في 21 فبراير 2025، تعرضت منصة معروفة لتداول الأصول الرقمية لحدث خطير من ثغرة أمنية، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة لعملة الإيثيريوم. ويعتبر هذا الحدث أكبر عملية سرقة في تاريخ الأصول الرقمية من حيث القيمة، متجاوزًا سرقات كبيرة أخرى وقعت في 2021 و2022، مما أحدث تأثيرًا هائلًا على الصناعة بأكملها.
ستتناول هذه المقالة بالتفصيل سير هذه الحادثة المتعلقة بالقرصنة وأساليب غسل الأموال المستخدمة، بالإضافة إلى تنبيه القراء بشأن مخاطر تجميد الأموال الكبيرة التي قد تحدث في الأشهر المقبلة ضد جماعات التداول غير الرسمي وشركات الدفع بالتشفير.
عملية السرقة
وفقًا لوصف كبار المسؤولين في منصة التداول والتحقيق الأولي لشركة تحليل blockchain، كانت عملية السرقة تقريبًا كما يلي:
التحضير للهجوم: قام القراصنة بنشر عقد ذكي خبيث قبل الحدث بثلاثة أيام على الأقل، استعداداً للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: تستخدم محفظة الإيثريوم الباردة الخاصة بالمنصة آلية التوقيع المتعدد، والتي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. تمكن القراصنة من اختراق الكمبيوتر الذي يدير محفظة التوقيع المتعدد بطرق غير معروفة، وقد يكونوا قد استخدموا واجهة مزيفة أو برامج ضارة.
التجارة المموهة: في يوم الحادث، كانت المنصة تخطط لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل المخترق هذه الفرصة وقام بتزييف واجهة التداول لتبدو كعملية طبيعية، مما دفع الموقعين إلى تأكيد معاملة تبدو شرعية. ومع ذلك، كانت التعليمات التي تم تنفيذها في الواقع هي أمر لتغيير منطق عقد المحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، ونقلوا كميات كبيرة من ETH وشهادات رهن ETH إلى عنوان مجهول. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تغسيل الأموال ينقسم أساسًا إلى مرحلتين:
المرحلة الأولى هي تقسيم الأموال في مرحلة مبكرة. قام المهاجمون بسرعة بتحويل إيصالات الرهن لـ ETH إلى رموز ETH، بدلاً من اختيار العملات المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم ETH بدقة ونقلها إلى عناوين فرعية، استعدادًا لغسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط محاولة المهاجمين لتبادل 15000 شهادة رهن ETH إلى ETH في الوقت المناسب، مما أنقذ الصناعة من بعض الخسائر.
المرحلة الثانية هي العمل المحدد لغسل الأموال. يستغل المهاجمون البنية التحتية الصناعية المركزية واللامركزية المختلفة لتحويل الأموال وتبادلها، بما في ذلك منصات التداول عبر السلاسل، البورصات اللامركزية، وغيرها. تم استخدام بعض المنصات لتبادل الأموال، بينما استخدمت أخرى للتحويل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى بيتكوين، دوجكوين، سولانا وغيرها من الأصول الرقمية الرئيسية. حتى أن المهاجمين أصدروا عملات ميم أو قاموا بنقل الأموال إلى عناوين منصات لخلق الارتباك.
تقوم شركة تحليل blockchain بمراقبة وتتبع العناوين المرتبطة بالأموال المسروقة، وستتم مزامنة معلومات التهديد ذات الصلة على منصتها المهنية، لمنع المستخدمين من استلام الأموال المسروقة عن غير قصد.
تحليل منظمات القراصنة
من خلال تحليل تدفق الأموال، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة منصتين حدثتا في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الحوادث الثلاث قد تكون من تخطيط نفس مجموعة القراصنة.
بالنظر إلى أساليب غسل الأموال الصناعية العالية والوسائل الهجومية، يعتقد بعض خبراء أمان blockchain أن هذا الحدث قد يكون مرتبطًا بمنظمة هاكر مشهورة سيئة السمعة. لقد شنت هذه المنظمة هجمات إلكترونية على المؤسسات والبنية التحتية في صناعة الأصول الرقمية على مدار السنوات القليلة الماضية، مما أدى إلى الحصول بشكل غير قانوني على أصول رقمية بقيمة تقدر بمليارات الدولارات.
مخاطر التجمد المحتملة
وفقًا للدراسات التي أجريت في السنوات القليلة الماضية، اكتشف الباحثون أن هذه المجموعة من القراصنة تستخدم إلى جانب المنصة اللامركزية لغسل الأموال، المنصات المركزية بشكل كبير للتخلص من الأصول. وهذا أدى مباشرةً إلى تجميد حسابات مستخدمي المنصات الذين كانوا يتلقون الأموال المسروقة دون قصد، وتجميد عناوين الأعمال للمتداولين الخارجيين ومؤسسات الدفع.
