1928374656574839.25T دولار من التصفير خلال عشر ثوانٍ: عندما يتحول قراصنة على مستوى الدولة إلى موظفي موارد بشرية في وادي السيليكون، كم تبقى من أساسيات Web3؟



اثنان وثمانون مليون وخمسمائة ألف دولار.
عندما تتصفّر الأرقام على شاشة مراقبة Drift Protocol خلال عشر ثوانٍ فقط، لم يتمكن متداولي الكوانت من ابتلاع فنجان قهوة مركزة. في هذا اليوتوبيا اللامركزية التي يُطلق عليها "الكود هو القانون"، عشر ثوانٍ تكفي لإنجاز عملية سرقة مذهلة. لكن إذا ظننت أن الأمر مجرد هجوم عادي على ثغرة في العقود الذكية، أو عمل فني من قبل هاكر عبقري يضرب على لوحة مفاتيح في غرفة مظلمة، فانت ساذج جدًا.
هذه الاحتفالية التي تقترب قيمتها من ثلاثة مليارات دولار، لم تبدأ في تلك العشر ثوانٍ المميتة، بل كانت في رسالة خاصة على لينكدإن قبل نصف عام، تحمل كلمات ودية. في هذا العالم السحري للعملات المشفرة، لم يعد الهاكر يعبأ بكسر تشفير غير متناظر يدوياً، بل يخلع سترة الكابتن ويبدلها ببدلة فاخرة من أزياء أرماني الافتراضية، ويتحدث معك في قناة Slack المزيفة عن خطط مهنية وتمويلات بملايين الدولارات. تظن أنك أمام موهوب يحقق لك الحرية المالية، لكنه في الحقيقة يتوق إلى صلاحيات نظامك الأساسية على جهازك.

أعلى مستوى في الصيد الاحتيالي هو أن تجلس مع الضحية لمدة شهرين تتحدثان عن الطموحات المهنية

دفاعات أمن صناعة التشفير دائمًا ما تعاني من فجوة غريبة جدًا. الشركات تفرّ من ملايين الدولارات لتوظيف أفضل المدققين لمراجعة كل طبقة من منطق العقود الذكية، لكنها لا تهتم بمن يملك صلاحية دمج الكود على الإنترنت. منظمة UNC1069، أو تلك الجماعة الكورية الشمالية التي تتربص في أعماق الإنترنت المظلم، استغلت هذه الثغرة بدقة. الآن، ينفذون هجماتهم بأسلوب استهداف عالي المستوى، يركز على "الاستدامة" و"القيمة العاطفية". إنها نوع من الضربات الصناعية المصفاة. عمليات الاختراق التي استهدفت حماة مكتبة Axios، مثل Jason Saayman، وعدة قادة في مجتمع Node، تعتبر نموذجًا مثاليًا للهندسة الاجتماعية.
لا يبدؤون بإرسال ملفات مضغوطة تحتوي على تروجان، ولا يستخدمون رسائل احتيالية بسيطة مثل "حسابك يشتبه في غسيل أموال، اضغط للتحقق". هؤلاء الهاكرز المدعومون من الدولة، قضوا أسابيع أو شهورًا في بناء شركة وهمية، أنشأوا موقعًا رسميًا خاليًا من الثغرات، وأسسوا مساحة عمل Slack تحتوي على قنوات نشطة، وحتى وضعوا زملاء وهميين يناقشون الأعمال بحماس. هم يفهمون نفسيات المهووسين بالتقنية جيدًا. ولإظهار أنفسهم كمديرين حقيقيين مشغولين، يحددون مواعيد مسبقة للاجتماعات، ثم يرسلون رسائل بريد إلكتروني مؤدبة لطلب تأجيلها. هذا النوع من التفاعلات الصغيرة التي تظهر فقط في العالم التجاري الحقيقي، يصبح الضربة الأخيرة التي تكسر دفاعات الضحية النفسية.
بعد أسابيع من التحية، والنقاش، والمديح المتبادل، يبدأ لقاء فيديو عبر Microsoft Teams بشكل طبيعي. يضغط الضحية على زر الانضمام، وتظهر رسالة عادية تقول "نظامك يفتقد تحديثات الإضافات، لا يمكن الانضمام للمكالمة". لعدم إزعاج "الخبير"، يضغط المطور على زر التنزيل والتثبيت. وفي تلك اللحظة، تتسلل برمجية خبيثة خفية إلى الجهاز الذي يدير تدفق مليارات الدولارات، بصمت تام.
نصف سنة من التحية والود، كانت فقط من أجل هذه النقطة القاتلة. تظن أنك تبحث عن وظيفة، لكنك في الواقع تضع آخر مسمار في نعشك الرقمي.

تحقيقك الثنائي هو مجرد إضاءة خلفية لبوابة خلفية للهاكرز

الكثير من محترفي Web3 يملكون ثقة غامضة، يعتقدون أن تفعيل 2FA (المصادقة الثنائية) وتخزين المفتاح الخاص في محفظة باردة، هو بمثابة درع واقي من الرصاص السيبراني. لكن، أمام قراصنة على مستوى الدولة، يشبه الأمر أن تحاربهم بمسدس مائي ضد هجوم نووي. عند تنفيذ الإضافة الخبيثة، يكون نظام التشغيل الخاص بك قد تم السيطرة عليه بالفعل. كل بكسل تراه على الشاشة هو ما يريده الهاكر أن تراه. يستخدم هؤلاء الاختراقون تقنيات متطورة جدًا، ويستغلون بشكل مفرط ملفات اختصار Windows (.LNK). بالنسبة للمستخدم العادي، هو مجرد أيقونة على سطح المكتب، لكنه في يد الهاكر يمكن أن يكون سلسلة من سكريبتات PowerShell المشوشة.
الأكثر دهاءً، أنهم لم يعودوا يستخدمون أسماء نطاقات خبيثة سهلة الحظر، بل يضعون خوادم C2 على GitHub مباشرة. عندما تكتشف أن جهازًا يرسل طلبات إلى GitHub، لا أحد يظن أن هناك شيئًا غير طبيعي، لأن جميع المبرمجين يسحبون الكود من هناك. هكذا، يستغلون البنية التحتية العامة بشكل قانوني لبناء ممر سري إلى قلب جهازك. بعد السيطرة على النظام الأساسي، تصبح كل إجراءات الأمان، مثل 2FA والتوقيعات المتعددة والمحافظ الصلبة، مجرد نكتة.
الهاكرز يسيطرون على جهازك بشكل كامل، ويمكنهم تسجيل ضغطات المفاتيح عند إدخالك كلمة المرور، واعتراض رموز التحقق عبر الرسائل النصية، وحتى تنشيط متصفحك أثناء نومك، مع الحفاظ على جلسة تسجيل الدخول الكاملة، وتوزيع حزم على NPM دون أن يلاحظ أحد. مكتبة Axios، التي تُحمّل أكثر من مليار مرة أسبوعيًا، سقطت بهذه الطريقة. بعد أن استولوا على جهاز المطور، أدخلوا تبعيات خبيثة تحتوي على برمجية XenoRAT للتحكم عن بعد. لو لم يتم اكتشافها وإزالتها خلال ثلاث ساعات، لكانت كافية لتدمير خوادم ملايين التطبيقات، وإعادتها إلى عصور ما قبل التاريخ. هذا ليس مجرد عملية احتيال، بل تسميم لمصدر المياه في المدينة.

غابة الظلام في الفضاء السيبراني، واختبار "الخنزير السمين" الذي لا يمكن اختراقه

الخروج من متاهة الكود، هو في الحقيقة انعكاس لمباراة جيوسياسية قاسية في العالم الرقمي. في زمن الاضطرابات هذا، كل نقرة على لوحة المفاتيح قد ترتبط بتمويل أبحاث الأسلحة النووية في الطرف الآخر من الكرة الأرضية. نظام كيم جونغ أون، الخاضع لعقوبات دولية صارمة، يعتبر القرصنة الإلكترونية أحد أعمدة اقتصاده الوطني. وفقًا لتقرير الأمم المتحدة، هناك الآلاف من الهاكرز الكوريين الشماليين المنظمين بشكل عالي، ويهدفون فقط إلى سحب الدم من سوق العملات المشفرة غير المنظمة، التي تعتبر ثقب أسود سيولة.
انتشار تقنيات الذكاء الاصطناعي زاد من قوة هؤلاء القراصنة الدوليين. سابقًا، كانت هجمات الهندسة الاجتماعية عبر الثقافات واللغات مكلفة جدًا، لأنها تكشف بسهولة. الآن، يمكن لنماذج اللغة الكبيرة أن تولد بسرعة لغة تقنية فاخرة، تساعد الهاكرز على الحفاظ على صورة نخبة لا تشوبها شائبة. تكلفة النقر أصبحت صفر، وتكلفة بناء الثقة انخفضت بشكل حاد. الدفاع في هذه الحرب غير المتكافئة أصبح أكثر صعوبة بشكل تصاعدي، لأن ثغرات الكود يمكن إصلاحها رياضيًا، لكن نقاط ضعف البشر لا حدود لها. مع هذا الاختراق المدجج بالسلاح، أصبح التدقيق التقني ثانويًا، وأصبحت وسائل الدفاع الفعالة غريبة جدًا لدرجة أنها تثير الاشمئزاز.
وفي خضم هذه العاصفة، انتشرت على X مقطع فيديو غريب جدًا، يُعد تعليقًا سحريًا. يظهر فيه مدير تكنولوجيا معلومات أجنبي أثناء مقابلة عمل عن بُعد، وعندما يكتشف أن المتقدم مشبوه، لا يختبره بأسئلة معقدة، بل يطلب منه بصوت عالٍ باللغة الإنجليزية أن يصرخ "كيم جونغ أون خنزير سمين قبيح". يتجمد "المهندس الشامل" على الطرف الآخر من الشاشة، ويتظاهر بعدم فهم السؤال، ثم يخرج من الاجتماع بشكل محرج. في ظل ضغط سياسي شديد، حتى الهاكرز الذين يعملون من الخارج ويكسبون العملات الأجنبية، لا يجرؤون على المخاطرة بحياتهم وحياة عائلاتهم في مثل هذه التحديات.
هذه بلا شك سخرية لاذعة من وضع أمان DeFi اليوم. لقد بنينا إثباتات بدون معرفة، وصممنا توافقات بمرتكبات بونتيش، واستثمرنا مئات الملايين من الدولارات في الحماية من هجمات الساحرة، وفي النهاية، كانت الطريقة النهائية لاكتشاف التهديدات الأساسية في النظام هي عبارة عن كلام سياسي مليء بالهجمات الشخصية. تحولت Drift Protocol إلى ألعاب نارية في سماء بيونغ يانغ، وما زال هذا القطاع السحري يبحث يوميًا عن أسطورة ثروة تبدو غير قابلة للكسر، لكنها مليئة بالثقوب.
DRIFT‎-0.89%
DEFI6.78%
شاهد النسخة الأصلية
post-image
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 24
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
discoveryvip
· منذ 15 د
2026 هيا بنا 👊
شاهد النسخة الأصليةرد0
Miss_1903vip
· منذ 42 د
إلى القمر 🌕
شاهد النسخة الأصليةرد0
CryptoBGsvip
· منذ 2 س
LFG 🔥
رد0
CryptoBGsvip
· منذ 2 س
إلى القمر 🌕
شاهد النسخة الأصليةرد0
عرض المزيد
MasterChuTheOldDemonMasterChuvip
· منذ 2 س
فقط ابدأ 👊
شاهد النسخة الأصليةرد0
EagleEyevip
· منذ 3 س
عمل جيد
شاهد النسخة الأصليةرد0
KatyPatyvip
· منذ 3 س
LFG 🔥
رد0
KatyPatyvip
· منذ 3 س
إلى القمر 🌕
شاهد النسخة الأصليةرد0
KatyPatyvip
· منذ 3 س
2026 هيا بنا 👊
شاهد النسخة الأصليةرد0
Yusfirahvip
· منذ 3 س
2026 هيا بنا 👊
شاهد النسخة الأصليةرد0
عرض المزيد
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.28Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.65Kعدد الحائزين:2
    2.96%
  • تثبيت