مرحبًا، كل هذا يعود إلى رسالة واحدة. يبدو أنها موثوقة، وليست مشكلة على الإطلاق، تظهر الملفات الشخصية على LinkedIn أن هناك بعض الأسهم المشتركة. قال مجندون إنهم رأوك على GitHub، ويريدون تقديم عرض لك لوظيفة مركزية في بروتوكول “AI-meets-DeFi” (تلاقي الذكاء الاصطناعي مع التمويل). لقد قمت بإلقاء نظرة سريعة على موقعهم. إنه أنيق وبسيط، ويغطي جميع المصطلحات المتوقعة. هناك اختبار تصفية. إنه متاح كملف ZIP.
لقد قمت بفك ضغط البرنامج، وبدأ المثبت - وظهرت رسالة مطالبة بأذونات المحفظة على الشاشة للحظة. لم تفكر حتى ونقرت عليها. لم يحدث أي شيء من الماضي حتى الآن. لم يتجمد الكمبيوتر المحمول. بعد خمس دقائق، كانت محفظة Solana الخاصة بك فارغة.
هذا ليس تخيلًا عشوائيًا. هؤلاء الأطفال أو القليل منهم هم خبراء في تحليل البلوكتشين الذين قاموا بتوثيق العمليات الهجومية المتعلقة بمنظمات القراصنة الكورية الشمالية. يتم استخدام الأشخاص المشتبه بهم، وملفات الاختبار المصابة بالبرمجيات الخبيثة، والبرمجيات الضارة لسرقة المحفظات.
في مقال اليوم، سنأخذك في رحلة لفهم تطور ثغرات التشفير في عام 2025، وكيفية حماية لوحتك الأم من بعض أكثر الهجمات على البلوكتشين شيوعًا.
خلال الفترة من يناير إلى سبتمبر 2025، تجاوزت العملات المشفرة التي سرقها الهاكرز المرتبطون بكوريا الشمالية 2 مليار دولار. وفقًا لبيانات شركة تحليل البلوكتشين Elliptic، أصبح عام 2025 هو أكثر الأعوام خطورة من حيث جرائم الأصول الرقمية من حيث القيمة.
تمت نسبة جزء كبير من إجمالي الخسائر إلى هجوم Bybit في فبراير، حيث أفرغ هذا الحدث منصة التداول العملات المشفرة من 1.4 مليار دولار. القيمة التراكمية للأصول المشفرة التي سرقتها كوريا الشمالية تجاوزت الآن 6 مليارات دولار.
! @ellipse
بصرف النظر عن الأرقام، فإن ما يلفت الانتباه في التقرير البيضاوي هو كيف تتغير العيوب المذهلة في ثغرات التشفير. ويشير إلى: " معظم الهجمات الإلكترونية في عام 2025 تم تنفيذها من خلال هجمات الهندسة الاجتماعية،" وهو ما يختلف عن العائدات المسجلة في السنوات السابقة من تدمير البنية التحتية. هجمات Ronin Network السيئة السمعة في عامي 2022 و2024، أو هجوم DAO في عام 2016.
مؤخرا، انتقل هذا المرحلة الضعيفة من البنية التحتية إلى “الإنسان”. كما أفادت Chainaanalysis أن تسريب المفاتيح الخاصة يشكل أكبر حصة من العملات المشفرة المسروقة في عام 2024 (43.8%).
من الواضح أنه مع تطور تقنيات التشفير وتعزيز أمان البروتوكولات وكتلة البلوكتشين، أصبح من الأسهل على المهاجمين العثور على “الأشخاص” الذين يحملون المفاتيح الخاصة.
في هذا المستوى، أصبحت الهجمات أكثر تنظيماً، وليس مجرد أهداف فردية عشوائية. في الآونة الأخيرة، وصفت تقارير FBI وCISA والنشرات الإخبارية الأنشطة المرتبطة بكوريا الشمالية، حيث يجمعون بين فرص العمل التي تهدف إلى مهندسي التشفير، واستخدام برمجيات محفظة مصابة، والمساهمات غير القانونية في التعليمات البرمجية المفتوحة المصدر لتنفيذ الهجمات. على الرغم من أن الأدوات التي يعتمد عليها القراصنة هي تقنية، إلا أن نقطة الدخول هي “الإنسان” وعلم النفس.