على سبيل المثال، في عام 2024، تعرضت منصة يابانية لتداول الأصول الرقمية للاختراق، وتمت سرقة عملات بيتكوين بقيمة 600 مليون دولار. تم تحويل جزء من الأموال إلى مؤسسة دفع تشفير في منطقة جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة الخاصة بتلك المؤسسة، وتم قفل ما يقرب من 30 مليون دولار.
في عام 2023، تعرضت منصة تداول معروفة أخرى للهجوم، مما أدى إلى خسائر تزيد عن 100 مليون دولار. تم غسل جزء من الأموال المسروقة من خلال التداول خارج البورصة، مما أدى إلى تجميد عناوين الأعمال للعديد من المتداولين الخارجيين، أو تم تقييد حساباتهم في المنصة، مما أثر بشكل كبير على الأنشطة التجارية الطبيعية.
الخاتمة
تسبب تكرار حوادث الهجمات الإلكترونية في خسائر كبيرة لصناعة الأصول الرقمية، كما أن أنشطة غسل الأموال اللاحقة أثرت على المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، فإن الحفاظ على اليقظة في الأعمال اليومية ومراقبة تدفقات الأموال المشبوهة هو المفتاح لتجنب الضرر لمصالحهم. مع الجهود المشتركة من قبل الهيئات التنظيمية والمشاركين في الصناعة، نتطلع إلى بناء نظام بيئي أكثر أمانًا وشفافية في الأصول الرقمية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
15 مليار دولار ETH تعرضت للسرقة من هاكر، صناعة التشفير تواجه تحديات أمنية كبيرة
منصة الأصول الرقمية تتعرض لحدث أمني كبير
في 21 فبراير 2025، تعرضت منصة معروفة لتداول الأصول الرقمية لحدث خطير من ثغرة أمنية، مما أدى إلى سرقة حوالي 1.5 مليار دولار من الأصول في محفظتها الباردة لعملة الإيثيريوم. ويعتبر هذا الحدث أكبر عملية سرقة في تاريخ الأصول الرقمية من حيث القيمة، متجاوزًا سرقات كبيرة أخرى وقعت في 2021 و2022، مما أحدث تأثيرًا هائلًا على الصناعة بأكملها.
ستتناول هذه المقالة بالتفصيل سير هذه الحادثة المتعلقة بالقرصنة وأساليب غسل الأموال المستخدمة، بالإضافة إلى تنبيه القراء بشأن مخاطر تجميد الأموال الكبيرة التي قد تحدث في الأشهر المقبلة ضد جماعات التداول غير الرسمي وشركات الدفع بالتشفير.
عملية السرقة
وفقًا لوصف كبار المسؤولين في منصة التداول والتحقيق الأولي لشركة تحليل blockchain، كانت عملية السرقة تقريبًا كما يلي:
التحضير للهجوم: قام القراصنة بنشر عقد ذكي خبيث قبل الحدث بثلاثة أيام على الأقل، استعداداً للهجوم اللاحق.
اختراق نظام التوقيع المتعدد: تستخدم محفظة الإيثريوم الباردة الخاصة بالمنصة آلية التوقيع المتعدد، والتي تتطلب عادةً توقيع عدة أطراف مخولة لتنفيذ المعاملات. تمكن القراصنة من اختراق الكمبيوتر الذي يدير محفظة التوقيع المتعدد بطرق غير معروفة، وقد يكونوا قد استخدموا واجهة مزيفة أو برامج ضارة.
التجارة المموهة: في يوم الحادث، كانت المنصة تخطط لنقل ETH من المحفظة الباردة إلى المحفظة الساخنة لتلبية احتياجات التداول اليومية. استغل المخترق هذه الفرصة وقام بتزييف واجهة التداول لتبدو كعملية طبيعية، مما دفع الموقعين إلى تأكيد معاملة تبدو شرعية. ومع ذلك، كانت التعليمات التي تم تنفيذها في الواقع هي أمر لتغيير منطق عقد المحفظة الباردة.
تحويل الأموال: بعد سريان التعليمات، سيطر القراصنة بسرعة على المحفظة الباردة، ونقلوا كميات كبيرة من ETH وشهادات رهن ETH إلى عنوان مجهول. بعد ذلك، تم توزيع الأموال على عدة محافظ وبدأت عملية غسيل الأموال.
