في 21 فبراير 2025، تعرضت إحدى شركات تبادل التشفير المعروفة لحدث خطير من ثغرات الأمان، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة من الإيثريوم. يُعتبر هذا الحدث أكبر عملية سرقة في تاريخ التشفير من حيث المبلغ، متجاوزًا السجلات السابقة مثل شبكة Poly لعام 2021 (611 مليون دولار) وشبكة Ronin لعام 2022 (620 مليون دولار)، مما أحدث تأثيرًا كبيرًا على الصناعة بأكملها.
ستحلل هذه المقالة بعمق حادثة الاختراق هذه وأساليب غسل الأموال المستخدمة، بينما تحذر القراء من أنه قد تحدث موجة كبيرة من تجميد الحسابات تستهدف مجموعات التداول غير الرسمية وشركات الدفع بالتشفير خلال الأشهر المقبلة.
تفاصيل عملية السرقة
وفقًا لوصف كبار المسؤولين في التبادل والتحقيقات الأولية لشركة تحليل blockchain ، كانت عملية السرقة تقريبًا كما يلي:
استعداد الهجوم: قام المتسللون بنشر عقد ذكي ضار قبل الحادث بثلاثة أيام على الأقل (19 فبراير) للتحضير للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: يستخدم محفظة الإيثريوم الباردة لهذا التبادل آلية التوقيع المتعدد، والتي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. قام القراصنة باختراق جهاز الكمبيوتر الذي يدير محفظة التوقيع المتعدد بوسائل غير معروفة، وقد يكونوا قد استخدموا واجهة مزيفة أو برامج ضارة.
التلاعب بالتداول: في 21 فبراير، كان هناك خطة من التبادل لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل القراصنة هذه الفرصة، وقاموا بتزييف واجهة التداول لتبدو كعملية طبيعية، مما أدى إلى إغراء الموقعين لتأكيد عملية تبدو شرعية. ومع ذلك، كانت هذه التعليمات في الواقع عملية لتغيير منطق عقد الذكاء الخاص بالمحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، ونقلوا ما يعادل حوالي 1.5 مليار دولار من ETH وشهادات ETH المرهونة إلى عنوان غير معروف. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تتكون عملية غسل الأموال بشكل رئيسي من مرحلتين:
المرحلة الأولى هي تقسيم التمويل المبكر. قام المهاجمون بسرعة بتحويل إيصالات رهن الإيثيريوم إلى رموز إيثيريوم، بدلاً من اختيار العملات المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم الإيثيريوم بشكل صارم ونقلوه إلى عناوين أدنى، استعدادًا لعمليات غسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط جهود المهاجمين لتحويل 15000 mETH إلى ETH، مما ساعد الصناعة على استعادة بعض الخسائر.
المرحلة الثانية هي العمل المحدد لتنظيف الأموال. يستغل المهاجمون البنية التحتية الصناعية المركزية واللامركزية لنقل الأموال، بما في ذلك عدة بروتوكولات معروفة عبر السلاسل وتبادلات لامركزية. تُستخدم هذه المنصات لتبادل الأموال أو النقل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى BTC و DOGE و SOL وغيرها من العملات المشفرة الرئيسية، بل إن بعض الأموال قد استخدمت للإصدار عملات ميمية أو تم تحويلها إلى عنوان تبادل للتشويش.
تقوم شركة تحليل blockchain بمراقبة العناوين ذات الصلة عن كثب، وسيتم إرسال المعلومات ذات الصلة إلى المستخدمين من خلال منصة مهنية لمنع استلام الأموال المسروقة عن طريق الخطأ.
تحليل خلفية منظمات القراصنة
من خلال تحليل تدفقات الأموال، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة حدثتا في تبادل في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الهجمات الثلاث قد تكون ناتجة عن نفس منظمة القراصنة.
نظرًا لتقنيات غسل الأموال المتخصصة للغاية وأساليب الهجوم ، فإن بعض خبراء أمن blockchain ينسبون هذه الحادثة إلى منظمة هاكر سيئة السمعة. لقد شنت هذه المنظمة هجمات إلكترونية على مؤسسات وبنية تحتية في صناعة التشفير عدة مرات على مدار السنوات القليلة الماضية ، وسرقت أصول تشفير بقيمة عدة مليارات من الدولارات بشكل غير قانوني.
مخاطر التجمد المحتملة
وجدت شركة تحليل blockchain في التحقيقات التي أجرتها خلال السنوات القليلة الماضية أن هذه الجماعة الهاكرز، بالإضافة إلى استخدام المنصات اللامركزية لغسل الأموال، تستغل أيضًا بشكل كبير تبادل مركزي لتحقيق السيولة. وقد أدى ذلك مباشرة إلى تجميد حسابات مستخدمي تبادل التي استقبلت الأموال المسروقة دون قصد، بالإضافة إلى تجميد عناوين الأعمال للمتداولين في السوق الخارجية ومؤسسات الدفع.
على سبيل المثال، في عام 2024، تعرضت إحدى تبادل العملات الرقمية اليابانية للهجوم، وسُرقت عملات بيتكوين بقيمة 600 مليون دولار. تم نقل جزء من الأموال إلى إحدى مؤسسات الدفع الرقمية في منطقة جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة لتلك المؤسسة، وتم قفل حوالي 29 مليون دولار من الأموال.
في عام 2023، تعرضت بورصة مشهورة أخرى للهجوم، وتم تحويل أكثر من 100 مليون دولار من الأموال بشكل غير قانوني. تم غسل جزء من الأموال من خلال التداول خارج البورصة، مما أدى إلى تجميد عناوين أعمال العديد من المتداولين خارج البورصة، أو تم تقييد حساباتهم في البورصة، مما أثر بشكل كبير على الأعمال العادية.
الخاتمة
تسببت الحوادث المتكررة للهجمات الإلكترونية في خسائر كبيرة لصناعة التشفير، كما أثرت الأنشطة اللاحقة لغسل الأموال على المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، فإن الحفاظ على اليقظة في الأعمال اليومية ومراقبة التدفقات المالية المشبوهة أمر بالغ الأهمية لتجنب المخاطر. يجب على المشاركين في الصناعة العمل معًا لزيادة الوعي بالأمان وتحسين تدابير الدفاع للحفاظ على التنمية الصحية للنظام البيئي بأكمله.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أكبر عملية سرقة للأصول الرقمية في التاريخ: 1.5 مليار دولار من ETH تم سرقتها وقد تؤدي إلى تجميد حسابات على نطاق واسع
تبادل التشفير遭遇重大安全漏洞,引发行业警示
في 21 فبراير 2025، تعرضت إحدى شركات تبادل التشفير المعروفة لحدث خطير من ثغرات الأمان، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة من الإيثريوم. يُعتبر هذا الحدث أكبر عملية سرقة في تاريخ التشفير من حيث المبلغ، متجاوزًا السجلات السابقة مثل شبكة Poly لعام 2021 (611 مليون دولار) وشبكة Ronin لعام 2022 (620 مليون دولار)، مما أحدث تأثيرًا كبيرًا على الصناعة بأكملها.
ستحلل هذه المقالة بعمق حادثة الاختراق هذه وأساليب غسل الأموال المستخدمة، بينما تحذر القراء من أنه قد تحدث موجة كبيرة من تجميد الحسابات تستهدف مجموعات التداول غير الرسمية وشركات الدفع بالتشفير خلال الأشهر المقبلة.
تفاصيل عملية السرقة
وفقًا لوصف كبار المسؤولين في التبادل والتحقيقات الأولية لشركة تحليل blockchain ، كانت عملية السرقة تقريبًا كما يلي:
استعداد الهجوم: قام المتسللون بنشر عقد ذكي ضار قبل الحادث بثلاثة أيام على الأقل (19 فبراير) للتحضير للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: يستخدم محفظة الإيثريوم الباردة لهذا التبادل آلية التوقيع المتعدد، والتي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. قام القراصنة باختراق جهاز الكمبيوتر الذي يدير محفظة التوقيع المتعدد بوسائل غير معروفة، وقد يكونوا قد استخدموا واجهة مزيفة أو برامج ضارة.
