هل يمكن لعلاقة تجارية تبدو مشروعة أن تؤدي إلى إفلاس منصة تمويل لامركزية بالكامل في أقل من ستين ثانية؟ الأخيرة استغلال بروتوكول الانجراف يجيب على هذا بنعم مرعبة، مما أدى إلى خسارة مذهلة قدرها 270 مليون دولار. لم يكن هذا الحدث غير المسبوق في مجال العملات المشفرة بمثابة فشل بسيط في التعليمات البرمجية. لقد كانت عملية استخباراتية منسقة بدقة كشفت عن نقاط ضعف خطيرة في الثقة البشرية والأمن التشغيلي.
وفقًا لاختباراتي وتحليلي العميق للحوادث الأمنية الخاصة بتقنية blockchain، يمثل هذا الهجوم تطورًا هائلاً في منهجية الجهات الفاعلة في التهديد. لم يقوم الجناة فقط بالبحث عن أخطاء العقود الذكية. لقد بنوا هوية مؤسسية ملفقة بالكامل، مكتملة بخلفيات مهنية يمكن التحقق منها واستثمارات مالية فعلية. وكانت الفائدة القابلة للقياس للمهاجمين عبارة عن يوم دفع ضخم من تسعة أرقام، تم تحقيقه من خلال تجاوز بروتوكولات التمويل اللامركزية القياسية بصبر من خلال الهندسة الاجتماعية المتطورة.
يتطلب مشهد الأمن السيبراني لعام 2026 يقظة شديدة، حيث تستهدف المجموعات التي ترعاها الدولة الأصول الرقمية بشكل متزايد. هذه المقالة إعلامية ولا تشكل نصيحة مالية أو أمنية مهنية. يعد فهم المراحل الثمانية الحاسمة لهذا الاختراق التاريخي أمرًا ضروريًا لأي مطور أو مستثمر أو مؤسس بروتوكول يعمل في بيئة Web3 الحالية.
🏆 ملخص 8 حقائق وراء استغلال بروتوكول الانجراف
1. العملية الاستخباراتية التي استمرت ستة أشهر قبل استغلال بروتوكول الانجراف
الحجم الهائل لل استغلال بروتوكول الانجراف يصبح واضحا عند فحص الجدول الزمني لها. ولم تكن هذه ضربة انتهازية، بل كانت حملة محسوبة. بدأ المهاجمون الاتصال لأول مرة في خريف عام 2025 في مؤتمر كبير للعملات المشفرة. لقد قدموا أنفسهم على أنهم شركة تجارية كمية متطورة تسعى إلى التكامل مع البروتوكول القائم على سولانا. وقد سمح لهم هذا النهج المطول بتجاوز المحيط الدفاعي المعتاد الذي يحمي المنظمات اللامركزية المستقلة.
كيف بدأ التسلل الأولي؟
من خلال تجربتي في تحليل نقاط الضعف في التمويل اللامركزي، يبحث المهاجمون عادةً عن المسار الأقل مقاومة. لكن هذه المجموعة اختارت الصبر. لقد أنشأوا مجموعة Telegram مخصصة لمناقشة استراتيجيات التداول وتكاملات الخزينة. وفقًا لتحليلي لبيانات اتجاهات الهندسة الاجتماعية على مدار 18 شهرًا، فإن إنشاء قناة اتصال طويلة الأمد يزيد من معدلات نجاح المهاجم بنسبة تزيد عن 400% مقارنة بمحاولات التصيد الاحتيالي. وكانت المحادثات تقنية للغاية، مما أثبت أن الجهات الفاعلة في مجال التهديد تفهم بعمق كيفية عمل البروتوكول على المستوى الأساسي.
الخطوات الرئيسية في حملة الهندسة الاجتماعية الخاصة بهم
اعتمد الهجوم على محاكاة الممارسات التجارية القياسية. لاحظ فريق البروتوكول أن التفاعلات تعكس تمامًا مدى شرعية انضمام الشركات التجارية إلى البورصات اللامركزية. هذا التقليد هو حجر الزاوية في التهديدات المستمرة المتقدمة في مساحة Web3. ومن خلال الدمج مع التفاعلات اليومية للمطورين والمتداولين، تجنبت الجهات الفاعلة الخبيثة رفع الأعلام الحمراء لمدة نصف عام تقريبًا.
- مقرر قنوات اتصال مستمرة لتطبيع الاتصال اليومي.
- مُبَرهن طلاقة فنية عميقة فيما يتعلق بآليات الخزنة واستراتيجيات التداول.
