يجب على صناعة العملات المشفرة أن تتصرف: من الضروري دمج نظام مكافحة تزوير العناوين على الفور

في التطورات الأخيرة المقلقة، قام أحد المراقبين البارزين لصناعة العملات المشفرة بإطلاق نداء قوي لنظام البيئة للعملات الرقمية لاتخاذ خطوات دفاعية أكثر عدوانية لمواجهة هجمات تسميم العناوين. جاء هذا النداء بعد أن علم الجمهور بحادثة مروعة فقد فيها شخص ما مبلغ $50 مليون من USDT — واحدة من أكثر حالات التصيد الاحتيالي على السلسلة ضررًا التي تم توثيقها في السجلات الأخيرة.

كيف أصبح النقر الخاطئ في اللصق كارثة

استمرت هذه الحادثة في إطار زمني مذهل — أقل من ساعة واحدة. استنادًا إلى تتبع بلوكشين وتحليل أمني عميق، قام الضحية أولاً بسحب أموال من منصة تبادل رئيسية، ثم أرسل كمية صغيرة لاختبار (50 USDT) إلى المستلم المقصود.

ومع ذلك، في المرحلة التالية، اتخذ المستخدم إجراءً قاتلاً: قام بنسخ العنوان من سجل المعاملات وأجرى دمجًا (لصق) للمبلغ الرئيسي — الذي بلغ 49,999,950 USDT — في محفظة تبدو بصريًا متطابقة تقريبًا مع الهدف الحقيقي. تم زرع هذه المحفظة المزيفة من قبل المهاجمين عبر مخطط معاملات ميكرو سابق، وهو تقنية شائعة في حملات تسميم العناوين المنسقة.

تشير البيانات إلى أن محفظة الضحية، التي كانت تعمل لمدة حوالي 24 شهرًا ومعظمها مخصص لنقل USDT، أرسلت الأموال فورًا بعد سحب المنصة. على الرغم من أن التقارير الأولية أشارت إلى أن الأموال لا تزال موجودة في عنوان المهاجم مؤقتًا، إلا أن التحليل التاريخي يُظهر أن أموالًا مماثلة عادةً ما تُنقل بسرعة عبر مسارات تحويل وغسل معقدة.

الحلول التقنية الموصى بها

يقترح خبراء الصناعة الآن نظام دفاع متعدد الطبقات يمكن تطبيقه عالميًا. تشمل التوصيات الرئيسية:

  • وسم تلقائي: يجب على المحافظ الرقمية التعرف بنشاط على العناوين السامة التي تم تحديدها من خلال استعلامات بلوكشين بسيطة وحظرها
  • تنبيهات المعاملات: يجب عرض نظام إشعارات للمستخدمين قبل تنفيذ التحويل، خاصة للمبالغ الكبيرة
  • قائمة سوداء في الوقت الحقيقي: يجب على مجموعات الأمان الصناعية الحفاظ على قوائم يمكن تحديثها بانتظام والوصول إليها من قبل جميع مزودي المحافظ
  • تصنيف الحطام: يجب تصفية معاملات الغبار (dust transactions) بشكل كامل بحيث لا تظهر في سجل المستخدمين

بدأت بعض منصات المحافظ المتقدمة في تنفيذ هذه الحماية، مما يدل على أن الحلول التقنية متاحة ويمكن تشغيلها.

نظام البيئة يواجه تهديدات متزايدة

تسميم العناوين، والذي يُطلق عليه أحيانًا “هجوم الغبار”، هو نوع من التصيد الاحتيالي حيث يرسل المهاجمون كميات صغيرة من العملات المشفرة من عنوان مصمم لمحاكاة عنوان شرعي. عندما يقوم المستخدم بعد ذلك بلصق العنوان من سجل معاملاته بدلاً من مصدر موثوق، فإنه يوجه الأموال بشكل غير واعٍ إلى طرف ثالث خبيث. غالبًا ما تكون بعض الأحرف في البداية والنهاية كافية لخداع، خاصة في حالات التحويلات ذات القيمة العالية حيث يقل اليقظة.

تُظهر أبحاث الأمان أن هذه التكتيكات تتطور بشكل تصاعدي، خاصة على بلوكشين ذات رسوم معاملات منخفضة مثل TRON، حيث تتيح المعاملات المجانية أو شبه المجانية للروبوتات إرسال عشرات الآلاف من المعاملات المزيفة إلى المحفظة المستهدفة. ينتج المهاجمون آلاف العناوين الفانيتي ويستخدمون أنظمة آلية لاستهداف محافظ جديدة أو ذات رصيد مرتفع — مع تركيز خاص على حاملي العملات المستقرة.

خسارة بقيمة $50 مليون تحدث في وقت تتصاعد فيه موجة الاحتيال في العملات الرقمية بشكل أوسع. تتوقع الصناعة أن يكون قد تم فقدان ما يقرب من $90 مليار منذ بداية عصر العملات المشفرة بسبب الاختراقات والاستغلال، مع تسجيل أكثر من $9 مليار فقط في عام 2025. تظهر بيانات نوفمبر أن $276 مليون قد سُرق، وتم تصنيف التصيد الاحتيالي كأكثر أنواع الاحتيال تدميرًا العام الماضي، حيث ساهم بأكثر من $1 مليار في الخسائر التراكمية.

وفي الولايات المتحدة وحدها، فقد المواطنون حوالي 9.3 مليار دولار في عمليات الاحتيال على الاستثمارات في العملات المشفرة في عام 2024 — وهو ارتفاع كبير مقارنة بالفترات السابقة. كما بدأ رد الفعل التنظيمي يتصاعد، حيث قدم صانعو السياسات إطارًا تشريعيًا لتعزيز حماية المستهلكين.

TRX1.2%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت