تقرير أمان Web3: مع اقتراب السوق الصاعدة، يجب زيادة اليقظة، والحذر من التصيد والاحتيال
سعر البيتكوين يسجل ارتفاعًا قياسيًا جديدًا، يقترب من حاجز 100,000 دولار. ومع ذلك، تظهر البيانات التاريخية أنه خلال السوق الصاعدة للعملات المشفرة، تزايدت عمليات الاحتيال والتصيد في مجال Web3، مع خسائر تراكميّة تجاوزت 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة الإيثريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. ستتناول هذه المقالة بعمق طرق الهجوم، واختيار الأهداف، ومعدل النجاح، وغيرها من البيانات.
نظرة عامة على النظام البيئي لأمان التشفير
يمكن تقسيم مشاريع الأمن في نظام التشفير لعام 2024 إلى عدة مجالات متخصصة. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدمات شاملة لمراجعة الشفرات وتقييم الأمان. وقد ظهرت أدوات كشف التهديدات الحية والوقاية التي تستهدف بروتوكولات التمويل اللامركزي في مجال مراقبة أمان DeFi. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في تزايد.
مع ارتفاع حرارة تداول رموز Meme، يمكن لبعض أدوات فحص الأمان مساعدة المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبحت الأصول الأكثر تعرضًا للسرقة
تشير البيانات إلى أن الهجمات القائمة على الإيثريوم تمثل حوالي 75% من جميع الحوادث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبالغ المسروقة 112 مليون دولار، ومتوسط خسارة كل هجمة حوالي 4.7 مليون دولار. ETH يحتل المرتبة الثانية، بخسائر تقدر بحوالي 66.6 مليون دولار، تليها DAI بخسائر قدرها 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يشير إلى أن المهاجمين سيستغلون الثغرات في الأصول ذات الأمان المنخفض. أكبر حدث منفرد حدث في 1 أغسطس 2023، وكان هجوم احتيالي معقد أدى إلى خسارة بقيمة 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة تعرضت للهجوم
على الرغم من أن الإيثيريوم يهيمن على جميع أحداث الصيد، حيث يمثل حوالي 80% من حجم التداول، إلا أن هناك أيضًا أنشطة سرقة تحدث في سلاسل الكتل الأخرى. أصبحت بوليجون الهدف الثاني، حيث يمثل حجم التداول حوالي 18%. عادةً ما يختار المهاجمون أهدافهم بناءً على قيمة القفل الإجمالية (TVL) وعدد المستخدمين النشطين يوميًا.
تحليل الوقت وتطور الهجمات
كان عام 2023 هو العام الأكثر تركيزًا في الهجمات عالية القيمة، حيث تجاوزت خسائر العديد من الحوادث 5 ملايين دولار. كما أن أساليب الهجوم تتطور باستمرار، من التحويل المباشر البسيط إلى هجمات أكثر تعقيدًا تعتمد على الموافقات. الفجوة الزمنية المتوسطة بين الهجمات الكبيرة (التي تتجاوز خسائرها مليون دولار) تبلغ حوالي 12 يومًا، وعادة ما تتركز حول الأحداث السوقية الكبيرة وإصدارات البروتوكولات الجديدة.
أنواع هجمات التصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي تتحكمون بها. غالبًا ما تستغل هذه الأنواع من الهجمات ثقة المستخدمين، من خلال صفحات الويب المزيفة وأحاديث الاحتيال لإقناع الضحايا بالشروع طواعية في التحويل. تظهر البيانات أن معدل نجاح هجمات نقل الرموز المباشرة من هذا النوع يصل إلى 62%.
الموافقة على الصيد الاحتيالي
هذه وسيلة هجوم معقدة تقنيًا تستخدم آلية تفاعل العقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، مما يمنحهم حق استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة تسبب ثغرات طويلة الأمد، حيث يمكن للمهاجم أن يستنزف أموال الضحية تدريجيًا.