التلاعب بالتداول: في 21 فبراير، كان هناك خطة من التبادل لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل القراصنة هذه الفرصة، وقاموا بتزييف واجهة التداول لتبدو كعملية طبيعية، مما أدى إلى إغراء الموقعين لتأكيد عملية تبدو شرعية. ومع ذلك، كانت هذه التعليمات في الواقع عملية لتغيير منطق عقد الذكاء الخاص بالمحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، ونقلوا ما يعادل حوالي 1.5 مليار دولار من ETH وشهادات ETH المرهونة إلى عنوان غير معروف. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تتكون عملية غسل الأموال بشكل رئيسي من مرحلتين:
المرحلة الأولى هي تقسيم التمويل المبكر. قام المهاجمون بسرعة بتحويل إيصالات رهن الإيثيريوم إلى رموز إيثيريوم، بدلاً من اختيار العملات المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم الإيثيريوم بشكل صارم ونقلوه إلى عناوين أدنى، استعدادًا لعمليات غسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط جهود المهاجمين لتحويل 15000 mETH إلى ETH، مما ساعد الصناعة على استعادة بعض الخسائر.
المرحلة الثانية هي العمل المحدد لتنظيف الأموال. يستغل المهاجمون البنية التحتية الصناعية المركزية واللامركزية لنقل الأموال، بما في ذلك عدة بروتوكولات معروفة عبر السلاسل وتبادلات لامركزية. تُستخدم هذه المنصات لتبادل الأموال أو النقل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى BTC و DOGE و SOL وغيرها من العملات المشفرة الرئيسية، بل إن بعض الأموال قد استخدمت للإصدار عملات ميمية أو تم تحويلها إلى عنوان تبادل للتشويش.
تقوم شركة تحليل blockchain بمراقبة العناوين ذات الصلة عن كثب، وسيتم إرسال المعلومات ذات الصلة إلى المستخدمين من خلال منصة مهنية لمنع استلام الأموال المسروقة عن طريق الخطأ.
تحليل خلفية منظمات القراصنة
من خلال تحليل تدفقات الأموال، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة حدثتا في تبادل في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الهجمات الثلاث قد تكون ناتجة عن نفس منظمة القراصنة.
نظرًا لتقنيات غسل الأموال المتخصصة للغاية وأساليب الهجوم ، فإن بعض خبراء أمن blockchain ينسبون هذه الحادثة إلى منظمة هاكر سيئة السمعة. لقد شنت هذه المنظمة هجمات إلكترونية على مؤسسات وبنية تحتية في صناعة التشفير عدة مرات على مدار السنوات القليلة الماضية ، وسرقت أصول تشفير بقيمة عدة مليارات من الدولارات بشكل غير قانوني.
مخاطر التجمد المحتملة
وجدت شركة تحليل blockchain في التحقيقات التي أجرتها خلال السنوات القليلة الماضية أن هذه الجماعة الهاكرز، بالإضافة إلى استخدام المنصات اللامركزية لغسل الأموال، تستغل أيضًا بشكل كبير تبادل مركزي لتحقيق السيولة. وقد أدى ذلك مباشرة إلى تجميد حسابات مستخدمي تبادل التي استقبلت الأموال المسروقة دون قصد، بالإضافة إلى تجميد عناوين الأعمال للمتداولين في السوق الخارجية ومؤسسات الدفع.
على سبيل المثال، في عام 2024، تعرضت إحدى تبادل العملات الرقمية اليابانية للهجوم، وسُرقت عملات بيتكوين بقيمة 600 مليون دولار. تم نقل جزء من الأموال إلى إحدى مؤسسات الدفع الرقمية في منطقة جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة لتلك المؤسسة، وتم قفل حوالي 29 مليون دولار من الأموال.
في عام 2023، تعرضت بورصة مشهورة أخرى للهجوم، وتم تحويل أكثر من 100 مليون دولار من الأموال بشكل غير قانوني. تم غسل جزء من الأموال من خلال التداول خارج البورصة، مما أدى إلى تجميد عناوين أعمال العديد من المتداولين خارج البورصة، أو تم تقييد حساباتهم في البورصة، مما أثر بشكل كبير على الأعمال العادية.
الخاتمة
تسببت الحوادث المتكررة للهجمات الإلكترونية في خسائر كبيرة لصناعة التشفير، كما أثرت الأنشطة اللاحقة لغسل الأموال على المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، فإن الحفاظ على اليقظة في الأعمال اليومية ومراقبة التدفقات المالية المشبوهة أمر بالغ الأهمية لتجنب المخاطر. يجب على المشاركين في الصناعة العمل معًا لزيادة الوعي بالأمان وتحسين تدابير الدفاع للحفاظ على التنمية الصحية للنظام البيئي بأكمله.