العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
البلوكتشين بروتوكول成诈骗新工具:العقود الذكية授权与签名钓鱼陷阱分析
البلوكتشين احتيال اتجاهات جديدة: بروتوكول الثغرات تصبح أدوات الهجوم
تقوم العملات المشفرة وتقنية البلوكتشين بإعادة تشكيل المشهد المالي، ولكن هذه التحولات جلبت أيضًا تحديات أمنية جديدة. لم يعد المحتالون مقيدين باستغلال الثغرات التقنية، بل قاموا بتحويل بروتوكولات العقود الذكية الخاصة بالبلوكتشين إلى وسائل هجوم. يستغلون بمهارة فخاخ الهندسة الاجتماعية، ويجمعون بين شفافية البلوكتشين وعدم قابليته للإلغاء، مما يحول ثقة المستخدمين إلى أداة لسرقة الأصول. من العقود الذكية المصممة بعناية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الكشف، ولكنها أيضًا مريبة للغاية بسبب غلافها “الشرعي”. ستقوم هذه المقالة من خلال تحليل الحالات، بكشف كيف يقوم المحتالون بتحويل البروتوكولات إلى وسائط هجوم، وتقديم حلول شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك على التقدم بأمان في بيئة لامركزية.
أولاً، كيف يتحول البروتوكول القانوني إلى أداة احتيال؟
بروتوكول البلوكتشين كان أساساً لضمان الأمان والثقة، ولكن المحتالين استغلوا خصائصه، مع دمج إهمال المستخدمين، لخلق العديد من أساليب الهجمات الخفية. فيما يلي بعض الطرق النموذجية والتفاصيل التقنية لها:
(1) تفويض العقد الذكي الخبيث
المبادئ التقنية: على البلوكتشين مثل الإيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين من خلال دالة “Approve” بتفويض طرف ثالث (عادةً ما يكون عقد ذكي) لسحب عدد محدد من الرموز من محفظتهم. تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإجراء المعاملات أو الرهن أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
طريقة التشغيل: يُنشئ المحتالون تطبيقات لامركزية (DApp) تتظاهر بأنها مشروعات شرعية، وعادةً ما يتم الترويج لها من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بربط محفظتهم ويتعرضون للإغواء للنقر على “Approve”، والذي يبدو ظاهريًا كأنه تفويض لمبلغ صغير من الرموز، ولكنه في الواقع قد يكون بسقف غير محدود (قيمة uint256.max). بعد الانتهاء من التفويض، يحصل عنوان عقد المحتالين على الإذن، مما يمكنه من استدعاء دالة “TransferFrom” في أي وقت، وسحب جميع الرموز المقابلة من محفظة المستخدم.
حالات حقيقية: في أوائل عام 2023، أدى موقع تصيد انتحل صفة “ترقية Uniswap V3” إلى خسارة مئات المستخدمين لملايين الدولارات من USDT وETH. تظهر بيانات سلسلة الكتل أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، مما يجعل من الصعب على الضحايا استعادة أموالهم عبر القنوات القانونية، لأن التفويض تم توقيعه طواعية.
(2) توقيع الصيد
المبادئ التقنية: تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر محفظة الطلبات للتوقيع، وبعد تأكيد المستخدم يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة العمل: يتلقى المستخدمون رسائل بريد إلكتروني أو رسائل تتنكر في شكل إشعارات رسمية، مثل “العرض المجاني لـ NFT في انتظار الاستلام، يرجى التحقق من المحفظة”. بعد النقر على الرابط، يتم توجيه المستخدمين إلى موقع ويب ضار يطلب منهم توصيل المحفظة والتوقيع على “تحقق المعاملة”. قد تكون هذه المعاملة في الواقع استدعاء لوظيفة “Transfer”، تنقل مباشرة ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية “SetApprovalForAll”، التي تمنح المحتال السيطرة على مجموعة NFTs الخاصة بالمستخدم.