أكبر عملية سطو على العملات المشفرة - هجوم Bybit، أظهر كيف يمكن أن تحدث هذه الحالة على نطاق واسع. عندما تم سرقة حوالي 1.4 مليار دولار من ETH من مجموعة محافظ، أشار التحليل الفني المبكر إلى أن الموقعين واجهوا حقائق أثناء التحقق من المحتوى الذي وافقوا عليه. أكمل شبكة الإيثيريوم عملها بشكل صحيح من خلال تنفيذ المعاملات الموقعة والفعالة، لكن الفشل كان في العوامل البشرية اليدوية.
القراءة: هجوم Bybit
، خلال هجوم محفظة أتموس، اختفى حوالي 35 مليون إلى 100 مليون دولار من الأصول المشفرة، والسبب هو أن البرمجيات الخبيثة استهدفت طريقة تخزين المفاتيح الخاصة على أجهزة المستخدمين.
لقد واجهت نفس المشكلة في العديد من الحالات. عندما يقوم الناس بإجراء التحويلات دون التحقق من عنوان المحفظة بالكامل، أو عندما يخزنون المفاتيح الخاصة بأقل تدابير الأمان، يكون البروتوكول ضعيفًا جدًا.
الحفظ الذاتي ليس مضمونًا بالكامل
“إذا لم تكن مفتاحك، فلن تكون عملتك” (إذا لم تكن مفتاحك، فلن تكون عملتك المعدنية) لا يزال ساريًا، لكن المشكلة هي أن الناس بعد ذلك لم يعودوا يفكرون.
على مدار السنوات الثلاث الماضية، قام العديد من المستخدمين بسحب أموالهم من منصات التداول، وذلك بسبب الخوف من انهيار آخر على غرار FTX وأيضاً بسبب فقدان الثقة في الماضي. نما الحجم التراكمي للتداول على منصات التداول المركزية (DEXs) بأكثر من الضعف خلال ثلاث سنوات، من 3.2 تريليون دولار إلى 11.4 تريليون دولار.
!
@DeFiLlama
على الرغم من أن هذا يبدو كترقية ثقافية آمنة جدًا، إلا أن المخاطر قد انتقلت من الحفظ إلى حالة “لا يمكن تحملها”. ملحقات المتصفح على الكمبيوتر المحمول، والعبارات المساعدة المحفوظة في محادثات الهاتف المحمول أو مسودات البريد الإلكتروني، والمفاتيح الخاصة الموضوعة في تطبيقات الملاحظات غير المشفرة، لا يمكن أن تحمي بشكل فعال من المخاطر المحتملة.
احتفظ بحل المقترح من قبلكم **: ** الاعتماد على منصات التداول، والأطراف الحافظة، وأي شخص قد يتوقف عن تقديم الخدمات أو يتعرض للإفلاس. ما لم يتم حله هو “نشر المعرفة” **. تمنحك المفاتيح الخاصة السيطرة، ولكنها أيضًا تمنحك ** المسؤولية الكاملة.
الآن، هل قمت حقًا بحل هذه المشكلة؟
المحفظة الصلبة توفر المساعدة من خلال “الصعوبة”
حل البراد بعض المشاكل. إنه يجعل أصولك غير متصلة بالإنترنت، ويضعها في بيئة الخزنة.
هل تم حل المشكلة؟ جزء منها تم حله.
من خلال إزالة الاختصارات من الأجهزة العامة، يمكن للأجهزة القضاء على الحاجة إلى ملحقات المتصفح، أو الحاجة إلى نقر واحد للموافقة على الصفقة. لقد قدموا “التأكيد المادي” ، وهي وسيلة يمكن أن تحمي “صعوباتك”.
ولكن، محفظة الأجهزة لا تزال أداة.
فريق الأمان الأساسي في المحفظة لا يخفي ذلك. أبلغت Ledger عن تكرار أنشطة التصيد الاحتيالي التي تستغل العلامة التجارية، من خلال برامج التمديد الملتوية والإصدارات المقلدة من Ledger Live. الواجهة مألوفة بما فيه الكفاية لتجعل الشخص يشعر بالأمان، ولكن في مرحلة ما، سيتم مطالبة المستخدم بإدخال الاسترداد. بمجرد فقدانها، فإن النتيجة المتبقية هي نتيجة حتمية.
قد يتم خداع الناس أيضًا عن طريق إدخال منصة الاسترداد على صفحة تحديثات التوطيد.
ما تفعله محفظة الأجهزة هو نقل سطح الهجوم وإدخال الثغرات، لتقليل احتمالية حدوث الثغرات. لا يمكنها القضاء على الثغرات تمامًا.
!
الانفصال هو المفتاح
تعمل محفظة الأجهزة بشكل أفضل فقط عندما يشتريها المستخدم من مصادر موثوقة، ويحمي مواد الاسترداد بشكل غير متصل بالإنترنت وسري.
