في حادثة كبيرة تتعلق بالأمن السيبراني، قام هاكر بنقل $10 مليون دولار من ايثر من هجوم تصيد في سبتمبر 2023 إلى خدمة خلط العملات المشفرة Tornado Cash، مما يبرز التحديات الأمنية المستمرة في مجال الأصول الرقمية.
تفاصيل الهجوم وحركة الأموال
في 21 مارس، حددت شركة CertiK لأمان البلوك تشين أن حسابًا مرتبطًا بسرقة كبيرة للعملات المشفرة قد نقل 3,700 ايثر إلى Tornado Cash. كانت هذه الأموال جزءًا من سرقة أكبر بلغت $24 مليون حدثت من خلال هجوم تصيد متطور في 6 سبتمبر 2023.
الضحية، التي وصفت بأنها "حوت" للعملات المشفرة ( فرد يحمل أصول رقمية كبيرة )، فقدت أموالها في هجوم من مرحلتين. في البداية، تم إزالة 9,579 stETH، تلتها 4,851 rETH—كلا الرمزين يمثلان الإيثيريوم المودع من خلال خدمة الإيداع السائلة Rocket Pool.
نمط تدفق الأموال بعد الاختراق:
تحويل الأصول المسروقة إلى 13,785 ايثر
تحويل إضافي للأصول إلى 1.64 مليون Dai
تحويل بعض DAI إلى بورصة FixedFload
توزيع الأموال المسروقة المتبقية عبر محافظ متعددة
التحليل الفني للاختراق
نجح الهجوم من خلال استغلال آليات الموافقة على الرموز. وفقًا لمشروع الكشف عن الاحتيال Scam Sniffer، قام الضحية بتفويض عملية "زيادة المخصصات"، مما مكن المهاجم من الموافقة على الرموز لاستخدامه الخاص.
تستغل هذه الاستغلالية وظيفة قياسية من ERC-20 التي تسمح للأطراف الثالثة بإنفاق الرموز المملوكة للآخرين - ولكن فقط مع التفويض الصحيح. للأسف، في سيناريوهات التصيد، يقدم الضحايا عن غير علم هذا التفويض من خلال واجهات أو معاملات خادعة.
لقد أثار الحادث مناقشات كبيرة داخل دوائر أمان العملات الرقمية بشأن المخاطر المحتملة المرتبطة بموافقات العقود الذكية، والتي يمكن أن يتم نشرها بشكل خبيث لأغراض احتيالية.
مشهد الأمان الأوسع
تظل هجمات التصيد الاحتيالي تهديدًا مستمرًا لحاملي العملات المشفرة. وكشفت تقارير حديثة من Scam Sniffer أن ما يقرب من $47 مليون تم فقدانه في فبراير وحده بسبب المخططات المتعلقة بالتصيد الاحتيالي، حيث حدث 78% منها على شبكة ايثر. مثلت رموز ERC-20 86% من جميع الأموال المسروقة.
شهد قطاع العملات المشفرة العديد من الحوادث الأمنية الكبيرة الأخرى مؤخرًا:
في 20 مارس، تم استغلال عقد قديم كان يُستخدم سابقًا بواسطة بورصة دولوميت، مما أسفر عن سحب 1.8 مليون دولار من المستخدمين الذين منحوا موافقتهم على العقد.
في نفس اليوم، تمكن فريق Layerswap من منع المزيد من الأضرار بعد أن تم اختراق موقعهم الإلكتروني، على الرغم من أن القراصنة تمكنوا من سرقة حوالي 100,000 دولار من حوالي 50 مستخدمًا. وقد وعدت Layerswap برد أموال المستخدمين المتأثرين وتقديم تعويض إضافي.
تداعيات الأمان لحاملي الأصول الرقمية
تُبرز هذه الحوادث الأهمية القصوى لليقظة عند تفويض تفاعلات العقود الذكية والموافقات على الرموز. إن استغلال وظائف الموافقة على الرموز يُظهر كيف يمكن للمهاجمين استغلال الميزات الشرعية في البلوكتشين لأغراض خبيثة.
توصي منصات التداول المهنية وخبراء الأمن بإجراء تدقيقات أمنية منتظمة على أذونات المحفظة والموافقات على الرموز. يجب على المستخدمين مراجعة وإلغاء أذونات العقود غير الضرورية بشكل دوري لتقليل أسطح الهجوم.
