إعادة تشكيل الحرية المالية: التحديات الجديدة للأمان في البلوكتشين واستراتيجيات المواجهة
تقوم العملات المشفرة وتقنية البلوكتشين بإعادة تعريف مفهوم الحرية المالية، لكن هذه الثورة جلبت أيضًا تحديات أمنية جديدة. لم يعد المحتالون يعتمدون فقط على ثغرات تقنية، بل أصبحوا بارعين في تحويل بروتوكولات عقود البلوكتشين الذكية نفسها إلى أدوات هجوم. من خلال فخاخ هندسية اجتماعية مصممة بعناية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدمين إلى أداة لسرقة الأصول. من تزوير عقود ذكية إلى التلاعب بالمعاملات العابرة للكتل، هذه الهجمات ليست فقط خفية وصعبة الكشف، بل تتمتع أيضًا بقدرة خداع قوية بسبب مظهرها "القانوني". ستقوم هذه المقالة من خلال تحليل حالات حقيقية، بالكشف عن كيفية تحويل المحتالين للبروتوكولات إلى وسائل هجوم، وتقديم حلول شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك على السير بأمان في عالم لا مركزي.
١. كيف تتحول الاتفاقيات القانونية إلى أدوات احتيال؟
كانت الغاية من بروتوكولات البلوكتشين هي ضمان الأمان والثقة، ولكن المحتالين استغلوا بمهارة ميزاتها، مع دمج إهمال المستخدمين، لخلق طرق هجوم خفية متعددة. فيما يلي بعض الأساليب الشائعة وتفاصيلها الفنية:
(1) تفويض عقد ذكي خبيث
المبادئ التقنية:
في البلوكتشين مثل إيثريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً عقد ذكي) لسحب كمية محددة من الرموز من محفظتهم من خلال وظيفة "Approve". يتم استخدام هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو التكديس أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
طريقة العمل:
يُنشئ المحتالون DApp يتنكر كمشروع قانوني، وعادة ما يتم الترويج له من خلال مواقع الصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بربط المحفظة ويتعرضون للإغراء للنقر على "Approve"، الذي يبدو أنه يُفوض كمية صغيرة من الرموز، ولكنه في الواقع قد يكون بحدود غير محدودة (قيمة uint256.max). بمجرد اكتمال التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت لسحب جميع الرموز المقابلة من محفظة المستخدم.
حالات حقيقية:
في أوائل عام 2023، أدى موقع تصيد يحتال على أنه "ترقية معينة للـ DEX" إلى خسارة مئات المستخدمين لملايين الدولارات من USDT و ETH. تظهر البيانات على البلوكتشين أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استرداد أموالهم من خلال الوسائل القانونية، لأن التفويض كان موقعًا طوعًا.
(2) توقيع الصيد
المبادئ التقنية:
تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة التشغيل:
تلقى المستخدم رسالة بريد إلكتروني أو رسالة اجتماعية تتنكر كإشعار رسمي، مثل "الإيردروب الخاص بك من NFT في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه ربط المحفظة وتوقيع "معاملة التحقق". قد تكون هذه المعاملة في الواقع استدعاء لدالة "Transfer"، تنقل مباشرة ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تمنح المحتال السيطرة على مجموعة NFTs الخاصة بالمستخدم.
حالات حقيقية:
تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام الإيصالات" المزورة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية:
تسمح علانية البلوكتشين لأي شخص بإرسال الرموز إلى عنوان معين، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع أنشطة المحفظة وربطها بالأشخاص أو الشركات التي تمتلك المحفظة.
طريقة العمل:
في معظم الحالات، يتم توزيع "الغبار" المستخدم في هجمات الغبار على شكل إيردروب إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية جذابة، مما يحفز المستخدمين على زيارة موقع ويب للاستفسار عن التفاصيل. قد يحاول المستخدمون تحويل هذه الرموز إلى نقود، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. ما هو أكثر خفاءً، أن هجمات الغبار ستقوم من خلال الهندسة الاجتماعية، بتحليل المعاملات اللاحقة للمستخدمين، لتحديد عناوين محافظهم النشطة، وبالتالي تنفيذ عمليات الاحتيال بشكل أكثر دقة.
حالات حقيقية:
في الماضي، أثرت هجمات "غبار" بعض "الرموز" التي ظهرت على شبكة الإيثيريوم على آلاف المحافظ. وقد فقد بعض المستخدمين ETH و ERC-20 tokens بسبب فضولهم في التفاعل.
