العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#DriftProtocolHacked
أكبر استغلال في التمويل اللامركزي لعام 2026 حدث للتو وضرب جوهر سولانا:
في 1 أبريل 2026، وفيما اضطرت الفريق نفسها لتوضيحه بأنه "ليس مزحة عيد الفصح"، تعرض بروتوكول درايفت، أحد أبرز بورصات العقود الآجلة اللامركزية المباشرة المبنية على سولانا، لاستغلال كارثي هزّ نظام التمويل اللامركزي بأكمله. تتراوح الخسائر المقدرة من $200 مليون على الجانب المحافظ، مع تقرير شركة أمن البلوكتشين CertiK بحوالي $136 مليون، ووضع Arkham Intelligence الرقم أقرب إلى $285 مليون، وأكد تحليل على السلسلة المبكر من PeckShield الأرقام في نطاق $285 مليون بشكل مستقل.
بغض النظر عن الرقم النهائي الذي يقرره المحققون، فإن الإجماع واضح: هذا هو أكبر استغلال للعملات الرقمية لعام 2026 حتى الآن، متفوقًا على اختراق بروتوكول Cetus الذي بلغ $60 مليون في صيف 2025، وقد أعاد بشكل فردي صياغة سرد المخاطر لتمويل DeFi المبني على سولانا.
دعونا نحلل بالضبط ما حدث، كيف نفذه المهاجم، ولماذا يهم كل شخص يشارك في التمويل اللامركزي اليوم.
كيفية تنفيذ الهجوم: دورة تدريبية في استغلال مفاتيح الإدارة:
وفقًا للباحثين على السلسلة، محللي الأمان، وبيانات البلوكتشين، يبدو أن طريقة الهجوم متجذرة في اختراق المفتاح الخاص أو مجموعة المفاتيح المتعددة للمسؤول. إليك تسلسل الأحداث كما تم إعادة بنائه من بيانات البلوكتشين: عنوان محفظة المهاجم الذي يبدأ بـ "HkGz4K" تم تمويله أولاً بـ 1 SOL تقريبًا قبل أسبوع من وقوع الاستغلال. هذا يشير إلى أن المهاجم قضى أيامًا في التحضير بصمت، وربما قام باختبار بنية البروتوكول وانتظار اللحظة المثلى للهجوم. بمجرد أن أصبح جاهزًا، استغل المهاجم ثغرة في مفتاح المسؤول أو مجموعة المفاتيح المتعددة التي تتحكم في حساب الحالة الرئيسي لبروتوكول درايفت. بهذا المستوى من الوصول، تمكن من تحديث حساب الحالة الخاص بـ درايفت، مما منح السيطرة الجذرية على منطق البروتوكول الداخلي. باستخدام هذا التحكم، أنشأ المهاجم رموز ضمان اصطناعية أو وهمية، وقدمها كضمان شرعي داخل النظام، ثم اقترض أصولًا حقيقية مقابلها، وهو هجوم كلاسيكي "تصريف ضمانات وهمية" سبق استخدامه في استغلالات أخرى في التمويل اللامركزي، ولكن نادرًا على هذا النطاق أو التعقيد. ثم تحرك بسرعة للخروج، متبعًا خطة اللعب المعتادة للاستغلالات الكبيرة في التمويل اللامركزي: جسر الأموال فورًا من سولانا إلى إيثريوم للاستفادة من عمق السيولة الأكبر وطرق الخروج من البورصات اللامركزية. وأكدت بيانات على السلسلة أن ما لا يقل عن $42 مليون من الأموال المسروقة استُخدمت لشراء ETH بعد عمليات الجسر مباشرة، في خطوة مصممة لتحويل الأصول القابلة للتتبع بسرعة إلى شكل أكثر سيولة وأصعب تجميده.
ظهرت تقارير عن نشاط مشبوه قبل حوالي ساعتين من وضوح الحجم الكامل للاستغلال، عندما لاحظ المستخدمون تحويلات غير معتادة للأموال تخرج من خزينة بروتوكول درايفت إلى ذلك العنوان الواحد. عند تلك النقطة، بدأت التحقيقات، ولكن بحلول تأكيد الفريق للهجوم وإصدار بيانهم العام، كانت الأضرار قد حدثت.
رد فعل بروتوكول درايفت والحالة الحالية:
تحرك فريق درايفت بسرعة بمجرد تأكيد الاختراق. تم تعليق الإيداعات والسحوبات على الفور، ويعمل البروتوكول حاليًا في وضع توقف كامل عن العمل. أصدر الفريق بيانًا رسميًا يؤكد حادثة الأمان وذكر بوضوح، بكلماته الخاصة، أن "هذا ليس مزحة عيد الفصح"، وهي عبارة تخبرك شيئًا عن توقيت هذه الكارثة غير الواقعي.
الفريق الآن يتعاون بنشاط مع شركات أمن البلوكتشين، مشغلي الجسور عبر السلاسل، والبورصات المركزية في محاولة لتجميد أو تتبع الأموال المسروقة. ما إذا كان يمكن استرداد أي جزء من الأموال لا يزال غير مؤكد بشكل عميق. طريقة الهجوم التي استهدفت مفاتيح المسؤول المدموجة مع إنشاء ضمانات وهمية لا تترك مسارًا واضحًا لعكس المعاملات على السلسلة أو تجميدها، كما تفعل أخطاء العقود الذكية أحيانًا، لأن المهاجم عمل بصلاحيات بروتوكولية شرعية تم الحصول عليها من خلال اختراق المفتاح.