عنوان رمز مزيف
تتضمن هذه الاستراتيجية الهجومية عدة جوانب، حيث يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز الشرعية ولكنها تحمل عناوين مختلفة لإنشاء معاملات. تستفيد هذه الهجمات من إهمال المستخدمين في التحقق من العناوين لتحقيق الربح.
NFT شراء بدون تكلفة
هذا الهجوم الاحتيالي يستهدف سوق NFT بشكل خاص. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بأسعار منخفضة جدًا أو حتى مجانًا. خلال فترة الدراسة، تم اكتشاف 22 حالة رئيسية من شراء NFT بسعر صفر، حيث بلغ متوسط الخسارة 378,000 دولار لكل حالة. تستغل هذه الهجمات ثغرات في عملية توقيع المعاملات في سوق NFT.
تحليل توزيع المحافظ المسروقة
تظهر البيانات وجود علاقة عكسية واضحة بين قيمة الصفقة وعدد المحافظ المتأثرة. أكبر عدد من المحافظ المتضررة هو في نطاق الصفقة من 500 إلى 1000 دولار، حيث يوجد حوالي 3750 محفظة، مما يمثل أكثر من ثلث الإجمالي. انخفض عدد المحافظ المتضررة في نطاق 1000-1500 دولار إلى 2140 محفظة. تمثل المعاملات التي تزيد عن 3000 دولار 13.5% فقط من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تكون التدابير الأمنية التي يتخذها المستخدم أكثر صرامة، أو يكونون أكثر حذراً عند التعامل مع المعاملات ذات القيم الكبيرة.
مع دخول سوق العملات المشفرة في السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما سيزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، تحتاج شبكات البلوكشين إلى تعزيز تدابير الأمان بشكل مستمر، بينما يجب على المستخدمين أيضًا الحفاظ على مستوى عالٍ من اليقظة أثناء التداول لتجنب أن يصبحوا ضحايا لهجمات التصيد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحذير أمان Web3: تزايد عمليات الاحتيال في السوق الصاعدة وUSDT هو الخيار المفضل للسرقة احذر من هجمات التصيد.
تقرير أمان Web3: مع اقتراب السوق الصاعدة، يجب زيادة اليقظة، والحذر من التصيد والاحتيال
سعر البيتكوين يسجل ارتفاعًا قياسيًا جديدًا، يقترب من حاجز 100,000 دولار. ومع ذلك، تظهر البيانات التاريخية أنه خلال السوق الصاعدة للعملات المشفرة، تزايدت عمليات الاحتيال والتصيد في مجال Web3، مع خسائر تراكميّة تجاوزت 350 مليون دولار. تشير التحليلات إلى أن القراصنة يستهدفون بشكل رئيسي شبكة الإيثريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. ستتناول هذه المقالة بعمق طرق الهجوم، واختيار الأهداف، ومعدل النجاح، وغيرها من البيانات.
نظرة عامة على النظام البيئي لأمان التشفير
يمكن تقسيم مشاريع الأمن في نظام التشفير لعام 2024 إلى عدة مجالات متخصصة. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدمات شاملة لمراجعة الشفرات وتقييم الأمان. وقد ظهرت أدوات كشف التهديدات الحية والوقاية التي تستهدف بروتوكولات التمويل اللامركزي في مجال مراقبة أمان DeFi. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في تزايد.
مع ارتفاع حرارة تداول رموز Meme، يمكن لبعض أدوات فحص الأمان مساعدة المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبحت الأصول الأكثر تعرضًا للسرقة
تشير البيانات إلى أن الهجمات القائمة على الإيثريوم تمثل حوالي 75% من جميع الحوادث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبالغ المسروقة 112 مليون دولار، ومتوسط خسارة كل هجمة حوالي 4.7 مليون دولار. ETH يحتل المرتبة الثانية، بخسائر تقدر بحوالي 66.6 مليون دولار، تليها DAI بخسائر قدرها 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة تعرضت أيضًا لعدد كبير من الهجمات، مما يشير إلى أن المهاجمين سيستغلون الثغرات في الأصول ذات الأمان المنخفض. أكبر حدث منفرد حدث في 1 أغسطس 2023، وكان هجوم احتيالي معقد أدى إلى خسارة بقيمة 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة تعرضت للهجوم
على الرغم من أن الإيثيريوم يهيمن على جميع أحداث الصيد، حيث يمثل حوالي 80% من حجم التداول، إلا أن هناك أيضًا أنشطة سرقة تحدث في سلاسل الكتل الأخرى. أصبحت بوليجون الهدف الثاني، حيث يمثل حجم التداول حوالي 18%. عادةً ما يختار المهاجمون أهدافهم بناءً على قيمة القفل الإجمالية (TVL) وعدد المستخدمين النشطين يوميًا.