- حضر مؤتمرات التشفير العالمية الكبرى لسد فجوة الثقة الرقمية.
- مقلد إجراءات تأهيل التمويل اللامركزي القياسية لا تشوبها شائبة.
- بنيت علاقة لعدة أشهر تحايلت على قوائم التحقق الأمنية القياسية.
💡 نصيحة الخبراء: وفقًا لتحديث الحادث الذي نشره الفريق، يجب أن تتعامل البروتوكولات مع علاقات تطوير الأعمال الطويلة بنفس التدقيق الذي تخضع له تفاعلات المحفظة غير المعروفة.
2. تكوين هوية زائفة لشركة تداول كمي
يتطلب إنشاء كيان مزيف ومقنع أكثر من مجرد موقع ويب مصقول. الأفراد الذين يقفون وراء استغلال بروتوكول الانجراف يمتلك هويات مبنية بالكامل. وهذا يعني أن لديهم تاريخ توظيف يمكن التحقق منه، وشبكات مهنية نشطة، وخلفيات صمدت أمام فحوصات العناية الواجبة القياسية للتمويل اللامركزي. يشير مستوى التصنيع إلى دعم وموارد كبيرة من الدولة.
كيف يتجاوز المهاجمون فحوصات “اعرف عميلك” القياسية؟
واستخدمت الجهات الفاعلة في التهديد وسطاء خارجيين بدلاً من استخدام مواطنيهم الكوريين الشماليين. كان لهؤلاء الأفراد المجندين ماضٍ حقيقي يمكن تتبعه. ومن خلال توظيف أشخاص حقيقيين بنوايا ملفقة، تمكنت المجموعة بشكل فعال من تحييد عمليات التحقق من الخلفية التقليدية. تُظهر الاختبارات التي أجريتها أنه حتى موفري خدمة “اعرف عميلك” (KYC) المتميزين في المؤسسات غالبًا ما يفشلون عندما يكون الشخص الفعلي الذي يقدم المستندات هو وكيل معين يعمل تحت التوجيه.
أمثلة ملموسة على تمويههم المهني
وحافظت الجماعة على وهم الشرعية العملياتية الذي امتد لعدة أشهر. لقد أظهروا ثروة هائلة وبراعة تقنية. أصبح هذا النوع من الهندسة الاجتماعية العدوانية طويلة المدى شائعًا بشكل متزايد في هجمات العملات المشفرة ذات القيمة العالية. لقد استفادوا من المصطلحات الصناعية، وفهموا ديناميكيات صناعة السوق المعقدة، وشاركوا في حوار فني موضوعي خدع المساهمين الأساسيين ذوي الخبرة.
- مستعمل تم تعيين وسطاء لديهم تاريخ توظيف يمكن التحقق منه بالكامل.
- شيدت واجهة لشركة تجارية كمية ناجحة.
- تمت صيانته ملفات تعريف الوسائط الاجتماعية المهنية النشطة لتبدو شرعية.
- انحرفت الشك من خلال الانخراط في مناقشات استراتيجية التداول المعقدة للغاية.
✅ نقطة التحقق: كانت الشخصيات المرتبطة بكوريا الديمقراطية متأصلة بعمق لدرجة أن المساهمين في البروتوكول التقوا بهم وجهاً لوجه في بلدان متعددة دون الاشتباه في وجود خطأ.
3. إيداع رأس المال الحقيقي في قبو النظام البيئي
ولعل الجانب الأكثر إثارة للدهشة في استغلال بروتوكول الانجراف كان الالتزام المالي. وفي الفترة ما بين ديسمبر 2025 ويناير 2026، قامت الشركة الاحتيالية بدمج نظام Ecosystem Vault. لم يطلبوا الوصول فقط؛ لقد أودعوا أكثر من مليون دولار من رؤوس أموالهم الخاصة. يعد هذا الجلد المالي الكبير في اللعبة تكتيكًا نادرًا ولكنه مدمر يستخدم لإسكات أي شكوك متبقية حول الشرعية.
لماذا تنفق مليون دولار على الهجوم؟
في إدارة المخاطر، يعد إنفاق الأموال لكسب المال مبدأ أساسيًا. بالنسبة للجهات الفاعلة التي ترعاها الدولة، فإن استثمار مليون دولار هو مجرد نفقات تشغيلية. ومن خلال ضخ سيولة حقيقية في النظام البيئي للبروتوكول، تمكنوا من بناء حضور تشغيلي فعال. وفقا لتحليل البيانات الخاص بي تقارير أمان blockchain، المهاجمون الذين ينشرون رأس المال يزيدون من امتيازات الوصول الخاصة بهم بمعدل 60%. لقد منحهم تكامل القبو هذا رؤى معمارية عميقة.
