العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
بوتات التداول النسخي Polymarket تم ضبطها وهي توزع رمزًا خبيثًا يستهدف المفاتيح الخاصة
باحثو الأمن في شركة SlowMist Technology أصدروا تنبيهًا حاسمًا بشأن تهديد خطير ي lurking في تطبيقات التداول المرتبطة بـ Polymarket. وفقًا لتقارير من أواخر ديسمبر 2024، قام مطور بإنشاء برنامج بوت تداول نسخي يحتوي على رمز خبيث مخفي مصمم لاختراق أمان محافظ المستخدمين. يسلط هذا الحادث الضوء على اتجاه متزايد من هجمات سلسلة التوريد داخل نظام العملات المشفرة.
كيف تعمل الهجمة: حقن الكود عبر GitHub
تبدأ الهجمة من المكان الذي يعمل فيه المطورون عادةً — على GitHub، حيث يتم مشاركة مستودعات الكود بشكل مفتوح. تم دمج الكود الخبيث عمدًا في كود مصدر بوت التداول النسخي الخاص بـ Polymarket، مخفيًا بين الوظائف الشرعية. ما يجعل هذا الأمر خطيرًا بشكل خاص هو منهجية المهاجم: تم نشر المكونات الخبيثة عبر عدة التزامات (commits) للكود، مما يصعب على مدققي الأمان والمراجعين العاديين اكتشافها.
عند التنفيذ، يقوم البرنامج المخترق بأداء إجراء يبدو بريئًا — يقرأ ملف “.env” الخاص بالمستخدم، وهو ملف تكوين يُستخدم عادةً في بيئات التطوير لتخزين بيانات اعتماد حساسة، بما في ذلك مفاتيح المحافظ الخاصة. ومع ذلك، بدلاً من مجرد الوصول إلى البيانات المحلية، ينقل البرنامج على الفور هذه البيانات إلى خوادم خارجية يسيطر عليها المهاجم، مما يسرق المفاتيح الخاصة التي تمنح الوصول الكامل إلى أصول المستخدم الرقمية.
سرقة المفاتيح الخاصة عبر استغلال ملف التكوين
يستغل هذا المسار الهجومي افتراض الثقة الأساسي في مجتمع المطورين: أن مستودعات الكود آمنة وأن المشاريع المفتوحة المصدر التي يتم تنزيلها لن تحتوي على تهديدات مخفية عمدًا. استراتيجيات المهاجم التي تتضمن تعديل وإعادة الالتزام بالكود بشكل مستمر على GitHub خدمت هدفين — لم تجعل الحمولة الخبيثة أسهل في اكتشافها خلال مراجعة واحدة للكود، بل أنشأت أيضًا “إصدارات” متعددة من التهديد يمكن أن تتجنب أدوات التحليل الثابت.
استغلال ملف .env خطير بشكل خاص لأن العديد من المطورين يخزنون فيه بيانات اعتمادهم الأكثر حساسية، معتبرين إياه إجراء أمني محلي لا يتطلب تشفيرًا. لم يكن لدى المستخدمين الذين قاموا بتنزيل البرنامج أي مؤشر على أن تشغيله قد يعرض مفاتيحهم الخاصة للخطر من قبل مهاجمين عن بعد.
تنبيه أمني من SlowMist: تحذير من التهديدات المتكررة
أكّد ، كبير مسؤولي أمن المعلومات في SlowMist Technology، على هذا التحذير الأمني للمجتمع الأوسع، مؤكدًا أن هذا الحادث يتبع نمطًا مقلقًا. تصريحه، “هذه ليست المرة الأولى، ولن تكون الأخيرة”، يبرز أن هجمات سلسلة التوريد وحقن الكود الخبيث أصبحت تهديدات منهجية وليست حوادث معزولة.
تدخل SlowMist مهم لأنه أصبح صوتًا موثوقًا في أمن العملات المشفرة، حيث يحدد بانتظام الثغرات والتهديدات التي قد تمر دون اكتشاف. استعداد المنظمة لنشر هذا التهديد يدل على مدى خطورة الحملة البرمجية الخبيثة التي يقيّمونها.
كيف تحمي محفظتك من البوتات والكود الخبيث
الاستنتاج واضح: تنزيل وتنفيذ بوتات التداول، السكربتات الآلية، أو أي أدوات من طرف ثالث يتطلب تقييمًا دقيقًا. ينبغي للمستخدمين اعتماد ممارسات دفاعية عدة:
قدرة المجتمع الأمني على التعرف على الكود الخبيث وتحذير المستخدمين منه تظل آلية دفاع حاسمة، لكن في النهاية، تبقى اليقظة الفردية وممارسات تقييم البرمجيات الحذرة هي الحصن المنيع ضد هذه التهديدات المتطورة.