تحليل الوقت وتطور الهجمات
كان عام 2023 هو العام الأكثر تركيزًا في الهجمات عالية القيمة، حيث تجاوزت خسائر العديد من الحوادث 5 ملايين دولار. كما أن أساليب الهجوم تتطور باستمرار، من التحويل المباشر البسيط إلى هجمات أكثر تعقيدًا تعتمد على الموافقات. الفجوة الزمنية المتوسطة بين الهجمات الكبيرة (التي تتجاوز خسائرها مليون دولار) تبلغ حوالي 12 يومًا، وعادة ما تتركز حول الأحداث السوقية الكبيرة وإصدارات البروتوكولات الجديدة.
أنواع هجمات التصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي تتحكمون بها. غالبًا ما تستغل هذه الأنواع من الهجمات ثقة المستخدمين، من خلال صفحات الويب المزيفة وأحاديث الاحتيال لإقناع الضحايا بالشروع طواعية في التحويل. تظهر البيانات أن معدل نجاح هجمات نقل الرموز المباشرة من هذا النوع يصل إلى 62%.
الموافقة على الصيد الاحتيالي
هذه وسيلة هجوم معقدة تقنيًا تستخدم آلية تفاعل العقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، مما يمنحهم حق استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة تسبب ثغرات طويلة الأمد، حيث يمكن للمهاجم أن يستنزف أموال الضحية تدريجيًا.
عنوان رمز مزيف
تتضمن هذه الاستراتيجية الهجومية عدة جوانب، حيث يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز الشرعية ولكنها تحمل عناوين مختلفة لإنشاء معاملات. تستفيد هذه الهجمات من إهمال المستخدمين في التحقق من العناوين لتحقيق الربح.
NFT شراء بدون تكلفة
هذا الهجوم الاحتيالي يستهدف سوق NFT بشكل خاص. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بأسعار منخفضة جدًا أو حتى مجانًا. خلال فترة الدراسة، تم اكتشاف 22 حالة رئيسية من شراء NFT بسعر صفر، حيث بلغ متوسط الخسارة 378,000 دولار لكل حالة. تستغل هذه الهجمات ثغرات في عملية توقيع المعاملات في سوق NFT.
تحليل توزيع المحافظ المسروقة
تظهر البيانات وجود علاقة عكسية واضحة بين قيمة الصفقة وعدد المحافظ المتأثرة. أكبر عدد من المحافظ المتضررة هو في نطاق الصفقة من 500 إلى 1000 دولار، حيث يوجد حوالي 3750 محفظة، مما يمثل أكثر من ثلث الإجمالي. انخفض عدد المحافظ المتضررة في نطاق 1000-1500 دولار إلى 2140 محفظة. تمثل المعاملات التي تزيد عن 3000 دولار 13.5% فقط من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تكون التدابير الأمنية التي يتخذها المستخدم أكثر صرامة، أو يكونون أكثر حذراً عند التعامل مع المعاملات ذات القيم الكبيرة.
مع دخول سوق العملات المشفرة في السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما سيزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، تحتاج شبكات البلوكشين إلى تعزيز تدابير الأمان بشكل مستمر، بينما يجب على المستخدمين أيضًا الحفاظ على مستوى عالٍ من اليقظة أثناء التداول لتجنب أن يصبحوا ضحايا لهجمات التصيد.