٢. لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الاحتيالات ناجحة إلى حد كبير لأنها مختبئة في الآليات القانونية للبلوكتشين، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. إليك بعض الأسباب الرئيسية:
تعقيد التكنولوجيا: كود العقد الذكي وطلبات التوقيع قد تكون غامضة للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلبية "الموافقة" كبيانات ست عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها بشكل مباشر.
الشرعية على البلوكتشين: جميع المعاملات مسجلة على البلوكتشين، تبدو شفافة، لكن الضحايا غالبًا ما يدركون عواقب التفويض أو التوقيع بعد فوات الأوان، وفي هذه المرحلة تكون الأصول قد أصبحت غير قابلة للاسترداد.
الهندسة الاجتماعية: يستغل المحتالون نقاط ضعف البشرية، مثل الطمع ("احصل على 1000 دولار رمزي مجانًا")، الخوف ("هناك مشكلة في الحساب تحتاج إلى التحقق") أو الثقة (يظهرون كخدمة العملاء).
التمويه المتقن: قد تستخدم مواقع التصيد URLs مشابهة للاسم الرسمي، بل وقد تزيد من مصداقيتها من خلال شهادات HTTPS.
٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟
في مواجهة هذه الاحتيالات التي تتميز بتقنيات الحرب النفسية، يتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:
تحقق من إدارة أذونات التفويض
الأدوات: استخدم وظيفة التحقق من التفويض في مستعرض البلوكتشين أو أدوات إدارة التفويض المتخصصة للتحقق من سجلات تفويض المحفظة.
العملية: سحب التصريحات غير الضرورية بشكل دوري، خاصة التصريحات غير المحدودة للعناوين غير المعروفة. تأكد من أن DApp يأتي من مصدر موثوق قبل كل تصريح.
التفاصيل التقنية: تحقق من قيمة "Allowance"، إذا كانت "لا نهائية" (مثل 2^256-1)، يجب إلغاؤها على الفور.
تحقق من الرابط والمصدر
الطريقة: إدخال عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو الرسائل الإلكترونية.
تحقق: تأكد من أن الموقع يستخدم اسم النطاق وشهادة SSL الصحيحة (رمز القفل الأخضر). كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.
مثال: إذا تلقيت نوعًا من اسم النطاق الرسمي (مثل إضافة أحرف إضافية) ، فاشكك في مصداقيته.
استخدام المحفظة الباردة والتوقيع المتعدد
المحفظة الباردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الضرورة.
التوقيع المتعدد: بالنسبة للأصول ذات القيمة الكبيرة، استخدم أدوات التوقيع المتعدد، التي تتطلب تأكيد المعاملات من عدة مفاتيح، مما يقلل من مخاطر الأخطاء الفردية.
الفوائد: حتى لو تم اختراق المحفظة الساخنة، تظل الأصول المخزنة في التخزين البارد آمنة.
تعامل بحذر مع طلبات التوقيع
الخطوات: عند كل توقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة. انتبه إلى حقل "البيانات"، إذا كان يحتوي على دالة غير معروفة (مثل "TransferFrom")، ارفض التوقيع.
الأدوات: استخدم وظيفة "فك تشفير بيانات الإدخال" في متصفح البلوكتشين لتحليل محتوى التوقيع، أو استشر خبراء التكنولوجيا.
اقتراح: إنشاء محفظة مستقلة للعمليات عالية المخاطر، وتخزين كمية صغيرة من الأصول.
مواجهة هجوم الغبار
استراتيجية: عند استلام رموز غير معروفة، لا تتفاعل معها. قم بتمييزها على أنها "قمامة" أو إخفائها.
تحقق: من خلال مستعرض البلوكتشين، تأكد من مصدر الرمز، وإذا كان الإرسال بالجملة، كن على حذر شديد.
الوقاية: تجنب نشر عنوان المحفظة، أو استخدام عنوان جديد لإجراء العمليات الحساسة.
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين تقليل خطر أن يصبحوا ضحايا لخطط الاحتيال المتقدمة بشكل ملحوظ، ولكن الأمان الحقيقي لا يعتمد فقط على التكنولوجيا. عندما تشكل محافظ الأجهزة خط دفاع مادي، ويقوم التوقيع المتعدد بتوزيع مخاطر التعرض، فإن فهم المستخدم للمنطق التفويضي والحرص على السلوك على الشبكة هو آخر حصن ضد الهجمات. كل تحليل بيانات قبل التوقيع، وكل مراجعة صلاحيات بعد التفويض، هي بمثابة قسم على السيادة الرقمية الخاصة بهم.
