العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تم اختطاف نطاق eth.limo، وقد اعترفت EasyDNS بوجود أول هجوم هندسة اجتماعية منذ 28 عامًا
بوابة ENS إلى الويب eth.limo تعرّضت لاختطاف DNS في مساء 17 أبريل، وأظهرت التحليلات اللاحقة أن المهاجمين انتحالوا صفة أعضاء فريق eth.limo ونجحوا في خداع مسجّل النطاقات EasyDNS لتنفيذ عملية استعادة الحساب. اعترف الرئيس التنفيذي لشركة EasyDNS Mark Jeftovic علنًا بأن هذه هي أول هجمة اجتماعية ناجحة تستهدف العملاء في تاريخ الشركة البالغ 28 عامًا.
خط زمني للهجوم: تشغيل عملية استعادة الحساب عبر الخداع
وفقًا للتحليلات اللاحقة ومقالة مدونة رسمية من EasyDNS، فإن الخط الزمني الكامل للهجوم كالتالي: في 17 أبريل الساعة 7:07 مساءً بتوقيت شرق الولايات المتحدة، انتحال المهاجمين صفة أعضاء فريق eth.limo وخداع فريق EasyDNS لتشغيل عملية استعادة الحساب. في 18 أبريل الساعة 2:23 صباحًا بتوقيت شرق الولايات المتحدة، قام المهاجمون بتبديل خوادم أسماء نطاق eth.limo إلى Cloudflare، ما أدى إلى تشغيل تنبيه تعطل تلقائي، وأيقظ فريق eth.limo؛ وفي الساعة 3:57 صباحًا، تم تبديل خوادم الأسماء مرة أخرى إلى Namecheap؛ وفي الساعة 7:49 صباحًا، استعاد EasyDNS صلاحيات وصول فريق eth.limo إلى الحسابات.
خلال فترة الحادث، حذّر Vitalik Buterin المستخدمين من تجنب استخدام جميع روابط eth.limo، وأرشدهم إلى الوصول إلى المحتوى مباشرة عبر IPFS. وقد أكد حل المشكلة بالكامل يوم السبت.
كيف أصبح DNSSEC خط الدفاع الأخير
حاول المهاجمون عبر نطاق eth.limo بنمط البدل (\*.eth.limo) إعادة توجيه حركة المرور إلى البنية التحتية الاحتيالية، ومن المحتمل أن يشمل نطاق التأثير أكثر من 2 مليون اسم نطاق ENS .eth، بما في ذلك المدونة الشخصية لـ Vitalik Buterin vitalik.eth.limo.
ومع ذلك، نظرًا لأن المهاجمين لم يحصلوا أبدًا على مفتاح توقيع DNSSEC الخاص بـ eth.limo، فعندما قام المحلّل (resolver) بمطابقة استجابة خوادم أسماء النطاق الجديدة للمهاجمين مع سجلات DS الشرعية المخزّنة مؤقتًا في المنطقة الأصل، انقطع مسار الثقة، وبدلًا من إعادة التوجيه الخبيثة أعاد المحلّل خطأ SERVFAIL. «ربما قلّل DNSSEC من نطاق تأثير حادث الاختطاف، ولم نكتشف حتى الآن أي تأثير على المستخدمين»، جاء في تقرير فريق eth.limo.
اتجاه منهجي لهجمات الهندسة الاجتماعية على DNS في الواجهات المشفرة
يُعدّ هذا الحادث أحدث مثال ضمن سلسلة حديثة من هجمات على مستوى مسجّلي النطاقات تستهدف الواجهات المشفرة. ففي نوفمبر 2024، اختطف المهاجمون حساب NameSilo وقاموا بنزع DNSSEC، ما أدى إلى خسارة مستخدمي DEX Aerodrome وVelodrome لأكثر من 700 ألف دولار؛ وفي 30 مارس من هذا العام، تعرض دعم OVH الخاص بـ Steakhouse Financial لهجوم هندسة اجتماعية أُقنع من خلاله بإغلاق ميزة المصادقة الثنائية للحساب، ثم تم إطلاق موقع مقلّد مؤقتًا؛ وفي نفس الشهر أيضًا، تعرضت منصة العائد Neutrl لحدث مماثل.
والسخرية أن eth.limo كانت قد وفرت دعمًا عاجلًا سابقًا في حادث اختطاف Aerodrome في نوفمبر، ويُنظر إليها على نطاق واسع كخيار احتياطي لامركزي مفضل عند تعطل واجهات DeFi. بعد حل الحادث، تخطط eth.limo للانتقال إلى Domainsure التابعة لـ EasyDNS—وهي خدمة تستهدف العملاء من الشركات ولا توفر أي آلية لاستعادة الحسابات، ما يلغي من جذوره مدخل هذا النوع من هجمات الهندسة الاجتماعية.
اعتبر Vitalik لفترة طويلة أن اعتماد Ethereum على حَلّ DNS عبر البنية المركزية هو «تراجع في مستوى الثقة»، ودعا المطورين إلى توجيه المستخدمين في عام 2026 لاستخدام مسار الوصول المباشر إلى IPFS.
الأسئلة الشائعة
ما هي eth.limo، وما الدور الذي تؤديه في منظومة Ethereum؟
eth.limo هي وكيل عكسي مجاني ومفتوح المصدر يسمح للمستخدمين بإضافة «.limo» بعد أي نطاق .eth، للوصول عبر متصفح قياسي إلى محتوى ENS ذي الصلة الذي يتم نشره على IPFS أو Arweave أو Swarm. تغطي سجلات DNS ذات نمط البدل الخاصة بها حوالي 2 مليون نطاق .eth مُسجّل عبر ENS، وهي واحدة من أكثر جسور الوصول Web2 استخدامًا في منظومة ENS.
كيف منع DNSSEC هذه الهجمة من التسبب في خسائر للمستخدمين؟
يقوم DNSSEC بتوقيع سجلات DNS تشفيرًا، ما يسمح للمحلِّلات برفض الاستجابات غير الموقعة أو التي تحمل توقيعًا خاطئًا. وبما أن المهاجمين لم يحصلوا أبدًا على مفتاح توقيع DNSSEC الخاص بـ eth.limo، فإن أي تعديل خبيث لخوادم الأسماء لا يمكن اجتيازه عبر التحقق من سلسلة الثقة؛ وعاد المحلّل بإرجاع خطأ SERVFAIL بدلًا من إعادة توجيه خبيثة، ما منع فعليًا هجمات تصيد واسعة النطاق محتملة.
ما التحذير الذي يشير إليه هذا الحادث بالنسبة لمنظومة ENS وأمان واجهات DeFi؟
يثبت هذا الحادث مرة أخرى أكثر تناقضات الأمان جوهرية في الواجهات المشفرة: العقود الذكية لامركزية، لكن طبقة نطاقات Web2 التي يصل إليها المستخدمون لا تزال تعتمد على مسجّلي النطاقات ذوي الطابع المركزي، وتُعد إجراءات خدمة العملاء لديهم حلقة ضعيفة. إن تصميم Domainsure «لا يدعم استعادة الحساب» يُعد أحد أكثر حلول الدفاع المباشرة ضد هذا النوع من هجمات الهندسة الاجتماعية المتاحة في الصناعة حاليًا، لكنه يعني أيضًا أن مالكي الحسابات يجب عليهم التأكد من أمان النسخ الاحتياطي للّـمفتاح الخاص.