
تشير هجمات العملات المشفرة إلى الأعمال الخبيثة التي تستهدف سرقة الأصول على السلسلة أو اختراقها.
تنقسم هذه الهجمات إلى مجموعتين رئيسيتين: الأولى تركز على الأفراد، مثل الروابط الاحتيالية، أو الإنزالات المزيفة، أو دعم العملاء المقلد، حيث يتم خداع المستخدمين للكشف عن مفاتيحهم الخاصة أو عباراتهم الأولية (المماثلة لكلمات مرور الحسابات)، أو استدراجهم للموافقة على أذونات توكنات تتيح للمهاجمين إنفاق أصولهم؛ والثانية تستهدف الشيفرة أو البنية التحتية، مثل استغلال ثغرات العقود الذكية، أو عيوب الجسور عبر السلاسل، أو التلاعب بمصادر الأسعار، أو حتى هجمات قوة الهاش على سلاسل الكتل الأصغر.
وغالباً ما تكون النتيجة انتقال الأصول بشكل لا رجعة فيه. فعند نقل الأموال على السلسلة، تصبح غير قابلة للاسترجاع بسبب الطبيعة غير القابلة للتغيير لمعاملات البلوكشين—وهو الفارق الأساسي عن سرقات الإنترنت التقليدية.
لأن الخسائر غالباً ما تكون غير قابلة للاسترجاع وتحدث في ثوانٍ معدودة.
الأصول المشفرة لا تعتمد على البنوك لاسترداد الخسائر. إذا تم إساءة استخدام مفتاحك الخاص أو تفويض محفظتك، يمكن للمهاجمين نقل توكناتك مباشرة دون أي تأكيد إضافي. المبتدئون معرضون للخطر بشكل خاص عند المطالبة بإنزال التوكنات، أو سك الرموز غير القابلة للاستبدال (NFTs)، أو التفاعل مع تطبيقات لامركزية جديدة (DApps)—حيث قد يغفلون عن الحذر ويوافقون على أذونات مشبوهة.
من ناحية التأثير المالي، تتراوح الحوادث الفردية بين مئات الآلاف إلى مئات الملايين من الدولارات. على سبيل المثال، في مايو 2024، فقدت بورصة DMM Bitcoin اليابانية حوالي 305 مليون دولار نتيجة سرقة محفظة ساخنة. وتوضح هذه الحالات أن الأفراد والمؤسسات يواجهون مخاطر كبيرة.
عادة تتبع ثلاثة مسارات رئيسية: سرقة المفاتيح، خداع الأذونات، واستغلال الثغرات.
أولاً: سرقة المفاتيح. المفاتيح الخاصة أو العبارات الأولية تمنح التحكم الكامل بالحسابات. إذا تم تسريبها عبر مواقع وهمية أو إضافات خبيثة أو دعم مقلد، يمكن للمهاجمين السيطرة على محفظتك بالكامل. من الأساليب الشائعة انتحال صفة الدعم وطلب العبارة الأولية لـ “التحقق من الحساب”.
ثانياً: خداع الأذونات. تظهر نافذة منبثقة في المحفظة تطلب التفويض، ما يعني فعلياً منح حقوق الإنفاق لتوكن معين لعقد أو تطبيق. إذا وافقت على أذونات غير محدودة في موقع خبيث، يمكن للمهاجمين سحب توكناتك دون أي إجراء إضافي منك.
ثالثاً: استغلال الثغرات. العقود الذكية هي برامج تُنشر على السلسلة. يمكن للمهاجمين الاستفادة من الأخطاء المنطقية، أو ضعف التحكم في الوصول، أو الاعتماد على مصادر خارجية غير آمنة (مثل مصادر الأسعار). من الاستغلالات الشائعة التلاعب بمصادر الأسعار، أو استخدام Flash Loans لتعظيم رأس المال، أو تفعيل مسارات عقود معيبة لسحب الأموال. الجسور عبر السلاسل معرضة بشكل خاص؛ فثغرات الإثبات أو التوقيع المتعدد قد تؤدي إلى فقدان أصول كبيرة بسبب دورها في تسوية الأصول بين السلاسل.
