تقرير أمان Web3: المخاطر المحتملة ووسائل الحماية في السوق الصاعدة
مؤخراً، سجل سعر البيتكوين مرة أخرى أعلى مستوى تاريخي، حيث يقترب من عتبة 100,000 دولار. عند مراجعة البيانات التاريخية، خلال السوق الصاعدة للعملات المشفرة، تحدث عمليات الاحتيال وصيد السمك بشكل متكرر في مجال Web3، مما أسفر عن خسائر إجمالية تزيد عن 350 مليون دولار. تظهر التحليلات أن القراصنة يستهدفون بشكل أساسي شبكة الإيثيريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. استناداً إلى بيانات التداول التاريخية وبيانات الصيد، قمنا بدراسة عميقة لأساليب الهجوم، واختيار الأهداف، ومعدلات النجاح.
نظرة عامة على بيئة الأمان في التشفير
تظهر مشاريع النظام البيئي الأمني المشفر في عام 2024 تنوعًا في التطور. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدمات شاملة لمراجعة الكود وتقييم الأمان. في مجال مراقبة أمان DeFi، تركز بعض الأدوات المتخصصة على الكشف عن التهديدات في الوقت الحقيقي والوقاية منها لبروتوكولات التمويل اللامركزي. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في طريقها للظهور.
بالإضافة إلى ذلك، مع تزايد شعبية تداول عملات الميم، ظهرت بعض أدوات فحص الأمان لمساعدة المتداولين في التعرف على المخاطر المحتملة مسبقًا.
أصبح USDT أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات المستندة إلى الإيثيريوم تمثل حوالي 75% من جميع حوادث الهجوم. USDT هو الأصول الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبلغ المسروق 112 مليون دولار، بمتوسط خسارة لكل هجوم يبلغ حوالي 4.7 مليون دولار. يلي ذلك ETH، حيث بلغت الخسائر حوالي 66.6 مليون دولار، وفي المرتبة الثالثة يأتي DAI، حيث بلغت الخسائر 42.2 مليون دولار.
من المهم أن نلاحظ أن بعض الرموز ذات القيمة السوقية المنخفضة أصبحت أيضًا أهدافًا للهجمات، مما يشير إلى أن المهاجمين سيستغلون الأصول ذات الأمان المنخفض للسرقة. حدثت هجمة احتيال معقدة في 1 أغسطس 2023 أدت إلى خسائر قدرها 20.1 مليون دولار، لتصبح أكبر حدث خسارة منفرد.
بوليجون تصبح ثاني أكبر سلسلة مستهدفة للهجمات
على الرغم من أن الإيثيريوم يهيمن على أحداث الصيد الاحتيالي، حيث تحدث حوالي 80% من معاملات الصيد على الشبكة، إلا أن سلاسل الكتل الأخرى لم تسلم من ذلك. أصبحت بوليغان ثاني أكبر سلسلة مستهدفة، حيث تمثل حوالي 18% من حجم المعاملات. غالبًا ما يختار المهاجمون الأهداف استنادًا إلى TVL (القيمة الإجمالية المقفلة) على السلسلة وعدد المستخدمين النشطين يوميًا، وهو ما يرتبط ارتباطًا وثيقًا بسيولة سلسلة الكتل ونشاط المستخدمين.
تحليل وقت الهجوم وتطور الاتجاهات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. كانت سنة 2023 الأكثر تركيزًا لهجمات عالية القيمة، حيث تجاوزت خسائر العديد من الأحداث 5000000 دولار. في الوقت نفسه، أصبحت أساليب الهجوم أكثر تعقيدًا، حيث تطورت من التحويلات المباشرة البسيطة إلى هجمات معقدة تعتمد على الموافقة. الفجوة الزمنية المتوسطة بين الهجمات الكبرى (التي تتجاوز خسائرها مليون دولار) تبلغ حوالي 12 يومًا، وعادة ما تت集中 حول الأحداث السوقية الكبرى وإطلاق البروتوكولات الجديدة.
أنواع الهجمات الرئيسية للصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم، حيث يقوم المهاجم بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي يسيطرون عليها. عادة ما تستخدم هذه الأنواع من الهجمات ثقة المستخدمين، من خلال صفحات مزيفة وأحاديث احتيالية لتنفيذ ذلك. تظهر البيانات أن معدل نجاح هجمات نقل الرموز المباشرة يصل إلى 62٪.
موافقة على الاحتيال عبر الإنترنت
هذه وسيلة هجوم معقدة تقنياً، تستخدم آلية التفاعل لعقود الذكاء. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، وبالتالي الحصول على حق استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة قد تخلق ثغرات طويلة الأمد، وقد يقوم المهاجم باستنزاف أموال الضحية تدريجياً.