تتعامل الغالبية العظمى من هؤلاء الأشخاص يوميًا، بما في ذلك موظفو الاستجابة للأحداث، والمحققون على البلوكتشين، ومهندسو المحفظة، وينصحون بفصل الأمور** وتوزيع المخاطر.**
محفظة واحدة للاستخدام اليومي، والأخرى نادراً (أبداً) تتصل بالإنترنت. يتم استخدام رصيد صغير للتجارب والتعدين في DeFi، بينما يتم تخزين الرصيد المتزايد حتى في خزنة، ويتطلب الوصول إليها عدة خطوات.
بالإضافة إلى ذلك، الأهم هو نظافة العادات الأساسية.
العادات المملة والمتكررة غالبًا ما يمكن اعتبارها بمثابة إنقاذ. لا تقم أبدًا بإدخال عبارة الاسترجاع الخاصة بك في أي موقع ويب، مهما بدت النافذة المنبثقة عاجلة. بعد النسخ واللصق، تحقق من العنوان على شاشة الأجهزة. قم بإيقاف التفكير قبل الموافقة على أي معاملات غير واضحة تحت سيطرتك. قبل إثبات الأمان، يجب ضمان أن رابط الطلب الكامل ومعلومات “الدعم” تبقى موضع شك.
لا تضمن هذه الإجراءات الأمان المطلق. دائمًا ما توجد بعض المخاطر الجادة. ومع ذلك، كل خطوة من هذه الخطوات تمثل خطوة نحو تقليل المخاطر.
في الوقت الحالي، فإن أكبر تهديد لمعظم المستخدمين ليس ثغرات اليوم صفر. ولكن المعلومات التي لم يتحققوا منها بعناية، والبرامج التي تم تنزيلها وتشغيلها على الفور لأنها تبدو جيدة، وكلمات المرور المساعدة التي كتبها على نفس الورقة مع قائمة التسوق.
عندما يعتبر الناس الذين يتحملون مخاطر بمليارات الدولارات هذه الأمور ضوضاء خلفية، قد ينتهي بهم الأمر ليصبحوا دراسات حالة تُوسم بـ “ثغرات”.
رابط هذه المقالة: https://www.hellobtc.com/kp/du/11/6143.html
المصدر:
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
المحفظة، العرض الجانبي والمرحلة الضعيفة
ترجمة: بلوكتشين بلغة بسيطة
!
مرحبًا، كل هذا يعود إلى رسالة واحدة. يبدو أنها موثوقة، وليست مشكلة على الإطلاق، تظهر الملفات الشخصية على LinkedIn أن هناك بعض الأسهم المشتركة. قال مجندون إنهم رأوك على GitHub، ويريدون تقديم عرض لك لوظيفة مركزية في بروتوكول “AI-meets-DeFi” (تلاقي الذكاء الاصطناعي مع التمويل). لقد قمت بإلقاء نظرة سريعة على موقعهم. إنه أنيق وبسيط، ويغطي جميع المصطلحات المتوقعة. هناك اختبار تصفية. إنه متاح كملف ZIP.
لقد قمت بفك ضغط البرنامج، وبدأ المثبت - وظهرت رسالة مطالبة بأذونات المحفظة على الشاشة للحظة. لم تفكر حتى ونقرت عليها. لم يحدث أي شيء من الماضي حتى الآن. لم يتجمد الكمبيوتر المحمول. بعد خمس دقائق، كانت محفظة Solana الخاصة بك فارغة.
هذا ليس تخيلًا عشوائيًا. هؤلاء الأطفال أو القليل منهم هم خبراء في تحليل البلوكتشين الذين قاموا بتوثيق العمليات الهجومية المتعلقة بمنظمات القراصنة الكورية الشمالية. يتم استخدام الأشخاص المشتبه بهم، وملفات الاختبار المصابة بالبرمجيات الخبيثة، والبرمجيات الضارة لسرقة المحفظات.
في مقال اليوم، سنأخذك في رحلة لفهم تطور ثغرات التشفير في عام 2025، وكيفية حماية لوحتك الأم من بعض أكثر الهجمات على البلوكتشين شيوعًا.
خلال الفترة من يناير إلى سبتمبر 2025، تجاوزت العملات المشفرة التي سرقها الهاكرز المرتبطون بكوريا الشمالية 2 مليار دولار. وفقًا لبيانات شركة تحليل البلوكتشين Elliptic، أصبح عام 2025 هو أكثر الأعوام خطورة من حيث جرائم الأصول الرقمية من حيث القيمة.