في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يكمن دائمًا في: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الكود هو القانون، يتم تسجيل كل نقرة، وكل معاملة بشكل دائم على السلسلة، ولا يمكن تغييرها.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 20
أعجبني
20
10
مشاركة
تعليق
0/400
LiquidatorFlash
· منذ 14 س
近三周合约清算率 ارتفاع98.3%,这波又有人要 قطع الخسارة了...
شاهد النسخة الأصليةرد0
TradFiRefugee
· 07-11 19:29
تم الرفع فئة资金都فخ了再来学这些 晚了
شاهد النسخة الأصليةرد0
Ramen_Until_Rich
· 07-10 03:13
العقود الذكية تشبه الشعيرية السريعة الفاسدة، تناولها بحذر.
شاهد النسخة الأصليةرد0
SolidityNewbie
· 07-09 11:23
مرة أخرى نرى ثغرات في العقود الذكية، لقد خفت.
شاهد النسخة الأصليةرد0
BearMarketBuyer
· 07-09 11:21
هل فخك مرة أخرى؟ متى سيتمكن المستثمر التجزئة من تحقيق الربح؟
شاهد النسخة الأصليةرد0
WalletDoomsDay
· 07-09 11:19
هذا العنوان قد أشار بالفعل إلى أن عدم وجود المحفظة هو الجواب الصحيح.
شاهد النسخة الأصليةرد0
OldLeekConfession
· 07-09 11:18
أنت تتحدث عن الأمان مرة أخرى، أليس كذلك؟ لقد رأيت هذا مرات عديدة.
شاهد النسخة الأصليةرد0
DecentralizeMe
· 07-09 11:17
موثوق! كن حذرًا من السجادة.
شاهد النسخة الأصليةرد0
HorizonHunter
· 07-09 11:09
جمعية الهواة في وقت الفراغ خبير المراجحة الذي يحقق أرباحًا وخسائر كاملة
البلوكتشين الأمنية الجديدة: العقود الذكية تصبح أدوات الاحتيال استراتيجيات الوقاية الشاملة
إعادة تشكيل الحرية المالية: التحديات الجديدة للأمان في البلوكتشين واستراتيجيات المواجهة
تقوم العملات المشفرة وتقنية البلوكتشين بإعادة تعريف مفهوم الحرية المالية، لكن هذه الثورة جلبت أيضًا تحديات أمنية جديدة. لم يعد المحتالون يعتمدون فقط على ثغرات تقنية، بل أصبحوا بارعين في تحويل بروتوكولات عقود البلوكتشين الذكية نفسها إلى أدوات هجوم. من خلال فخاخ هندسية اجتماعية مصممة بعناية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدمين إلى أداة لسرقة الأصول. من تزوير عقود ذكية إلى التلاعب بالمعاملات العابرة للكتل، هذه الهجمات ليست فقط خفية وصعبة الكشف، بل تتمتع أيضًا بقدرة خداع قوية بسبب مظهرها "القانوني". ستقوم هذه المقالة من خلال تحليل حالات حقيقية، بالكشف عن كيفية تحويل المحتالين للبروتوكولات إلى وسائل هجوم، وتقديم حلول شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك على السير بأمان في عالم لا مركزي.
١. كيف تتحول الاتفاقيات القانونية إلى أدوات احتيال؟
كانت الغاية من بروتوكولات البلوكتشين هي ضمان الأمان والثقة، ولكن المحتالين استغلوا بمهارة ميزاتها، مع دمج إهمال المستخدمين، لخلق طرق هجوم خفية متعددة. فيما يلي بعض الأساليب الشائعة وتفاصيلها الفنية:
(1) تفويض عقد ذكي خبيث
المبادئ التقنية: في البلوكتشين مثل إيثريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً عقد ذكي) لسحب كمية محددة من الرموز من محفظتهم من خلال وظيفة "Approve". يتم استخدام هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو التكديس أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
طريقة العمل: يُنشئ المحتالون DApp يتنكر كمشروع قانوني، وعادة ما يتم الترويج له من خلال مواقع الصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بربط المحفظة ويتعرضون للإغراء للنقر على "Approve"، الذي يبدو أنه يُفوض كمية صغيرة من الرموز، ولكنه في الواقع قد يكون بحدود غير محدودة (قيمة uint256.max). بمجرد اكتمال التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت لسحب جميع الرموز المقابلة من محفظة المستخدم.