عنوان التوكنات الوهمية
يخلق المهاجمون رموزًا تحمل نفس اسم الرموز القانونية ولكن لها عناوين مختلفة للتداول، مستغلين إهمال المستخدمين في التحقق من العناوين لتحقيق الأرباح.
شراء NFT بدون تكلفة
هذا الهجوم يستهدف سوق NFT، حيث يتم التلاعب بالمستخدمين لتوقيع المعاملات وبيع NFT عالية القيمة بأسعار منخفضة جداً أو حتى مجاناً. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لعمليات احتيال عبر الإنترنت في NFT، حيث بلغ متوسط الخسارة لكل حادثة 378,000 دولار.
تحليل المحفظة المسروقة
أظهرت الأبحاث وجود علاقة عكسية واضحة بين قيمة المعاملات وعدد المحافظ المتضررة. عدد المحافظ المتضررة في كل معاملة تتراوح بين 500-1000 دولار هو الأعلى، حيث يبلغ حوالي 3750، وهو ما يمثل أكثر من ثلث الإجمالي. انخفض عدد المحافظ المتضررة في معاملات تتراوح بين 1000-1500 دولار إلى 2140. تمثل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تكون التدابير الأمنية المتبعة من قبل المستخدمين أكثر صرامة، أو أنهم يكونون أكثر حذراً عند التعامل في المعاملات الكبيرة.
الخاتمة
مع دخول سوق العملات المشفرة في السوق الصاعدة، قد تستمر وتيرة الهجمات المعقدة ومتوسط الخسائر في الزيادة، مما سيزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، تحتاج الشبكات القائمة على البلوكتشين إلى تعزيز تدابير الأمان باستمرار، بينما يجب على المستخدمين أيضًا أن يظلوا في حالة تأهب شديد عند إجراء المعاملات لتجنب أن يصبحوا ضحايا لهجمات التصيد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
Web3 السوق الصاعدة قادمة إنذار أمان التشفير يرتفع USDT يصبح الهدف الأكبر للسرقة
تقرير أمان Web3: المخاطر المحتملة ووسائل الحماية في السوق الصاعدة
مؤخراً، سجل سعر البيتكوين مرة أخرى أعلى مستوى تاريخي، حيث يقترب من عتبة 100,000 دولار. عند مراجعة البيانات التاريخية، خلال السوق الصاعدة للعملات المشفرة، تحدث عمليات الاحتيال وصيد السمك بشكل متكرر في مجال Web3، مما أسفر عن خسائر إجمالية تزيد عن 350 مليون دولار. تظهر التحليلات أن القراصنة يستهدفون بشكل أساسي شبكة الإيثيريوم، حيث أصبحت العملات المستقرة الهدف الرئيسي. استناداً إلى بيانات التداول التاريخية وبيانات الصيد، قمنا بدراسة عميقة لأساليب الهجوم، واختيار الأهداف، ومعدلات النجاح.
نظرة عامة على بيئة الأمان في التشفير
تظهر مشاريع النظام البيئي الأمني المشفر في عام 2024 تنوعًا في التطور. في مجال تدقيق العقود الذكية، تقدم العديد من الشركات المعروفة خدمات شاملة لمراجعة الكود وتقييم الأمان. في مجال مراقبة أمان DeFi، تركز بعض الأدوات المتخصصة على الكشف عن التهديدات في الوقت الحقيقي والوقاية منها لبروتوكولات التمويل اللامركزي. ومن الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في طريقها للظهور.
بالإضافة إلى ذلك، مع تزايد شعبية تداول عملات الميم، ظهرت بعض أدوات فحص الأمان لمساعدة المتداولين في التعرف على المخاطر المحتملة مسبقًا.
أصبح USDT أكثر الأصول المسروقة
تشير البيانات إلى أن الهجمات المستندة إلى الإيثيريوم تمثل حوالي 75% من جميع حوادث الهجوم. USDT هو الأصول الأكثر تعرضًا للهجمات، حيث بلغ إجمالي المبلغ المسروق 112 مليون دولار، بمتوسط خسارة لكل هجوم يبلغ حوالي 4.7 مليون دولار. يلي ذلك ETH، حيث بلغت الخسائر حوالي 66.6 مليون دولار، وفي المرتبة الثالثة يأتي DAI، حيث بلغت الخسائر 42.2 مليون دولار.
