19 مليار كلمة مرور مخترقة تكشف عن سبب أن المشكلة الأمنية الحقيقية للعملات المشفرة ليست في الكود، بل في الناس

السرد حول أمان العملات الرقمية يتغير بطرق لم تتوقعها الصناعة. في حين أن عام 2025 سجل أسوأ سنة على الإطلاق من حيث الاختراقات الرقمية، فإن الكشف المقلق لا يكمن في استغلال العقود الذكية المتطورة أو الثغرات البرمجية الأنيقة. بدلاً من ذلك، فإن 19 مليار كلمة مرور مخترقة وفشل عملياتي على نمط Web2—مثل سرقة بيانات الاعتماد، التلاعب بالموظفين، قنوات الدعم المزيفة—تشكل الغالبية العظمى من الخسائر. هذا إعادة التصور مهمة بشكل عميق لأنها توحي بشيء غير بديهي: مع تشديد أمان السلسلة، يتكيف المهاجمون من خلال استهداف أضعف نقطة في أي نظام: البشر.

ميتشل أمادور، الرئيس التنفيذي لمنصة الأمان على السلسلة Immunefi، لخص هذا التحول في حديث حصري قائلاً: “على الرغم من أن عام 2025 كان الأسوأ من حيث الاختراقات على الإطلاق، فإن تلك الاختراقات ناتجة عن فشل عملياتي على نمط Web2، وليس عن كود على السلسلة.” يقطع هذا التمييز جوهر مشهد التهديدات المتطور للعملات الرقمية. بينما زادت الخسائر طوال عام 2025، تحسن أمان السلسلة بشكل متناقض—وهو تباين من المحتمل أن يحدد حقبة حماية الأصول الرقمية القادمة.

العامل البشري يصبح أضعف حلقة في العملات الرقمية

الأدلة واضحة. تم سرقة حوالي 17 مليار دولار من العملات الرقمية عبر عمليات احتيال وخداع في 2025، مع ظهور تكتيكات انتحال الشخصية والمخططات المدعومة بالذكاء الاصطناعي كوسائل فعالة بشكل مدمر. يوثق تقرير جرائم العملات الرقمية لعام 2026 من Chainalysis تحولاً زلزاليًا في سلوك المهاجمين: ارتفعت عمليات الاحتيال عبر انتحال الشخصية بنسبة 1,400% على أساس سنوي، بينما أثبتت المخططات المدعومة بالذكاء الاصطناعي أنها أكثر ربحية بنسبة 450% من طرق الاحتيال التقليدية.

هذا ليس مجرد تصور—الضرر ملموس. ففي الشهر الماضي فقط، كشف الباحث في البلوكتشين ZachXBT عن سرقة اجتماعية بقيمة 282 مليون دولار حيث قام المهاجمون بالتلاعب بهدف للاستسلام لـ 2.05 مليون LTC و1,459 BTC. تم غسل الغنيمة على الفور عبر منصات تبادل فورية تركز على الخصوصية إلى مونيرو، مما يوضح كيف تتسلسل فشل الأمان العملياتي عبر النظام بأكمله.

ما يجعل هذه الهجمات خبيثة بشكل خاص هو حاجزها الفني المنخفض. رسالة تصيد احتيالية مقنعة، وكيل دعم مزيف، أو بيانات اعتماد مخترقة تتجاوز كل جدار حماية وتدقيق عقد ذكي متطور يمكن أن تشتريه الأموال. تمثل 19 مليار كلمة مرور مخترقة تتداول في زوايا مظلمة مختلفة من الإنترنت سطح هجوم متزايد—واحد يصعب على الدفاعات الآلية احتواؤه.

انتحال الشخصية والاحتيال بالذكاء الاصطناعي يتجاوزان هجمات البنية التحتية التقليدية

لقد تغيرت الحسابات الإجرامية. حيث كان المهاجمون يركزون سابقًا على اكتشاف أخطاء غامضة في عقود الرموز أو تطبيقات الطبقة الثانية، أصبحوا الآن يركزون على علم النفس الاجتماعي والتلاعب على نطاق واسع. تكشف بيانات Chainalysis عن هذا التحول التكتوني: تتفوق عمليات الاحتيال والخداع الآن على الاختراقات المباشرة للبنية التحتية كوسيلة رئيسية لاستخراج القيمة من نظام العملات الرقمية.