حالات حقيقية: تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة عدة ملايين من الدولارات بسبب توقيعهم على معاملات “استلام التوزيع المجاني” المزورة. استخدم المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) العملات المزيفة و"هجمات الغبار"
المبادئ التقنية: تسمح علنية البلوكتشين لأي شخص بإرسال الرموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، حيث يرسلون كميات صغيرة من العملات المشفرة إلى عدة عناوين محافظ، ويتتبعون نشاط المحافظ، ويحاولون ربطها بأشخاص أو شركات.
طريقة التشغيل: عادةً ما يرسل المحتالون “غبار” إلى محافظ المستخدمين على شكل إيردروب، وقد تحمل هذه الرموز أسماء جذابة أو بيانات وصفية توجه المستخدمين لزيارة مواقع معينة للاستعلام عن التفاصيل. عندما يرغب المستخدمون في تحويل هذه الرموز إلى نقد، يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. وما هو أكثر خفاءً هو أن هجوم الغبار يمكن أن يحلل معاملات المستخدم اللاحقة من خلال الهندسة الاجتماعية، ويستهدف عناوين المحافظ النشطة، وينفذ عمليات احتيال دقيقة.
حالات حقيقية: ظهرت هجمات “شظايا GAS” على شبكة الإيثيريوم، مما أثر على آلاف المحفظات. فقد بعض المستخدمين ETH و ERC-20 بسبب فضولهم في التفاعل.
ثانياً، لماذا يصعب اكتشاف هذه الاحتيالات؟
نجحت هذه الحيل إلى حد كبير لأنها مخفية داخل آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. الأسباب الرئيسية تشمل:
تعقيد التكنولوجيا: يعد كود العقد الذكي وطلبات التوقيع غامضة بالنسبة للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلبات “Approve” كبيانات معقدة من الستة عشر، مما يجعل من الصعب على المستخدمين فهم المعنى بشكل مباشر.
الشرعية على البلوكتشين: جميع المعاملات مسجلة على البلوكتشين، مما يبدو شفافًا، ولكن الضحايا غالبًا ما يدركون عواقب التفويض أو التوقيع بعد فوات الأوان، حيث لا يمكن استرداد الأصول في ذلك الوقت.
الهندسة الاجتماعية: يستغل المحتالون نقاط ضعف البشر مثل الجشع والخوف والثقة لتصميم الفخاخ المغرية.
التمويه المعقد: قد تستخدم مواقع التصيد URLs مشابهة للغاية للاسم الرسمي، وحتى تعزز المصداقية من خلال شهادات HTTPS.
٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟
في مواجهة عمليات الاحتيال التقنية والنفسية هذه ، تتطلب حماية الأصول استراتيجية متعددة الطبقات:
تحقق وإدارة أذونات التفويض
تحقق من الرابط والمصدر
استخدام المحفظة الباردة والتوقيع المتعدد
تعامل بحذر مع طلبات التوقيع
التعامل مع هجوم الغبار
خاتمة
يمكن أن يقلل تنفيذ التدابير الأمنية المذكورة أعلاه بشكل كبير من خطر أن تصبح ضحية لبرامج الاحتيال المتقدمة، لكن الأمان الحقيقي لا يعتمد فقط على التكنولوجيا. عندما تشكل محافظ الأجهزة خط دفاع مادي، وتوزع التوقيعات المتعددة المخاطر، فإن فهم المستخدم لمنطق التفويض، والحرص على السلوك على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للسلطة بعد التفويض، هو قسم على سيادته الرقمية.
في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يكمن دائمًا في: تحويل الوعي بالأمان إلى عادة، وإقامة توازن بين الثقة والتحقق. في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة، وكل معاملة بشكل دائم، ولا يمكن تغييرها. يجب أن تبقى يقظًا، وأن تتصرف بحذر، حتى تتمكن من الإبحار بأمان في هذه القارة الرقمية الجديدة.