حالات حقيقية: في أوائل عام 2023، أدى موقع تصيد يحتال على أنه "ترقية معينة للـ DEX" إلى خسارة مئات المستخدمين لملايين الدولارات من USDT و ETH. تظهر البيانات على البلوكتشين أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استرداد أموالهم من خلال الوسائل القانونية، لأن التفويض كان موقعًا طوعًا.
(2) توقيع الصيد
المبادئ التقنية: تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة التشغيل: تلقى المستخدم رسالة بريد إلكتروني أو رسالة اجتماعية تتنكر كإشعار رسمي، مثل "الإيردروب الخاص بك من NFT في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه ربط المحفظة وتوقيع "معاملة التحقق". قد تكون هذه المعاملة في الواقع استدعاء لدالة "Transfer"، تنقل مباشرة ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تمنح المحتال السيطرة على مجموعة NFTs الخاصة بالمستخدم.
حالات حقيقية: تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام الإيصالات" المزورة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية: تسمح علانية البلوكتشين لأي شخص بإرسال الرموز إلى عنوان معين، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع أنشطة المحفظة وربطها بالأشخاص أو الشركات التي تمتلك المحفظة.
طريقة العمل: في معظم الحالات، يتم توزيع "الغبار" المستخدم في هجمات الغبار على شكل إيردروب إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية جذابة، مما يحفز المستخدمين على زيارة موقع ويب للاستفسار عن التفاصيل. قد يحاول المستخدمون تحويل هذه الرموز إلى نقود، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. ما هو أكثر خفاءً، أن هجمات الغبار ستقوم من خلال الهندسة الاجتماعية، بتحليل المعاملات اللاحقة للمستخدمين، لتحديد عناوين محافظهم النشطة، وبالتالي تنفيذ عمليات الاحتيال بشكل أكثر دقة.
حالات حقيقية: في الماضي، أثرت هجمات "غبار" بعض "الرموز" التي ظهرت على شبكة الإيثيريوم على آلاف المحافظ. وقد فقد بعض المستخدمين ETH و ERC-20 tokens بسبب فضولهم في التفاعل.
٢. لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الاحتيالات ناجحة إلى حد كبير لأنها مختبئة في الآليات القانونية للبلوكتشين، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. إليك بعض الأسباب الرئيسية:
تعقيد التكنولوجيا: كود العقد الذكي وطلبات التوقيع قد تكون غامضة للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلبية "الموافقة" كبيانات ست عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها بشكل مباشر.
الشرعية على البلوكتشين: جميع المعاملات مسجلة على البلوكتشين، تبدو شفافة، لكن الضحايا غالبًا ما يدركون عواقب التفويض أو التوقيع بعد فوات الأوان، وفي هذه المرحلة تكون الأصول قد أصبحت غير قابلة للاسترداد.
الهندسة الاجتماعية: يستغل المحتالون نقاط ضعف البشرية، مثل الطمع ("احصل على 1000 دولار رمزي مجانًا")، الخوف ("هناك مشكلة في الحساب تحتاج إلى التحقق") أو الثقة (يظهرون كخدمة العملاء).
التمويه المتقن: قد تستخدم مواقع التصيد URLs مشابهة للاسم الرسمي، بل وقد تزيد من مصداقيتها من خلال شهادات HTTPS.
٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟
في مواجهة هذه الاحتيالات التي تتميز بتقنيات الحرب النفسية، يتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:
تحقق من إدارة أذونات التفويض
تحقق من الرابط والمصدر
استخدام المحفظة الباردة والتوقيع المتعدد
تعامل بحذر مع طلبات التوقيع
مواجهة هجوم الغبار
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين تقليل خطر أن يصبحوا ضحايا لخطط الاحتيال المتقدمة بشكل ملحوظ، ولكن الأمان الحقيقي لا يعتمد فقط على التكنولوجيا. عندما تشكل محافظ الأجهزة خط دفاع مادي، ويقوم التوقيع المتعدد بتوزيع مخاطر التعرض، فإن فهم المستخدم للمنطق التفويضي والحرص على السلوك على الشبكة هو آخر حصن ضد الهجمات. كل تحليل بيانات قبل التوقيع، وكل مراجعة صلاحيات بعد التفويض، هي بمثابة قسم على السيادة الرقمية الخاصة بهم.
في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يكمن دائمًا في: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الكود هو القانون، يتم تسجيل كل نقرة، وكل معاملة بشكل دائم على السلسلة، ولا يمكن تغييرها.