العقود الآجلة
مئات العقود تتم تسويتها بـ USDT أو BTC
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
فقدان 50 مليون USDT: كيف أصبح متداول العملات الرقمية ضحية لعملية احتيال
في ديسمبر، كلف خطأ مأساوي متداول العملات الرقمية تقريبًا كل رأس ماله. خلال بضع دقائق، تم تحويل 49,999,950 USDT إلى عنوان مخترق عبر واحدة من أشرس مخططات سرقة العملات الرقمية في العالم — هجوم “تسميم العنوان”. أصبح هذا الحادث تذكيرًا جديدًا ومقلقًا بكيفية تداخل القيود التقنية في الواجهات مع العادات البشرية لخلق مزيج قاتل لأمان الأصول. من النظرة الأولى، بدا الأمر كخطأ عادي من المستخدم، لكنه في الواقع كان هجومًا مخططًا بشكل جيد، ويصفه الخبراء بأنه من أصعب الهجمات التي يصعب التصدي لها.
آلية هجوم “تسميم العنوان” وكيفية تنفيذه
يبدأ الهجوم بعمل يبدو غير ضار. قرر متداول العملات الرقمية نقل أمواله من البورصة إلى محفظته الشخصية، وبدأ بتجربة اختبارية لمعاملة بقيمة 50 USDT للتحقق من أن كل شيء يعمل بشكل صحيح. هذه ممارسة معتادة بين المستخدمين ذوي الخبرة، لكن هذه اللحظة كانت حاسمة.
لاحقًا، قام الباحث في سلسلة الكتل Specter بتحقيق في الحادث وشرح كيف كانت الخطة تعمل في الواقع. بمجرد أن أنهى المتداول الاختبار، لاحظه المخترق على الفور. ثم قام فورًا بإنشاء عنوان محفظة مزور يتطابق مع الأصل في أول أربعة رموز وآخر أربعة رموز. على سبيل المثال، إذا كان العنوان الحقيقي هو 0xBAF4…F8B5، فإن العنوان المزور سيكون 0xBAF4…F8B5، لكن مع تغيير الرموز في المنتصف.
بعد ذلك، قام المخترق بعمل خطوة حاسمة: أرسل مبلغًا صغيرًا من الأصول الرقمية من العنوان المزور مباشرة إلى الضحية. هذه العملية “سممت” سجل معاملات متداول العملات الرقمية. وعندما قرر لاحقًا إرسال المبلغ الرئيسي البالغ 49,999,950 USDT، تصرف وفقًا لنمط التواصل الذي يتبعه معظم المستخدمين: نسخ عنوان المستلم من سجل العمليات الأخير، بدلاً من مصدر موثوق.
وهكذا، كانت الخطة قاتلة لأنها استغلت أن المحافظ الرقمية الحديثة ومتصفحات البلوكشين تعرض العناوين الطويلة المكونة من حروف وأرقام، وتعرض فقط أول وأخير عدة رموز، مع استبدال الوسط بثلاث نقاط. العنوان المزور بدا مطابقًا تمامًا للأصل للعين البشرية. فالمتداول، وهو واثق من شفافية اختياره، أرسل مبلغًا ضخمًا إلى العنوان “المسمم”، دون أن يدرك أن هناك خدعة.
تحليل سلسلة الجريمة: من المعاملة الاختبارية إلى Tornado Cash
بعد أن وصلت 50 مليون USDT إلى عنوان المخترق، بدأ المرحلة الثانية من العملية — غسيل الأموال. خلال 30 دقيقة، تم تحويل الأصول الإجرامية إلى عملة مستقرة DAI. ثم تم تحويلها إلى حوالي 16,690 ETH — شكل أكثر خصوصية من الأصول. وكانت الخطوة النهائية هي التحويل عبر Tornado Cash، وهو خدمة مزيج مشهورة تُمزق أثر مصدر الأموال وتجعلها شبه غير قابلة للتتبع للمحللين.
كان الباحثون في سلسلة الكتل، بمن فيهم Specter، مذهولين بسرعة العملية. استغرقت الخطة بأكملها من “التسميم” حتى إخفاء الأدلة أقل من ساعة. لم تكن مجرد عملية عشوائية — كانت آلية مخططة بشكل جيد، صممت لتحقيق أقصى قدر من الكفاءة.
عندما أدرك المتداول الكارثة، تواصل على الفور مع المخترق عبر رسالة على سلسلة الكتل، وعرض عليه مليون دولار كـ"مكافأة بيضاء" مقابل استرداد 98% من الأموال المسروقة. وحتى ديسمبر، لم يتم استرداد الأصول، وأصبحت فرصة استعادتها ضئيلة. وأطلق مجتمع التشفير نكاتًا مريرة عن كيف أن عيد الميلاد لم يُفسد على المتداول بأمور احتفالية، بل بأغلى خطأ في حياته.
خطة الحماية الرباعية للمتداولين في العملات الرقمية
يؤكد خبراء الأمن أن حوادث كهذه، رغم ندرتها، أصبحت أكثر تكرارًا من حيث الطابع. يحتاج متداولو العملات الرقمية إلى نهج منظم للأمان. ولحسن الحظ، هناك عدة طرق موثوقة يمكن أن تمنع بشكل عملي مثل هذه الهجمات.
المستوى الأول: التحقق من مصدر العنوان. لا تنسخ عناوين المستلمين من سجل المعاملات. بدلاً من ذلك، دائماً اتصل مباشرة بزر “استلام” في محفظتك. هذا الخطوة البسيطة تزيل نقطة ضعف رئيسية — “تسميم” سجل المعاملات. عنوان من مصدر رسمي للمحفظة لا يمكن أن يتعرض للاختراق بنفس طريقة سجل العمليات.
المستوى الثاني: القوائم البيضاء والعناوين الموثوقة. معظم المحافظ الحديثة، بما فيها الأجهزة، تتيح إنشاء قائمة بيضاء للعناوين الموثوقة. هذا يعني أنه بعد أول عملية آمنة، يتم إضافة العنوان تلقائيًا إلى قاعدة “موثوق بها”. في جميع العمليات التالية، يُحذر النظام من أن العنوان تم التحقق منه، أو حتى يمنع التحويل إلى عناوين غير معروفة. يتطلب ذلك خطوات إضافية، لكنه أقل تكلفة بكثير من 50 مليون USDT.
المستوى الثالث: التحقق المادي من العنوان. الحلول الأكثر أمانًا، مثل محافظ Ledger أو Trezor، غالبًا ما تتطلب تأكيدًا فعليًا عند إرسال الأصول. يتطلب الأمر الضغط على زر على الجهاز للموافقة على العملية. أثناء ذلك، يعرض الجهاز العنوان الكامل للمراجعة النهائية. يضمن هذا الآلية مستوى ثانٍ من التحقق لا يمكن تجاوزه حتى مع “تسميم” العنوان على مستوى البرمجيات.
المستوى الرابع: اليقظة الشخصية. إذا كنت تستخدم محفظة ساخنة أو حلاً عبر الهاتف المحمول بدون جهاز مادي، فإن المسؤولية كاملة تقع عليك. انسخ العنوان، توقف لثانية، وافتح العنوان بالكامل في متصفح البلوكشين، وتحقق بصريًا أن أول أربعة وآخر أربعة رموز تتطابق مع المصدر الموثوق. هذه العملية تستغرق بضع ثوانٍ، لكنها قد تنقذ رأس مالك.
تحدي النظام البيئي وتغيير نمط الأمان
كشف هذا الحادث عن مشكلة أساسية في تصميم العديد من واجهات العملات الرقمية. تقليل طول العناوين لسهولة القراءة، رغم أنه مريح، يخلق ثغرة أمنية أدت بالفعل إلى خسائر بملايين الدولارات. بدأ بعض مطوري المحافظ في تجربة حلول بديلة، تشمل عرض العنوان بالكامل عند الموافقة على العمليات أو استخدام رموز QR للتحقق.
يجب أن يدرك متداولو العملات الرقمية والمستثمرون أنه في عالم لا توجد فيه سلطات مركزية للإنقاذ، لن يأتي أحد لإنقاذك. أمانك هو نتيجة لمزيج من الأدوات الصحيحة، عملية مدروسة، ويقظة لا تتوقف. كان حادث ديسمبر درسًا مكلفًا لمتداول واحد، لكنه تحذير رخيص الثمن للجميع، لمن هو مستعد للاستماع. حتى أكثر الهجمات تخطيطًا “لتسميم العنوان” لن تنجح إذا اتبع المتداول نظام حماية متعدد المستويات.