19 مليار كلمة مرور مخترقة تكشف عن نقطة الضعف الأساسية للعملات الرقمية: المخاطر التشغيلية، وليس عيوب الكود

لم تكن خسائر صناعة العملات الرقمية القياسية في عام 2025 ناتجة بشكل رئيسي عن استغلال العقود الذكية المتطورة أو فشل برمجيات البروتوكول على مستوى الكود. بدلاً من ذلك، تعود أكبر الاختراقات الأمنية إلى ضعف أكثر أساسية: البركة الضخمة من كلمات المرور المخترقة التي تتداول الآن عبر الويب المظلم والأسواق السوداء. مع تعرض مليارات البيانات الاعتمادية للاختراق على مستوى العالم، وجد المهاجمون طريقًا أسهل من أي وقت مضى لاختراق محافظ العملات الرقمية، وحسابات البورصات، والبنية التحتية للمؤسسات من خلال سرقة بيانات الاعتماد البسيطة والهندسة الاجتماعية بدلاً من الاستغلالات التقنية المكلفة.

“لقد تغير السرد حول عمليات الاختراق في العملات الرقمية بشكل جذري،” يوضح ميتشل أمادور، الرئيس التنفيذي لمنصة الأمان على السلسلة Immunefi، في تحليله لمشهد التهديدات الناشئة. “على الرغم من أن عام 2025 كان الأسوأ من حيث خسائر الأمان على الإطلاق، إلا أن معظم الضرر جاء من الثغرات التشغيلية وبيانات الاعتماد المخترقة بدلاً من الكود المعطل.”

يحمل هذا التمييز تبعات عميقة على كيفية تعامل الصناعة مع الدفاع في عام 2026 وما بعده. بينما يحتفل المطورون بتحسينات قابلة للقياس في أمان بروتوكولات السلسلة، فإن سطح الهجوم الفعلي قد انتقل تمامًا إلى مكان آخر: إلى كلمات المرور، وأنظمة المصادقة، وعمليات اتخاذ القرار البشرية.

من استغلال الكود إلى سرقة بيانات الاعتماد: التحول في نموذج الأمان

أصبحت بروتوكولات التمويل اللامركزي (DeFi) وأنظمة السلسلة الرئيسية أصعب بشكل كبير للاختراق عبر الوسائل التقنية التقليدية. أدت عمليات التدقيق الأمني، وطرق التحقق الرسمية، وبرامج مكافأة الأخطاء إلى تقليل الثغرات القابلة للاستغلال في الكود بشكل منهجي. ومع ذلك، في الوقت نفسه، تواجه صناعة العملات الرقمية مشكلة عكسية: مع تشديد الأمان التقني، أصبح الأمان التشغيلي البشري هو نقطة الضعف الأساسية.

وتؤكد الأرقام التي تشير إلى 19 مليار كلمة مرور مخترقة على مستوى العالم على حجم هذا التحول. كل من تلك البيانات الاعتمادية تمثل نقطة دخول محتملة إلى حسابات العملات الرقمية، وأنظمة المؤسسات، والبنية التحتية للمؤسسات. لم يعد المهاجمون بحاجة إلى تطوير استغلالات صفر يوم أو قضاء شهور في تحليل البايت كود؛ يمكنهم ببساطة الحصول على قواعد بيانات كلمات المرور، ومطابقة عناوين البريد الإلكتروني الخاصة بتبادل العملات الرقمية، وإطلاق حملات استهداف لملء بيانات الاعتماد.

“أكثر من 90% من المشاريع لا تزال تحتوي على ثغرات حرجة وقابلة للاستغلال في قاعدة الكود الخاصة بها،” اعترف أمادور، لكنه أكد على حقيقة عكسية: “الأمان على السلسلة يتحسن بشكل كبير. المعركة الحقيقية في عام 2026 ستُخاض على جبهة الرقابة البشرية، وليس في العقود الذكية نفسها.”

الهندسة الاجتماعية توظف مليارات كلمات المرور المسروقة

كشف تقرير الجريمة الرقمية لعام 2026 من Chainalysis أن عمليات الاحتيال والنصب الآن تتجاوز بشكل كبير الاختراقات التقليدية للبنى التحتية كمصادر للخسائر. فقد تلاشى حوالي 17 مليار دولار بسبب عمليات الاحتيال والنصب خلال عام 2025 — رقم صادم يعكس حجم الهجمات المعتمدة على البيانات الاعتمادية.

وتستغل أكثر الأساليب ضررًا الجمع بين كلمات المرور المخترقة ودقة الهندسة الاجتماعية. زادت عمليات الاحتيال عبر التقمص بنسبة 1400% على أساس سنوي، حيث قام المهاجمون بانتحال صفة موظفي الدعم الشرعيين، وممثلي البورصات، ومطوري البروتوكولات لإقناع الضحايا بتسليم بيانات الاعتماد أو المفاتيح الخاصة طواعية.

وفي مثال بارز، كشف باحث البلوكشين ZachXBT في وقت سابق من هذا الشهر عن حملة هندسة اجتماعية متطورة حققت للمهاجمين 282 مليون دولار من بيتكوين ولايتكوين. خسر الضحية 2.05 مليون LTC و1,459 BTC بعد أن قام المهاجمون، الذين ربما استخدموا بيانات اعتماد موظفين مخترقة أو اتصالات معطوبة، بالتلاعب بهم لنقل الأموال إلى محافظ يسيطر عليها المهاجمون. وتم توجيه الأصول المسروقة مباشرة عبر خلاطات الخصوصية نحو نقاط تحويل إلى مونيرو.

توضح هذه الحوادث كيف أن تصادم كلمات المرور المخترقة، والهندسة الاجتماعية، وذكاء المهاجمين يخلق عقبات تكاد تكون لا يمكن التغلب عليها للمستخدمين الأفراد وحتى للمؤسسات. لم يعد أدوات المهاجمين تتطلب معرفة عميقة بالبلوكشين — فقط الوصول إلى بيانات الاعتماد المسروقة وتقنيات الهندسة الاجتماعية المقنعة.

الذكاء الاصطناعي يضاعف التهديد: ارتفاع عمليات الاحتيال وتراجع الكشف

غير الذكاء الاصطناعي بشكل جذري اقتصاديات وحجم الهجمات المعتمدة على البيانات الاعتمادية. أثبتت عمليات الاحتيال المدعومة بالذكاء الاصطناعي أنها أكثر ربحية بنسبة 450% من المخططات التقليدية في عام 2025، وفقًا لبيانات Chainalysis، لأن الذكاء الاصطناعي يمكنه أتمتة استهداف الضحايا، وتوليد رسائل التصيد، والهندسة الاجتماعية على نطاق غير مسبوق.

يعني هذا الكسب في الكفاءة أن المهاجمين يمكنهم الآن معالجة مليارات كلمات المرور المخترقة بسرعة وذكاء أكبر من أجيال الاحتيال السابقة. بدلاً من البحث اليدوي عن بيانات اعتماد ضحية معين، يمكن لأنظمة الذكاء الاصطناعي أن تطابق تلقائيًا قواعد بيانات كلمات المرور المخترقة مع مستخدمي العملات الرقمية المعروفين، وتحديد الأهداف ذات القيمة العالية، وتوليد نصوص هندسة اجتماعية مخصصة، وتنفيذ حملات منسقة عبر قنوات متعددة في وقت واحد.

ومع ذلك، يظل الرد الدفاعي غير كافٍ. أشار أمادور إلى فجوة ملحوظة: “أقل من 1% من الصناعة تستخدم حماية الجدران النارية، وأقل من 10% قامت بنشر أدوات كشف تعتمد على الذكاء الاصطناعي.” هذا العجز الدفاعي يعني أن مخزون كلمات المرور المخترقة لا يزال يغذي الهجمات، في حين أن اعتماد المؤسسات على التكنولوجيا الوقائية لا يكاد يُذكر.