من المهم أن نلاحظ أن بعض الرموز ذات القيمة السوقية المنخفضة أصبحت أيضًا أهدافًا للهجمات، مما يشير إلى أن المهاجمين سيستغلون الأصول ذات الأمان المنخفض للسرقة. حدثت هجمة احتيال معقدة في 1 أغسطس 2023 أدت إلى خسائر قدرها 20.1 مليون دولار، لتصبح أكبر حدث خسارة منفرد.
بوليجون تصبح ثاني أكبر سلسلة مستهدفة للهجمات
على الرغم من أن الإيثيريوم يهيمن على أحداث الصيد الاحتيالي، حيث تحدث حوالي 80% من معاملات الصيد على الشبكة، إلا أن سلاسل الكتل الأخرى لم تسلم من ذلك. أصبحت بوليغان ثاني أكبر سلسلة مستهدفة، حيث تمثل حوالي 18% من حجم المعاملات. غالبًا ما يختار المهاجمون الأهداف استنادًا إلى TVL (القيمة الإجمالية المقفلة) على السلسلة وعدد المستخدمين النشطين يوميًا، وهو ما يرتبط ارتباطًا وثيقًا بسيولة سلسلة الكتل ونشاط المستخدمين.
تحليل وقت الهجوم وتطور الاتجاهات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. كانت سنة 2023 الأكثر تركيزًا لهجمات عالية القيمة، حيث تجاوزت خسائر العديد من الأحداث 5000000 دولار. في الوقت نفسه، أصبحت أساليب الهجوم أكثر تعقيدًا، حيث تطورت من التحويلات المباشرة البسيطة إلى هجمات معقدة تعتمد على الموافقة. الفجوة الزمنية المتوسطة بين الهجمات الكبرى (التي تتجاوز خسائرها مليون دولار) تبلغ حوالي 12 يومًا، وعادة ما تت集中 حول الأحداث السوقية الكبرى وإطلاق البروتوكولات الجديدة.
أنواع الهجمات الرئيسية للصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم، حيث يقوم المهاجم بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي يسيطرون عليها. عادة ما تستخدم هذه الأنواع من الهجمات ثقة المستخدمين، من خلال صفحات مزيفة وأحاديث احتيالية لتنفيذ ذلك. تظهر البيانات أن معدل نجاح هجمات نقل الرموز المباشرة يصل إلى 62٪.
موافقة على الاحتيال عبر الإنترنت
هذه وسيلة هجوم معقدة تقنياً، تستخدم آلية التفاعل لعقود الذكاء. يقوم المهاجم بخداع المستخدمين لتقديم موافقة على المعاملات، وبالتالي الحصول على حق استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة قد تخلق ثغرات طويلة الأمد، وقد يقوم المهاجم باستنزاف أموال الضحية تدريجياً.
عنوان التوكنات الوهمية
يخلق المهاجمون رموزًا تحمل نفس اسم الرموز القانونية ولكن لها عناوين مختلفة للتداول، مستغلين إهمال المستخدمين في التحقق من العناوين لتحقيق الأرباح.
شراء NFT بدون تكلفة
هذا الهجوم يستهدف سوق NFT، حيث يتم التلاعب بالمستخدمين لتوقيع المعاملات وبيع NFT عالية القيمة بأسعار منخفضة جداً أو حتى مجاناً. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة لعمليات احتيال عبر الإنترنت في NFT، حيث بلغ متوسط الخسارة لكل حادثة 378,000 دولار.
تحليل المحفظة المسروقة
أظهرت الأبحاث وجود علاقة عكسية واضحة بين قيمة المعاملات وعدد المحافظ المتضررة. عدد المحافظ المتضررة في كل معاملة تتراوح بين 500-1000 دولار هو الأعلى، حيث يبلغ حوالي 3750، وهو ما يمثل أكثر من ثلث الإجمالي. انخفض عدد المحافظ المتضررة في معاملات تتراوح بين 1000-1500 دولار إلى 2140. تمثل المعاملات التي تزيد عن 3000 دولار فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تكون التدابير الأمنية المتبعة من قبل المستخدمين أكثر صرامة، أو أنهم يكونون أكثر حذراً عند التعامل في المعاملات الكبيرة.
الخاتمة
مع دخول سوق العملات المشفرة في السوق الصاعدة، قد تستمر وتيرة الهجمات المعقدة ومتوسط الخسائر في الزيادة، مما سيزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، تحتاج الشبكات القائمة على البلوكتشين إلى تعزيز تدابير الأمان باستمرار، بينما يجب على المستخدمين أيضًا أن يظلوا في حالة تأهب شديد عند إجراء المعاملات لتجنب أن يصبحوا ضحايا لهجمات التصيد.