يوضح أمادور سبب تراجع قابلية استغلال الكود: “مع تقلص قابلية استغلال الكود، سيكون العامل الرئيسي للهجوم في 2026 هو الناس.” لقد حسنت بروتوكولات التمويل اللامركزي أمنها بشكل كبير من خلال التدقيق، وبرامج مكافأة الثغرات، والهياكل الدفاعية. ومع ذلك، فإن هذا التقدم يخلق بنية حوافز معكوسة—المهاجمون ببساطة يتحولون إلى أهداف أضعف: المستخدمون الأفراد، موظفو الشركات، والعمليات التشغيلية.

الحجم مذهل. تمثل عمليات الاحتيال عبر انتحال الشخصية وحدها ليس فقط فئة ضمن الاحتيال، بل الآن تهديدًا سائدًا. ومعها، تأتي مخططات التلاعب الاجتماعي المدعومة بالذكاء الاصطناعي، التي يمكنها توليف هويات اصطناعية مقنعة وتلاعب شخصي بسرعة الآلة، مما يجعل استهداف الأفراد أكثر كفاءة وربحية من أي وقت مضى.

لماذا لا يمكن لأمان العقود الذكية إيقاف التلاعب الاجتماعي

إحصائية صادمة تؤكد المفارقة: أكثر من 90% من مشاريع العملات الرقمية لا تزال تحتوي على ثغرات حرجة وقابلة للاستغلال في كودها. ومع ذلك، فإن هذا الواقع القاتم يخفي حقيقة أعمق. الثغرة ليست في العقد غير المحدث—إنها في كلمة المرور على ورقة لاصقة، أو مفتاح USB ترك في سيارة أجرة، أو الموظف الذي ينقر على رابط خبيث.

تتفق نتائج Chainalysis و Immunefi على واقع غير مريح. الأدوات الدفاعية التي يمكن أن تقلل بشكل كبير من المخاطر لا تزال غير مستخدمة بشكل كافٍ. أقل من 1% من الصناعة تستخدم جدران حماية. أقل من 10% نفذت أنظمة كشف تعتمد على الذكاء الاصطناعي. هذه الثغرات ليست فشلًا تقنيًا؛ إنها ثغرات تنظيمية. البنية التحتية موجودة لمنع معظم الكوارث التشغيلية التي ميزت 2025، لكن الاعتماد عليها لا يزال ضعيفًا بشكل مروع.

يُصور أمادور هذا التحدي من منظور بشري قائلاً: “العامل البشري هو الآن الحلقة الأضعف التي يجب على خبراء الأمان على السلسلة وفاعلي Web3 أن يعطواها الأولوية.” هذا ليس مبالغة. كلمة مرور مخترقة، على عكس خطأ في عقد ذكي، لا تتطلب بحثًا متقدمًا عن الثغرات لاستغلالها. إنها توزيع على نطاق واسع، تلاعب يجعلها تافهة بواسطة الذكاء الاصطناعي، ومرونة دائمة في نفسية الإنسان.

سباق التسلح بالذكاء الاصطناعي: المدافعون مقابل المهاجمين بسرعة الآلة

إذا كان عام 2025 ملكًا للمجرمين الذين يتعلمون كيفية استغلال البشر على نطاق واسع، فإن 2026 سيكون ملكًا للتكنولوجيا التي تمكّن وتواجه مثل هذا الاستغلال بسرعة الآلة. يوضح أمادور: “الذكاء الاصطناعي سيغير وتيرة الأمان على كلا الجانبين.” سيقوم المدافعون بنشر أنظمة مراقبة واستجابة تعتمد على الذكاء الاصطناعي تعمل بسرعة الآلة، تكتشف الشذوذ وتمنع الهجمات خلال ميلي ثانية. في الوقت نفسه، سيستخدم المهاجمون أدوات مماثلة للبحث عن الثغرات، وهندسة الاستغلال، وحملات التلاعب الاجتماعي الجماعية.

يقدم هذا السباق التسلح فئة من المخاطر التي يقل عدد من في الصناعة مستعدون لها بشكل كافٍ. مع تشديد أمان الكود، يتحول جبهة الثغرات من العقود الثابتة إلى واجهات بشرية-آلية ديناميكية. تصبح الواجهة بين المستخدم، والمحفظة، والبورصة، والبروتوكول ساحة المعركة الجديدة—حيث يمكن للذكاء الاصطناعي أن يمكّن كل من الدفاع غير المسبوق والخداع غير المسبوق.

وكلاء السلسلة يقدمون ثغرات جديدة

ربما يكون الخطر الأكثر تطورًا الذي حدده أمادور يتجاوز تمامًا نماذج الأمن السيبراني التقليدية. مع اكتساب الوكلاء المستقلون على السلسلة وأنظمة الذكاء الاصطناعي القدرة على اتخاذ القرارات ونقل الأصول دون تدخل بشري، يظهر سطح هجوم جديد. قال: “وكلاء الذكاء الاصطناعي على السلسلة يمكن أن يكونوا أسرع وأكثر قوة من المشغلين البشريين، وهم فريدون في التعرض للتلاعب إذا تم اختراق مسارات وصولهم أو طبقات التحكم الخاصة بهم.”

يمثل هذا تحولًا نوعيًا في المخاطر. كانت الإخفاقات الأمنية السابقة تتطلب من المهاجم اختراق محفظة أو حساب في بورصة—أصولًا منفصلة وقابلة للتحديد. أما وكلاء الذكاء الاصطناعي، فهم يعملون بصلاحيات مفوضة عبر البروتوكولات ومجمعات السيولة. إذا تم اختراق طبقة تحكم واحدة لوكيل، يكتسب المهاجم وصولًا خوارزميًا لتدفقات رأس المال بسرعة الآلة. قال أمادور: “ما زلنا في بداية تعلم كيفية تأمين الوكلاء بشكل صحيح،” مضيفًا: “وهذا سيكون أحد التحديات الأمنية المحددة للدورة القادمة.”

المستقبل: الأمان يتجاوز الكود

يبدو أن الإجماع بين خبراء الأمان واضح. أمان السلسلة يتحسن بشكل واضح، ومع ذلك تستمر الخسائر في التصاعد. يتلاشى هذا التناقض الظاهر عندما يتحول التركيز من الكود إلى العمليات. العدو ليس مبرمجًا ذكيًا يجد خطأ في إعادة الدخول—إنه مجرم محترف يستخدم 19 مليار كلمة مرور مخترقة، وهويات مصطنعة، وتلاعب نفسي لا يرقى إليه الشك لاستغلال الأفراد.

سيحدد رد فعل صناعة العملات الرقمية ما إذا كان عام 2026 سيعكس أضرار 2025. يتطلب استثمارًا في أنظمة ذكاء اصطناعي دفاعية، وإدارة كلمات مرور بمستوى المؤسسات، وتحكمات متعددة التوقيعات، والتعليم. يتطلب سد فجوة الاعتماد التي تترك 99% من المشاريع غير محمية بالبنية التحتية الأساسية للأمان. والأهم من ذلك، يتطلب الاعتراف بأن أقوى التشفيرات في العالم لا قيمة لها إذا ظل الحلقة الأضعف هو الحكم البشري، والتعرض، والخداع.

لم تعد المعركة الأمنية تُخاض على السلسلة فقط. إنها تُخاض في واجهات المستخدم، وضوابط وصول الشركات، ولوحات المراقبة، والمساحات بين النية البشرية والتنفيذ الآلي. وفي تلك الساحة، الطرف الذي يجمع بين التقدم التكنولوجي والانضباط التشغيلي هو الذي سينتصر في النهاية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.8Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.88Kعدد الحائزين:2
    0.26%
  • القيمة السوقية:$2.81Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.81Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.79Kعدد الحائزين:1
    0.00%
  • تثبيت