تأثير السوق: رمز DRIFT ونظام سولانا البيئي:
كان رد فعل السوق فوريًا ومرعبًا. انهار رمز DRIFT بين 25% و35% بعد أخبار الاستغلال، ليصل إلى حوالي 0.064 دولار وفقًا لبيانات الأسعار الحية. وبما أن DRIFT كان بالفعل تحت ضغط في بيئة سوق أوسع شهدت تقلبات كبيرة، فإن هذا الاختراق أضاف علامة استفهام وجودية حول آفاق تعافي الرمز على المدى القصير. لكن التأثير يتجاوز مجرد رمز DRIFT نفسه. لم يكن بروتوكول درايفت مشروعًا هامشيًا، بل كان يُعتبر حجر الزاوية في نظام التمويل اللامركزي على سولانا، خاصة لتداول العقود الدائمة، مع قيمة إجمالية مقفلة (TVL) تزيد عن $550 مليون قبل الاختراق. حتى المبلغ المسروق، وفقًا للتقدير المحافظ $200 مليون، يمثل أكثر من ثلث تلك القيمة المقفلة التي تم تصريفها في هجوم واحد. هذا حدث تدميري على مستوى البروتوكول، وليس مجرد اضطراب بسيط في السيولة.
أعاد الاختراق على الفور إشعال النقاشات الجادة داخل مجتمع سولانا وفي فضاء التمويل اللامركزي الأوسع حول أمان هياكل المفاتيح الإدارية، مخاطر السلطة المركزية في البروتوكولات التي تسوق لنفسها على أنها "لامركزية"، ومستوى المخاطر الحفظية التي يقبلها المستخدمون ضمنيًا عند إيداع الأموال حتى في أكثر البروتوكولات اختبارًا. لقد كان نظام التمويل اللامركزي على سولانا في مسار نمو نشط طوال هذه الدورة، لكن هذا الاستغلال سيؤدي حتمًا إلى موجة من الحذر، وإعادة التدقيق، وربما تدفقات خارجة من بروتوكولات مماثلة مع إعادة تقييم المستخدمين لتعرضهم للمخاطر.
الصورة الأكبر: أمان التمويل اللامركزي في 2026
هذا الاختراق لا يحدث بمعزل. يتبع نمطًا من الاستغلالات الكبيرة والمتطورة بشكل متزايد التي حذر منها الباحثون الأمنيون لسنوات: مخاطر المفاتيح الإدارية، فشل إدارة المفاتيح المتعددة، والفجوة بين البنية "اللامركزية تقنيًا" ونقاط الفشل المركزية الواقعية التي غالبًا ما توجد حتى في أكثر البروتوكولات احترامًا. أظهر المهاجمون ذوو المهارات العالية سلوك هجوم صبور ومنهجي تمامًا من هذا النوع: تمويل محفظة بهدوء، المراقبة لأيام أو أسابيع، انتظار اللحظة المناسبة، الهجوم بسرعة، الجسر فورًا، والتحويل إلى ETH أو العملات المستقرة قبل أن يتمكن أحد من الرد. لم يتم بعد تأكيد ما إذا كان وراء استغلال درايفت جهات مدعومة من الدولة، لكن منهجية الهجوم تحمل تشابهًا لافتًا مع أنماط نسبت سابقًا إلى مجموعات تهديد متقدمة.
بالنسبة للمستخدمين العاديين الذين تفاعلوا مع بروتوكول درايفت، التوصية الفورية من المجتمع الأمني هي سحب جميع الموافقات على العقود الذكية المرتبطة بدرايفت باستخدام أدوات موثوقة، ومراقبة محفظتك لأي نشاط مشبوه، وتجنب ربط محفظتك بأي موقع يدعي تقديم "مبالغ استرداد درايفت" — فهي على الأرجح عمليات تصيد احتيالي تحاول الاستفادة من فوضى الاختراق.
ما الذي يجب تغييره:
استغلال بروتوكول درايفت هو درس كبير دفع ثمنه المستخدمون الذين وثقوا بالنظام حول أهمية إدارة المفاتيح اللامركزية في بروتوكولات التمويل اللامركزي. لا ينبغي أن يكون لأي بروتوكول مفتاح مسؤول واحد أو مجموعة صغيرة من المفاتيح المتعددة التي تملك القدرة على تحديث الحسابات الأساسية بشكل أحادي، نقطة النهاية. يجب أن تصبح آليات توقيت الإغلاق، والحكم على السلسلة للإجراءات الإدارية، والحوسبة متعددة الأطراف لإدارة المفاتيح، والتدقيقات الأمنية المستقلة المنتظمة للكود وأيضًا لممارسات إدارة المفاتيح التشغيلية لفِرق البروتوكول، معايير أساسية، وليست تحسينات اختيارية. حتى تلتزم بروتوكولات التمويل اللامركزي بهذه المعايير باستمرار، ستستمر الأحداث مثل #DriftProtocolHacked في الحدوث، وستتزايد المبالغ المسروقة.
ابق آمنًا. سحب الموافقات. تحقق من كل شيء. ولا تفترض أبدًا أن قيمة TVL العالية أو السمعة القوية تعني أن البروتوكول محصن من فشل كارثي.
#CreaterLeaderBoard