تمت نسبة جزء كبير من إجمالي الخسائر إلى هجوم Bybit في فبراير، حيث أفرغ هذا الحدث منصة التداول العملات المشفرة من 1.4 مليار دولار. القيمة التراكمية للأصول المشفرة التي سرقتها كوريا الشمالية تجاوزت الآن 6 مليارات دولار.
! @ellipse
بصرف النظر عن الأرقام، فإن ما يلفت الانتباه في التقرير البيضاوي هو كيف تتغير العيوب المذهلة في ثغرات التشفير. ويشير إلى: " معظم الهجمات الإلكترونية في عام 2025 تم تنفيذها من خلال هجمات الهندسة الاجتماعية،" وهو ما يختلف عن العائدات المسجلة في السنوات السابقة من تدمير البنية التحتية. هجمات Ronin Network السيئة السمعة في عامي 2022 و2024، أو هجوم DAO في عام 2016.
مؤخرا، انتقل هذا المرحلة الضعيفة من البنية التحتية إلى “الإنسان”. كما أفادت Chainaanalysis أن تسريب المفاتيح الخاصة يشكل أكبر حصة من العملات المشفرة المسروقة في عام 2024 (43.8%).
من الواضح أنه مع تطور تقنيات التشفير وتعزيز أمان البروتوكولات وكتلة البلوكتشين، أصبح من الأسهل على المهاجمين العثور على “الأشخاص” الذين يحملون المفاتيح الخاصة.
في هذا المستوى، أصبحت الهجمات أكثر تنظيماً، وليس مجرد أهداف فردية عشوائية. في الآونة الأخيرة، وصفت تقارير FBI وCISA والنشرات الإخبارية الأنشطة المرتبطة بكوريا الشمالية، حيث يجمعون بين فرص العمل التي تهدف إلى مهندسي التشفير، واستخدام برمجيات محفظة مصابة، والمساهمات غير القانونية في التعليمات البرمجية المفتوحة المصدر لتنفيذ الهجمات. على الرغم من أن الأدوات التي يعتمد عليها القراصنة هي تقنية، إلا أن نقطة الدخول هي “الإنسان” وعلم النفس.
أكبر عملية سطو على العملات المشفرة - هجوم Bybit، أظهر كيف يمكن أن تحدث هذه الحالة على نطاق واسع. عندما تم سرقة حوالي 1.4 مليار دولار من ETH من مجموعة محافظ، أشار التحليل الفني المبكر إلى أن الموقعين واجهوا حقائق أثناء التحقق من المحتوى الذي وافقوا عليه. أكمل شبكة الإيثيريوم عملها بشكل صحيح من خلال تنفيذ المعاملات الموقعة والفعالة، لكن الفشل كان في العوامل البشرية اليدوية.
القراءة: هجوم Bybit
، خلال هجوم محفظة أتموس، اختفى حوالي 35 مليون إلى 100 مليون دولار من الأصول المشفرة، والسبب هو أن البرمجيات الخبيثة استهدفت طريقة تخزين المفاتيح الخاصة على أجهزة المستخدمين.
لقد واجهت نفس المشكلة في العديد من الحالات. عندما يقوم الناس بإجراء التحويلات دون التحقق من عنوان المحفظة بالكامل، أو عندما يخزنون المفاتيح الخاصة بأقل تدابير الأمان، يكون البروتوكول ضعيفًا جدًا.
الحفظ الذاتي ليس مضمونًا بالكامل
“إذا لم تكن مفتاحك، فلن تكون عملتك” (إذا لم تكن مفتاحك، فلن تكون عملتك المعدنية) لا يزال ساريًا، لكن المشكلة هي أن الناس بعد ذلك لم يعودوا يفكرون.
على مدار السنوات الثلاث الماضية، قام العديد من المستخدمين بسحب أموالهم من منصات التداول، وذلك بسبب الخوف من انهيار آخر على غرار FTX وأيضاً بسبب فقدان الثقة في الماضي. نما الحجم التراكمي للتداول على منصات التداول المركزية (DEXs) بأكثر من الضعف خلال ثلاث سنوات، من 3.2 تريليون دولار إلى 11.4 تريليون دولار.
!
@DeFiLlama
على الرغم من أن هذا يبدو كترقية ثقافية آمنة جدًا، إلا أن المخاطر قد انتقلت من الحفظ إلى حالة “لا يمكن تحملها”. ملحقات المتصفح على الكمبيوتر المحمول، والعبارات المساعدة المحفوظة في محادثات الهاتف المحمول أو مسودات البريد الإلكتروني، والمفاتيح الخاصة الموضوعة في تطبيقات الملاحظات غير المشفرة، لا يمكن أن تحمي بشكل فعال من المخاطر المحتملة.