تشمل السيناريوهات الأكثر تكراراً وصلات المحافظ، والتعامل مع DeFi، وسك الرموز غير القابلة للاستبدال NFT، والتحويلات عبر السلاسل، وأمان حسابات البورصات.
في DeFi، يتفاعل المستخدمون مع المحافظ للتعدين بالسيولة أو الإقراض. زيارة مواقع تصيد أو منح أذونات توكنات مفرطة قد تؤدي إلى سرقة الأصول دون علم المستخدم. وخلال الفترات النشطة، قد تظهر صفحات “التحقق من الإنزال” المزيفة وتدفع المستخدمين لتوقيع معاملات متعددة.
بالنسبة للجسور عبر السلاسل، قد تسمح أخطاء التحقق أو إدارة التوقيع المتعدد للمهاجمين بتزوير “إثباتات عبر السلاسل” وسحب كميات كبيرة من الأصول المقفلة دفعة واحدة. تاريخياً، أدت استغلالات الجسور إلى خسائر بمئات الملايين من الدولارات، وغالباً بسبب سوء إدارة التوقيعات الرئيسية.
في سيناريوهات NFT والمنصات الاجتماعية، يستخدم المهاجمون إنزالات مزيفة، وروابط سك وهمية، أو ينتحلون قادة رأي رئيسيين (KOLs) عبر رسائل خاصة لجذب المستخدمين للموافقة على “جميع الرموز غير القابلة للاستبدال (NFTs)”. يؤدي ذلك إلى سرقة جماعية للرموز.
في البورصات المركزية، الخطر الرئيسي هو الاستيلاء على الحساب. على سبيل المثال، في Gate، إذا كان بريدك الإلكتروني وكلمة مرورك والمصادقة الثنائية (2FA) ضعيفة، قد يستخدم المهاجمون حشو بيانات الاعتماد والهندسة الاجتماعية للوصول إلى حسابك وتغيير إعدادات الأمان وسحب الأموال. لذا، فإن الحماية على مستوى المنصة أمر أساسي.
اتخذ تدابير على أربعة مستويات: الحسابات، المحافظ، التفاعل مع العقود، والأجهزة.
الخطوة 1: احمِ المفاتيح الخاصة والعبارات الأولية. لا تدخل عبارتك الأولية أبداً في الدردشات أو النماذج أو صفحات “الدعم”؛ استخدم محافظ الأجهزة للتخزين طويل الأجل؛ افصل بين “المحافظ الساخنة” (للاستخدام اليومي) و”المحافظ الباردة” (للاحتفاظ طويل الأمد).
الخطوة 2: طبق مبدأ أقل تفويض. وافق فقط على DApps الموثوقة؛ فضل أذونات توكن محدودة؛ ألغِ الأذونات غير المستخدمة بانتظام عبر محفظتك أو مستكشف الكتل. تجنب الطلبات التي تطلب “تفويض جميع التوكنات”.
الخطوة 3: تحقق من مصادر المواقع والبرامج. نزّل المحافظ والإضافات فقط من المواقع الرسمية أو المتاجر الموثوقة؛ تحقق من الروابط عبر تويتر الرسمي أو قنوات ديسكورد أو الوثائق الموثوقة. توقف وتحقق من النطاقات عند مطالبتك بـ “تحديثات عاجلة” أو “إنزالات محدودة الوقت”.
الخطوة 4: أَمّن حسابات البورصات. فعّل المصادقة الثنائية (2FA)، وقائمة السماح للسحب، وأكواد مكافحة التصيد على منصات مثل Gate؛ اشترط التأكيد عبر البريد الإلكتروني والهاتف للإجراءات الهامة؛ اختبر السحب بمبالغ صغيرة قبل الكبيرة؛ استخدم حسابات منفصلة أو فرعية لعزل المخاطر.
الخطوة 5: راجع العقود قبل التفاعل. تحقق مما إذا كان المشروع ينشر عنوان عقده وتقارير تدقيق خارجية؛ تحقق مما إذا كان العقد مفتوح المصدر وما إذا كان لديه أذونات بروكسي قابلة للترقية عبر مستكشف الكتل؛ استخدم محافظ للقراءة فقط للمراقبة عند الحاجة.
الخطوة 6: حافظ على أمان الجهاز والشبكة. حدّث نظامك ومتصفحك بانتظام؛ تجنب المعاملات الكبيرة عبر شبكات Wi-Fi عامة أو غير موثوقة؛ خصص جهازاً أو ملف تعريف متصفح خاصاً لعمليات العملات المشفرة.
الخطوة 7: ضع خطة استجابة للطوارئ. إذا اكتشفت أذونات غير طبيعية، ألغِ الأذونات فوراً وانقل الأصول؛ إذا تم اختراق حسابك، جمده عبر Gate وتواصل مع قنوات الدعم الرسمية—ولا تشارك معلومات حساسة عبر تطبيقات الدردشة.
حتى أوائل 2026، تشير تقارير الصناعة إلى أن معظم الحوادث ما زالت ناتجة عن تسريب المفاتيح الخاصة والتفويضات الخبيثة، مع خسائر الحادث الواحد تتراوح بين ملايين إلى عشرات الملايين من الدولارات. وتتبع الإجماليات السنوية نمط “عدد قليل من الحوادث الكبيرة وكثير من الحوادث الصغيرة”.
على سبيل المثال، في مايو 2024، تعرضت DMM Bitcoin اليابانية لسرقة محفظة ساخنة بقيمة 305 مليون دولار؛ ولا تزال استغلالات الجسور عبر السلاسل وأخطاء العقود شائعة. مع ذلك، نجحت الجسور الرائدة في تقليل وتيرة الحوادث الكبرى من خلال تعزيز التحقق وإدارة التوقيع المتعدد. كما عادت هجمات الفدية والهندسة الاجتماعية للارتفاع مؤخراً—ما يدل على أن “خداع المستخدمين للموافقة أو مشاركة المفاتيح” أكثر شيوعاً من “استغلال الشيفرة”.
تتطور الرقابة التنظيمية: أدوات تحليل السلاسل ودمج القوائم السوداء أصبحت أسرع—حيث يتم تمييز وتجميد بعض الأموال المسروقة خلال ساعات—مما يجبر المهاجمين على الاعتماد أكثر على التحويلات عبر السلاسل وخدمات المزج لتوزيع الأصول. وهذا يزيد من تكاليف عملياتهم.
ملاحظة: عادة ما يتم نشر ملخصات سنوية موثوقة لعام 2025–بداية 2026 بعد نهاية العام؛ راجع تقارير شركات الأمن وتحليلات السلاسل الرسمية للأرقام الدقيقة. بالنسبة للمستخدمين الأفراد، يجب الانتباه أكثر لتهديدات الهندسة الاجتماعية والتفويضات في العمليات اليومية.
غالباً ما تُستخدم المصطلحات بالتبادل لكن كل منها يركز على جانب مختلف: الهجمات عادة تتضمن استغلالاً تقنياً أو في الأذونات، بينما يركز الاحتيال على الهندسة الاجتماعية والخداع.
الهجمات التقنية تستغل مباشرة عيوب الشيفرة، أو أخطاء إدارة المفاتيح، أو سوء تهيئة الشبكة—مثل أخطاء العقود الذكية، أو مشكلات تحقق الجسور عبر السلاسل، أو تسريبات مفاتيح المحافظ الساخنة. ولا تتطلب تواصلاً مع الضحايا سوى العثور على ثغرة في النظام.
