيعة غير المصرح بها، ولكن يجب على المستخدمين أن يتذكروا أن المخاطر هنا أعلى؛ في التمويل التقليدي، إذا تعرضت للاحتيال يمكنك الاتصال بالبنك. في مجال العملات الرقمية، إذا تعرضت للاحتيال فهذا هو نهاية القصة.