احتفظ بحل المقترح من قبلكم **: ** الاعتماد على منصات التداول، والأطراف الحافظة، وأي شخص قد يتوقف عن تقديم الخدمات أو يتعرض للإفلاس. ما لم يتم حله هو “نشر المعرفة” **. تمنحك المفاتيح الخاصة السيطرة، ولكنها أيضًا تمنحك ** المسؤولية الكاملة.
الآن، هل قمت حقًا بحل هذه المشكلة؟
المحفظة الصلبة توفر المساعدة من خلال “الصعوبة”
حل البراد بعض المشاكل. إنه يجعل أصولك غير متصلة بالإنترنت، ويضعها في بيئة الخزنة.
هل تم حل المشكلة؟ جزء منها تم حله.
من خلال إزالة الاختصارات من الأجهزة العامة، يمكن للأجهزة القضاء على الحاجة إلى ملحقات المتصفح، أو الحاجة إلى نقر واحد للموافقة على الصفقة. لقد قدموا “التأكيد المادي” ، وهي وسيلة يمكن أن تحمي “صعوباتك”.
ولكن، محفظة الأجهزة لا تزال أداة.
فريق الأمان الأساسي في المحفظة لا يخفي ذلك. أبلغت Ledger عن تكرار أنشطة التصيد الاحتيالي التي تستغل العلامة التجارية، من خلال برامج التمديد الملتوية والإصدارات المقلدة من Ledger Live. الواجهة مألوفة بما فيه الكفاية لتجعل الشخص يشعر بالأمان، ولكن في مرحلة ما، سيتم مطالبة المستخدم بإدخال الاسترداد. بمجرد فقدانها، فإن النتيجة المتبقية هي نتيجة حتمية.
قد يتم خداع الناس أيضًا عن طريق إدخال منصة الاسترداد على صفحة تحديثات التوطيد.
ما تفعله محفظة الأجهزة هو نقل سطح الهجوم وإدخال الثغرات، لتقليل احتمالية حدوث الثغرات. لا يمكنها القضاء على الثغرات تمامًا.
!
الانفصال هو المفتاح
تعمل محفظة الأجهزة بشكل أفضل فقط عندما يشتريها المستخدم من مصادر موثوقة، ويحمي مواد الاسترداد بشكل غير متصل بالإنترنت وسري.
تتعامل الغالبية العظمى من هؤلاء الأشخاص يوميًا، بما في ذلك موظفو الاستجابة للأحداث، والمحققون على البلوكتشين، ومهندسو المحفظة، وينصحون بفصل الأمور** وتوزيع المخاطر.**
محفظة واحدة للاستخدام اليومي، والأخرى نادراً (أبداً) تتصل بالإنترنت. يتم استخدام رصيد صغير للتجارب والتعدين في DeFi، بينما يتم تخزين الرصيد المتزايد حتى في خزنة، ويتطلب الوصول إليها عدة خطوات.
بالإضافة إلى ذلك، الأهم هو نظافة العادات الأساسية.
العادات المملة والمتكررة غالبًا ما يمكن اعتبارها بمثابة إنقاذ. لا تقم أبدًا بإدخال عبارة الاسترجاع الخاصة بك في أي موقع ويب، مهما بدت النافذة المنبثقة عاجلة. بعد النسخ واللصق، تحقق من العنوان على شاشة الأجهزة. قم بإيقاف التفكير قبل الموافقة على أي معاملات غير واضحة تحت سيطرتك. قبل إثبات الأمان، يجب ضمان أن رابط الطلب الكامل ومعلومات “الدعم” تبقى موضع شك.
لا تضمن هذه الإجراءات الأمان المطلق. دائمًا ما توجد بعض المخاطر الجادة. ومع ذلك، كل خطوة من هذه الخطوات تمثل خطوة نحو تقليل المخاطر.
في الوقت الحالي، فإن أكبر تهديد لمعظم المستخدمين ليس ثغرات اليوم صفر. ولكن المعلومات التي لم يتحققوا منها بعناية، والبرامج التي تم تنزيلها وتشغيلها على الفور لأنها تبدو جيدة، وكلمات المرور المساعدة التي كتبها على نفس الورقة مع قائمة التسوق.
عندما يعتبر الناس الذين يتحملون مخاطر بمليارات الدولارات هذه الأمور ضوضاء خلفية، قد ينتهي بهم الأمر ليصبحوا دراسات حالة تُوسم بـ “ثغرات”.
رابط هذه المقالة: https://www.hellobtc.com/kp/du/11/6143.html
المصدر: