عند البحث عن airdrop-ات، من المهم اتباع بعض القواعد البسيطة:
دراسة المشروع بعناية
اختبار المنصة أو اللعبة أو DApp
الانضمام إلى وسائل التواصل الاجتماعي
أن تكون نشطًا وتجري العمليات
تجنب القيام بأفعال مماثلة في نفس المشروع من محافظ مختلفة - قد يؤدي ذلك إلى تصنيفها على أنها "سيبيلا"
في سياق العملة المشفرة، تعتبر هجمة سيبيل محاولة خبيثة للحصول على تأثير غير قانوني أو السيطرة على شبكة لامركزية من خلال إنشاء عدد كبير من المعرفات الوهمية. وهذا ممكن من خلال استخدام خدمات الإنترنت الرخيصة أو المجانية أو استغلال الثغرات في عملية التحقق من الشبكة.
آلية هجمات سيبيل
يمكن للمجرمين استخدام هويات مزيفة لأغراض مختلفة:
التلاعب بآليات الإجماع: إنشاء عدد كبير من المعرفات الوهمية يسمح بتجاوز أصوات العقد الأمينة وتغيير قواعد الإجماع. يمكن أن يؤدي ذلك إلى إنفاق مزدوج، وعرقلة المعاملات الشرعية، أو حتى توقف الشبكة بالكامل.
التأثير على الحوكمة: في بعض الشبكات اللامركزية، يتم اتخاذ القرارات من خلال تصويت المجتمع. يمكن للمهاجمين ملء الشبكة بأصوات مزيفة للتأثير على نتائج الاستطلاعات والحصول على السيطرة على إدارة الشبكة.
الهيمنة على airdrop-ات: يتيح إنشاء شخصيات وهمية متعددة زيادة المكافآت من airdrop-ات، مما يحرم فعليًا المشاركين الآخرين من حصتهم.
أمثلة على هجمات سيبيل في عالم التشفير
التصويت على تحديث RingCT Monero: في عام 2018، حاول المخترق التلاعب بعملية التصويت من خلال إنشاء أكثر من 40,000 معرف مزيف. اكتشفت مجتمع Monero هذه الأصوات المزيفة وألغتها، مما حال دون التأثير على النتيجة.
سرقة السيولة من Uniswap V1: في عام 2019، استغل المهاجم ثغرة في نظام تجمعات السيولة في Uniswap V1، من خلال إنشاء ملايين المعرفات الوهمية. سمح ذلك بسحب جزء كبير من السيولة، مما ألحق أضراراً كبيرة بالمستخدمين الآخرين.
منع هجمات سيبيل
لتقليل مخاطر هجمات سيبيل في الشبكات اللامركزية، يمكن تطبيق عدة استراتيجيات:
أنظمة السمعة: تنفيذ أنظمة تكافئ السلوك النزيه وتعاقب الأفعال الضارة، مما يجعل من الصعب على المهاجمين اكتساب المزايا.
التحقق المشترك من الهوية: يساعد التعاون بين الشبكات في التحقق من هوية المستخدمين على اكتشاف وإزالة الحسابات الوهمية قبل أن تلحق الضرر.
التحقق متعدد العوامل: مطلب عدة عوامل للتحقق، مثل KYC (Know Your Customer)، لضمان مصداقية المستخدمين.
آليات الإجماع المقاومة لهجمات سبل: تتطلب بعض آليات الإجماع، مثل إثبات الحصة (PoS)، من المشاركين في الشبكة تأمين كمية كبيرة من العملات المشفرة للمشاركة في عملية الإجماع، مما يجعلها أكثر مقاومة لهجمات سبل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هي «سيبيللا» وكيف يمكن تجنبها؟
للباحثين عن مكافآت airdrop...
عند البحث عن airdrop-ات، من المهم اتباع بعض القواعد البسيطة:
في سياق العملة المشفرة، تعتبر هجمة سيبيل محاولة خبيثة للحصول على تأثير غير قانوني أو السيطرة على شبكة لامركزية من خلال إنشاء عدد كبير من المعرفات الوهمية. وهذا ممكن من خلال استخدام خدمات الإنترنت الرخيصة أو المجانية أو استغلال الثغرات في عملية التحقق من الشبكة.
آلية هجمات سيبيل
يمكن للمجرمين استخدام هويات مزيفة لأغراض مختلفة:
التلاعب بآليات الإجماع: إنشاء عدد كبير من المعرفات الوهمية يسمح بتجاوز أصوات العقد الأمينة وتغيير قواعد الإجماع. يمكن أن يؤدي ذلك إلى إنفاق مزدوج، وعرقلة المعاملات الشرعية، أو حتى توقف الشبكة بالكامل.
التأثير على الحوكمة: في بعض الشبكات اللامركزية، يتم اتخاذ القرارات من خلال تصويت المجتمع. يمكن للمهاجمين ملء الشبكة بأصوات مزيفة للتأثير على نتائج الاستطلاعات والحصول على السيطرة على إدارة الشبكة.
الهيمنة على airdrop-ات: يتيح إنشاء شخصيات وهمية متعددة زيادة المكافآت من airdrop-ات، مما يحرم فعليًا المشاركين الآخرين من حصتهم.
أمثلة على هجمات سيبيل في عالم التشفير
التصويت على تحديث RingCT Monero: في عام 2018، حاول المخترق التلاعب بعملية التصويت من خلال إنشاء أكثر من 40,000 معرف مزيف. اكتشفت مجتمع Monero هذه الأصوات المزيفة وألغتها، مما حال دون التأثير على النتيجة.
سرقة السيولة من Uniswap V1: في عام 2019، استغل المهاجم ثغرة في نظام تجمعات السيولة في Uniswap V1، من خلال إنشاء ملايين المعرفات الوهمية. سمح ذلك بسحب جزء كبير من السيولة، مما ألحق أضراراً كبيرة بالمستخدمين الآخرين.
منع هجمات سيبيل
لتقليل مخاطر هجمات سيبيل في الشبكات اللامركزية، يمكن تطبيق عدة استراتيجيات:
أنظمة السمعة: تنفيذ أنظمة تكافئ السلوك النزيه وتعاقب الأفعال الضارة، مما يجعل من الصعب على المهاجمين اكتساب المزايا.
التحقق المشترك من الهوية: يساعد التعاون بين الشبكات في التحقق من هوية المستخدمين على اكتشاف وإزالة الحسابات الوهمية قبل أن تلحق الضرر.
التحقق متعدد العوامل: مطلب عدة عوامل للتحقق، مثل KYC (Know Your Customer)، لضمان مصداقية المستخدمين.
آليات الإجماع المقاومة لهجمات سبل: تتطلب بعض آليات الإجماع، مثل إثبات الحصة (PoS)، من المشاركين في الشبكة تأمين كمية كبيرة من العملات المشفرة للمشاركة في عملية الإجماع، مما يجعلها أكثر مقاومة لهجمات سبل.
شكراً على الانتباه والاشتراك والدعم! 🙏