تحسين الأمان على السلسلة، لكن الدفاعات البشرية لا تزال هشة

كان التناقض في عام 2025 يدور حول هذا التضاد: زاد الأمان على السلسلة بشكل كبير، ومع ذلك زادت الخسائر الإجمالية. يُحل هذا التناقض عند فحص أماكن حدوث الاختراقات فعليًا. أصبح كود البروتوكول أكثر مرونة، لكن الطبقة البشرية — كلمات المرور، وصول الموظفين، قابلية التعرض للهندسة الاجتماعية — أصبحت أضعف بالمقابل، مما زاد من سطح الهجوم.

يتوقع أمادور أن يكون عام 2026 “أفضل عام على الإطلاق للأمان على السلسلة” من حيث الكود الصرف. ستستمر بروتوكولات التمويل اللامركزي في تقوية دفاعاتها ضد الاستغلالات التقليدية. ومع ذلك، يحذر في الوقت ذاته من أن هذا التقدم التقني يخفي ثغرة أعمق: “العامل البشري هو الآن الحلقة الأضعف التي يجب على خبراء الأمان على السلسلة وفاعلي Web3 أن يعطواها الأولوية.”

وتتضح التداعيات بشكل صارخ. مع استمرار مليارات كلمات المرور المخترقة في التداول النشط عبر الأسواق السوداء ومجتمعات المهاجمين، فإن حاجز الدخول للهجمات المعتمدة على البيانات الاعتمادية يتراجع باستمرار. المهاجم الذي لديه وصول إلى قاعدة بيانات تحتوي على 19 مليار كلمة مرور مخترقة يحتاج إلى الحد الأدنى من التعقيد — فقط المثابرة، ومهارات الهندسة الاجتماعية، والصبر على تحديد الأهداف الضعيفة.

الاستعداد لعام 2026: جبهة أمنية جديدة

سوف تتكشف المرحلة التالية من تطور أمان العملات الرقمية عبر ساحات قتال مختلفة تمامًا عن حروب أمان البروتوكولات التاريخية. يؤكد أمادور أن “في عام 2026، سيغير الذكاء الاصطناعي وتيرة الأمان على الجانبين — فالدفاعون سيعتمدون على المراقبة والاستجابة المدعومة بالذكاء الاصطناعي بسرعة الآلة، بينما يطلق المهاجمون أدوات مماثلة للبحث عن الثغرات والهندسة الاجتماعية على نطاق واسع.”

وتتمثل تهديدات ناشئة وأكثر استقرارًا في وكلاء الذكاء الاصطناعي على السلسلة — أنظمة مستقلة تتخذ قرارات مالية دون تدخل بشري. تقدم هذه الوكلاء أسطح هجوم جديدة: “يمكن لوكلاء الذكاء الاصطناعي على السلسلة أن يكونوا أسرع وأكثر قوة من المشغلين البشريين،” يحذر أمادور، “وهم عرضة بشكل فريد للتلاعب إذا تم اختراق مسارات وصولهم أو طبقات التحكم الخاصة بهم.” تظل التداعيات الأمنية غير مستكشفة إلى حد كبير مع توجه الصناعة نحو التداول المستقل وأنظمة إدارة البروتوكولات.

تمثل الـ 19 مليار كلمة مرور مخترقة تتداول عالميًا مجرد طبقة الأزمة الحالية. مع تسارع هجمات الذكاء الاصطناعي وتكاثر الأنظمة المستقلة، يتحول الضروري الأمني بشكل حاسم من تدقيق الكود إلى تعزيز العمليات: تدريب الموظفين، إدارة بيانات الاعتماد، أنظمة التحكم في الوصول، والبنية التحتية للمراقبة. اكتشف المهاجمون أن سرقة مليارات كلمات المرور توفر عوائد أكبر بكثير من محاولة اختراق الكود الذي يصبح أكثر مرونة تدريجيًا. حتى تقوم الصناعة بالدفاع بشكل كافٍ عن الطبقة البشرية والعملية، من المحتمل أن يستمر هذا الحساب طوال عام 2026.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.78Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.8Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.86Kعدد الحائزين:2
    0.32%
  • القيمة السوقية:$2.81Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.81Kعدد الحائزين:1
    0.00%
  • تثبيت