مع استمرار محاولات الاحتيال المتطورة في استهداف حاملي العملات المشفرة، تصبح التعاون بين شركات الأمن، ومنصات التداول، والمستخدمين أكثر أهمية لتطوير آليات حماية محسّنة وبروتوكولات أمان لنظام أصل رقمي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
$10 مليون هجوم تصيد: هاكر ينقل ETH المسروقة إلى Tornado Cash
في حادثة كبيرة تتعلق بالأمن السيبراني، قام هاكر بنقل $10 مليون دولار من ايثر من هجوم تصيد في سبتمبر 2023 إلى خدمة خلط العملات المشفرة Tornado Cash، مما يبرز التحديات الأمنية المستمرة في مجال الأصول الرقمية.
تفاصيل الهجوم وحركة الأموال
في 21 مارس، حددت شركة CertiK لأمان البلوك تشين أن حسابًا مرتبطًا بسرقة كبيرة للعملات المشفرة قد نقل 3,700 ايثر إلى Tornado Cash. كانت هذه الأموال جزءًا من سرقة أكبر بلغت $24 مليون حدثت من خلال هجوم تصيد متطور في 6 سبتمبر 2023.
الضحية، التي وصفت بأنها "حوت" للعملات المشفرة ( فرد يحمل أصول رقمية كبيرة )، فقدت أموالها في هجوم من مرحلتين. في البداية، تم إزالة 9,579 stETH، تلتها 4,851 rETH—كلا الرمزين يمثلان الإيثيريوم المودع من خلال خدمة الإيداع السائلة Rocket Pool.
نمط تدفق الأموال بعد الاختراق:
التحليل الفني للاختراق
نجح الهجوم من خلال استغلال آليات الموافقة على الرموز. وفقًا لمشروع الكشف عن الاحتيال Scam Sniffer، قام الضحية بتفويض عملية "زيادة المخصصات"، مما مكن المهاجم من الموافقة على الرموز لاستخدامه الخاص.
تستغل هذه الاستغلالية وظيفة قياسية من ERC-20 التي تسمح للأطراف الثالثة بإنفاق الرموز المملوكة للآخرين - ولكن فقط مع التفويض الصحيح. للأسف، في سيناريوهات التصيد، يقدم الضحايا عن غير علم هذا التفويض من خلال واجهات أو معاملات خادعة.
لقد أثار الحادث مناقشات كبيرة داخل دوائر أمان العملات الرقمية بشأن المخاطر المحتملة المرتبطة بموافقات العقود الذكية، والتي يمكن أن يتم نشرها بشكل خبيث لأغراض احتيالية.
مشهد الأمان الأوسع
تظل هجمات التصيد الاحتيالي تهديدًا مستمرًا لحاملي العملات المشفرة. وكشفت تقارير حديثة من Scam Sniffer أن ما يقرب من $47 مليون تم فقدانه في فبراير وحده بسبب المخططات المتعلقة بالتصيد الاحتيالي، حيث حدث 78% منها على شبكة ايثر. مثلت رموز ERC-20 86% من جميع الأموال المسروقة.
شهد قطاع العملات المشفرة العديد من الحوادث الأمنية الكبيرة الأخرى مؤخرًا:
في 20 مارس، تم استغلال عقد قديم كان يُستخدم سابقًا بواسطة بورصة دولوميت، مما أسفر عن سحب 1.8 مليون دولار من المستخدمين الذين منحوا موافقتهم على العقد.
في نفس اليوم، تمكن فريق Layerswap من منع المزيد من الأضرار بعد أن تم اختراق موقعهم الإلكتروني، على الرغم من أن القراصنة تمكنوا من سرقة حوالي 100,000 دولار من حوالي 50 مستخدمًا. وقد وعدت Layerswap برد أموال المستخدمين المتأثرين وتقديم تعويض إضافي.
تداعيات الأمان لحاملي الأصول الرقمية
تُبرز هذه الحوادث الأهمية القصوى لليقظة عند تفويض تفاعلات العقود الذكية والموافقات على الرموز. إن استغلال وظائف الموافقة على الرموز يُظهر كيف يمكن للمهاجمين استغلال الميزات الشرعية في البلوكتشين لأغراض خبيثة.
توصي منصات التداول المهنية وخبراء الأمن بإجراء تدقيقات أمنية منتظمة على أذونات المحفظة والموافقات على الرموز. يجب على المستخدمين مراجعة وإلغاء أذونات العقود غير الضرورية بشكل دوري لتقليل أسطح الهجوم.
مع استمرار محاولات الاحتيال المتطورة في استهداف حاملي العملات المشفرة، تصبح التعاون بين شركات الأمن، ومنصات التداول، والمستخدمين أكثر أهمية لتطوير آليات حماية محسّنة وبروتوكولات أمان لنظام أصل رقمي.