أما الاحتيال، فيستهدف الأشخاص عبر كسب الثقة من خلال دعم عملاء مزيف، أو إنزالات وهمية، أو مجموعات استثمار احتيالية، إلخ، ثم سرقة العبارات الأولية أو خداع المستخدمين لمنح أذونات غير محدودة. العائق التقني منخفض، ويعتمد النجاح على الإقناع وإعداد السيناريو.
في الواقع، غالباً ما تتكامل هذه الأساليب: حيث يجذبك المهاجمون إلى مواقع وهمية بحيل اجتماعية ثم يستخدمون سكريبتات تقنية لنقل الأصول بشكل جماعي. أفضل دفاع هو مزدوج: حماية نفسك من التهديدات الاجتماعية (عدم كشف المفاتيح أو منح أذونات مفرطة) والتقنية (استخدام محافظ الأجهزة، مراجعة العقود، تفعيل ميزات الأمان في البورصات).
يعتمد الاسترداد على نوع الهجوم وسرعة الاستجابة. إذا تم تسريب مفتاحك الخاص وسرقت التوكنات على السلسلة، يكون الاسترداد شبه مستحيل لأن معاملات البلوكشين غير قابلة للعكس؛ أما إذا تم اختراق حسابك في البورصة، فقد يساعد التواصل الفوري مع المنصة لتجميد الحساب في استرداد بعض الأموال. دوّن دائماً هاشات المعاملات فوراً وبلّغ المنصات المعنية للتحقيق.
غالباً ما يفتقر المستخدمون الجدد للوعي الأمني ويرتكبون أخطاء مثل النقر على روابط تصيد، أو استخدام كلمات مرور ضعيفة، أو إجراء معاملات عبر Wi-Fi عام، أو مشاركة العبارات الأولية مع الغرباء. يستهدف المهاجمون المبتدئين لأن ذلك يتطلب جهداً قليلاً ونسبة نجاح مرتفعة. رفع الوعي الأمني، واستخدام محافظ الأجهزة، وتفعيل المصادقة الثنائية يقلل بشكل كبير من خطر الهجوم.
المفاتيح الخاصة والعبارات الأولية بنفس الأهمية—فهما تمنحان وصولاً كاملاً للأصول. كلمات المرور تحمي فقط الوصول إلى الحساب. أفضل ممارسة هي تخزين المفاتيح الخاصة والعبارات الأولية دون اتصال (على ورق أو في محافظ باردة)، واستخدام كلمات مرور قوية وفريدة للحسابات، وعدم الاحتفاظ بالثلاثة معاً.
محافظ الأجهزة تعزز الأمان بشكل كبير لكنها ليست منيعة تماماً. ميزتها الأساسية هي تخزين المفاتيح الخاصة دون اتصال وطلب تأكيد مادي للمعاملات—ما يجعل السرقة عن بعد صعبة. مع ذلك، يجب تجنب توصيل المحافظ على أجهزة عامة، والشراء فقط من القنوات الرسمية، والحذر مع تحديثات البرمجيات الثابتة. فكر في محافظ الأجهزة كخزائن بنكية—عليك أيضاً حماية المفتاح.
الخطوة الأولى: أوقف جميع المعاملات فوراً؛ غيّر كلمة المرور وأعد تعيين إعدادات المصادقة الثنائية. الخطوة الثانية: راجع سجل الحساب وأرصدة المحفظة—ودوّن أي هاشات معاملات مشبوهة. الخطوة الثالثة: إذا تأثر حساب بورصة، تواصل مع الدعم الرسمي فوراً لتجميد الحساب. الخطوة الرابعة: فعّل قائمة السماح لعناوين IP وحدود السحب على منصات مثل Gate للحد من الخسائر. احتفظ بكل الأدلة لأي إجراء قانوني محتمل.