أساليب غسل الأموال
تغسيل الأموال ينقسم أساسًا إلى مرحلتين:
المرحلة الأولى هي تقسيم الأموال في مرحلة مبكرة. قام المهاجمون بسرعة بتحويل إيصالات الرهن لـ ETH إلى رموز ETH، بدلاً من اختيار العملات المستقرة التي قد يتم تجميدها. بعد ذلك، قاموا بتقسيم ETH بدقة ونقلها إلى عناوين فرعية، استعدادًا لغسل الأموال.
من الجدير بالذكر أنه في هذه المرحلة، تم إحباط محاولة المهاجمين لتبادل 15000 شهادة رهن ETH إلى ETH في الوقت المناسب، مما أنقذ الصناعة من بعض الخسائر.
المرحلة الثانية هي العمل المحدد لغسل الأموال. يستغل المهاجمون البنية التحتية الصناعية المركزية واللامركزية المختلفة لتحويل الأموال وتبادلها، بما في ذلك منصات التداول عبر السلاسل، البورصات اللامركزية، وغيرها. تم استخدام بعض المنصات لتبادل الأموال، بينما استخدمت أخرى للتحويل عبر السلاسل.
حتى الآن، تم تحويل كميات كبيرة من الأموال المسروقة إلى بيتكوين، دوجكوين، سولانا وغيرها من الأصول الرقمية الرئيسية. حتى أن المهاجمين أصدروا عملات ميم أو قاموا بنقل الأموال إلى عناوين منصات لخلق الارتباك.
تقوم شركة تحليل blockchain بمراقبة وتتبع العناوين المرتبطة بالأموال المسروقة، وستتم مزامنة معلومات التهديد ذات الصلة على منصتها المهنية، لمنع المستخدمين من استلام الأموال المسروقة عن غير قصد.
تحليل منظمات القراصنة
من خلال تحليل تدفق الأموال، اكتشف الباحثون أن هذا الهجوم مرتبط بحادثتي سرقة منصتين حدثتا في أكتوبر 2024 ويناير 2025، مما يشير إلى أن هذه الحوادث الثلاث قد تكون من تخطيط نفس مجموعة القراصنة.
بالنظر إلى أساليب غسل الأموال الصناعية العالية والوسائل الهجومية، يعتقد بعض خبراء أمان blockchain أن هذا الحدث قد يكون مرتبطًا بمنظمة هاكر مشهورة سيئة السمعة. لقد شنت هذه المنظمة هجمات إلكترونية على المؤسسات والبنية التحتية في صناعة الأصول الرقمية على مدار السنوات القليلة الماضية، مما أدى إلى الحصول بشكل غير قانوني على أصول رقمية بقيمة تقدر بمليارات الدولارات.
مخاطر التجمد المحتملة
وفقًا للدراسات التي أجريت في السنوات القليلة الماضية، اكتشف الباحثون أن هذه المجموعة من القراصنة تستخدم إلى جانب المنصة اللامركزية لغسل الأموال، المنصات المركزية بشكل كبير للتخلص من الأصول. وهذا أدى مباشرةً إلى تجميد حسابات مستخدمي المنصات الذين كانوا يتلقون الأموال المسروقة دون قصد، وتجميد عناوين الأعمال للمتداولين الخارجيين ومؤسسات الدفع.
على سبيل المثال، في عام 2024، تعرضت منصة يابانية لتداول الأصول الرقمية للاختراق، وتمت سرقة عملات بيتكوين بقيمة 600 مليون دولار. تم تحويل جزء من الأموال إلى مؤسسة دفع تشفير في منطقة جنوب شرق آسيا، مما أدى إلى تجميد عنوان المحفظة الساخنة الخاصة بتلك المؤسسة، وتم قفل ما يقرب من 30 مليون دولار.
في عام 2023، تعرضت منصة تداول معروفة أخرى للهجوم، مما أدى إلى خسائر تزيد عن 100 مليون دولار. تم غسل جزء من الأموال المسروقة من خلال التداول خارج البورصة، مما أدى إلى تجميد عناوين الأعمال للعديد من المتداولين الخارجيين، أو تم تقييد حساباتهم في المنصة، مما أثر بشكل كبير على الأنشطة التجارية الطبيعية.
الخاتمة
تسبب تكرار حوادث الهجمات الإلكترونية في خسائر كبيرة لصناعة الأصول الرقمية، كما أن أنشطة غسل الأموال اللاحقة أثرت على المزيد من الأفراد والمؤسسات الأبرياء. بالنسبة لهؤلاء الضحايا المحتملين، فإن الحفاظ على اليقظة في الأعمال اليومية ومراقبة تدفقات الأموال المشبوهة هو المفتاح لتجنب الضرر لمصالحهم. مع الجهود المشتركة من قبل الهيئات التنظيمية والمشاركين في الصناعة، نتطلع إلى بناء نظام بيئي أكثر أمانًا وشفافية في الأصول الرقمية.