العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
لقد قرأت للتو تحليلًا مثيرًا للقلق حول ما حدث مؤخرًا مع بروتوكول دريفت. يتضح أن الاستغلال الذي بلغ 270 مليون دولار لم يكن هجومًا عشوائيًا، بل عملية استخباراتية كورية شمالية مخططة بدقة واستمرت حوالي ستة أشهر.
الأمر الأكثر إثارة للقلق هو كيف قاموا بذلك. مجموعة مرتبطة بالدولة الكورية الشمالية تسللت إلى نظام دريفت متظاهرة بأنها شركة تداول كمي. لفهم ما هو دريفت وكيف يعمل، عليك أن تعرف أنه بروتوكول لتمويل اللامركزية يعتمد على توقيعات متعددة للأمان. حسنًا، كان هؤلاء المهاجمون صبورين للغاية ومتطورين بشكل مذهل. أولاً، تواصلوا حوالي خريف 2025 في مؤتمر مهم للعملات المشفرة، وقدموا أنفسهم كخبراء في التداول. كان لديهم أوراق اعتماد مهنية قابلة للتحقق، وتحدثوا لغة تقنية البروتوكول، وكانوا يعرفون بالضبط ماذا يقولون.
خلال شهور، حافظوا على محادثات جوهرية حول استراتيجيات وخزائن النظام البيئي، وهو أمر طبيعي تمامًا في كيفية اندماج الشركات في بروتوكولات التمويل اللامركزي. بين ديسمبر 2025 ويناير 2026، أضافوا خزينة للنظام البيئي، عقدوا جلسات عمل مع متعاونين من دريفت، وودعوا أكثر من مليون دولار من رأس مالهم الخاص، وأصبحوا جزءًا من النظام البيئي من الناحية التشغيلية. والأكثر جرأة هو أنهم التقوا شخصيًا مع فرق دريفت في عدة مؤتمرات مهمة خلال فبراير ومارس. بحلول أبريل، عندما شنوا الهجوم، كانت العلاقة قد استمرت تقريبًا نصف سنة.
تم التسلل عبر اثنين من الثغرات التقنية. أولاً، قاموا بتنزيل تطبيق من TestFlight، منصة أبل التي توزع التطبيقات في إصدار تجريبي بدون مراجعة أمنية، وقدموا أنفسهم كمنتج محفظة. ثانيًا، استغلوا ثغرة معروفة في VSCode وCursor، وهما من أكثر محرري الشيفرة استخدامًا في التطوير، حيث أن فتح ملف واحد ببساطة كان ينفذ رمزًا عشوائيًا بدون تنبيه. بمجرد اختراق الأجهزة، حصلوا على ما يلزم للحصول على التصديقات متعددة التوقيع التي سمحت بالهجوم في 1 أبريل، وسحبوا 270 مليون دولار في أقل من دقيقة.
نسب الباحثون كل ذلك إلى UNC4736، المعروف أيضًا باسم AppleJeus أو Citrine Sleet، وهو مجموعة مرتبطة بالدولة الكورية الشمالية. والأمر المثير هو أن الأفراد الذين التقوا شخصيًا لم يكونوا مواطنين كوريين شماليين، بل وسطاء بأهوية مُختلقة تمامًا، وسجلات عمل مزيفة، وشبكات مهنية مصممة لاجتياز أي تحقق.
هذا يكشف عن شيء غير مريح لصناعة التمويل اللامركزي بأكملها: إذا كان المهاجمون على استعداد لاستثمار ستة أشهر ومليون دولار لبناء حضور شرعي، واللقاء مع الفرق شخصيًا، والانتظار بصبر، فما هو النموذج الأمني الذي يُصمم فعليًا لاكتشاف ذلك؟ الآن، يحذر دريفت من أن الصناعة يجب أن تقوم بمراجعة عقود الوصول، ومعاملة كل جهاز يتفاعل مع التصديقات المتعددة كهدف محتمل. السؤال الأساسي هو: هل التصديقات المتعددة كنموذج أمني رئيسي في التمويل اللامركزي كافية لمواجهة خصوم من هذا المستوى؟