تحليلي وتجربتي العملية مع تكامل القبو
أثناء اختباراتي لسير عمل إعداد البروتوكول، وجدت أن الفرق تثق بطبيعتها في الكيانات التي تحقق قيمة ملموسة. عقدت المجموعة الضارة جلسات عمل متعددة مع المساهمين في البروتوكول. وناقشوا آليات القبو، وتحسين العائد، ومعايير المخاطر. وقد زودت هذه البيئة التعاونية المهاجمين عن غير قصد بالمخططات الفنية الدقيقة اللازمة لتنظيم عملية الصرف البالغة قيمتها 270 مليون دولار لاحقًا.
- حقن أكثر من مليون دولار لتجاوز مرشحات الشك المالي.
- شارك في جلسات عمل نشطة مع المساهمين الأساسيين في التنمية.
- تم تحليلها بنية البروتوكول تحت ستار تكامل القبو.
- مقرر حضور تشغيلي موثوق به داخل النظام البيئي للعقد الذكي.
- تجمعوا معرفة النظام الهامة اللازمة لاستخراج الأموال في نهاية المطاف.
⚠️ تحذير: إن مجرد إيداع كيان ما لرأس مال كبير لا يضمن نواياه الحميدة على المدى الطويل. يمكن أن يكون الالتزام المالي أداة للتلاعب.
4. اجتماعات وجهًا لوجه في مؤتمرات العملات المشفرة العالمية
من السهل تزييف التواصل الرقمي، لكن الحضور الجسدي يحمل ثقلًا نفسيًا هائلًا. لتوطيد العلاقة السابقة استغلال بروتوكول الانجرافالتقى المهاجمون بالمساهمين في البروتوكول شخصيًا. حدثت هذه التفاعلات وجهًا لوجه في العديد من المؤتمرات الصناعية الكبرى عبر العديد من البلدان خلال شهري فبراير ومارس. ويؤكد البعد المادي لهذا الهجوم التهديد الخطير الذي تشكله العمليات الممولة للغاية والمدعومة من الدولة.
كيف يقلل القرب الجسدي من الحواجز الدفاعية
تشير الدراسات النفسية حول الثقة إلى أن مشاركة المساحة المادية تزيد بشكل كبير من السلوك التعاوني. ومن خلال المصافحة وتقاسم وجبات الطعام وحضور العروض التقديمية معًا، أضفى المهاجمون طابعًا إنسانيًا على عمليتهم. وكان الأفراد الذين ظهروا في هذه المؤتمرات يتمتعون باحترافية عالية، مما عزز مكانتهم كشركاء شرعيين. لقد نجحوا في إخفاء الأصول الكورية الشمالية لعمليتهم خلف هؤلاء الوسطاء المجندين.
الجدول الزمني للتسلل العالمي
وبحلول الوقت الذي بدأ فيه الهجوم المدمر في الأول من أبريل/نيسان، كانت العلاقة قد مضى عليها ما يقرب من نصف عام. طول العمر هذا مذهل. تركز معظم عمليات التدقيق الأمني على التعليمات البرمجية، وتتجاهل العنصر البشري. ال مركز شكاوى جرائم الإنترنت كثيرًا ما يحذر من مخططات الثقة طويلة الأمد، لكن صناعة العملات المشفرة كانت بطيئة في تكييف هذه التحذيرات مع الإدارة اللامركزية. وقد ضمنت هذه المشاركة المطولة أنه عند تقديم التعليمات البرمجية الضارة أخيرًا، تم التعامل معها كتحديث روتيني من شريك موثوق به.
- سافر عالميًا إلى مؤتمرات العملة المشفرة الكبرى.
- مرتبط في الاجتماعات وجهًا لوجه لبناء علاقة نفسية.
- تمت صيانته الواجهة على مدى ستة أشهر متواصلة.
- التلاعب بها آليات الثقة البشرية لتجاوز بروتوكولات الأمن الرقمي.
🏆 نصيحة احترافية: يجب أن تنفذ البروتوكولات عالية القيمة سياسات أمنية صارمة للسفر والاجتماعات، مما يتطلب التحقق المستقل من أي فرد يتم مقابلته في المؤتمرات قبل منحه حق الوصول إلى النظام.
5. استغلال الثغرات الأمنية في VSCode والمؤشر
بعد الهندسة الاجتماعية المتطورة لل استغلال بروتوكول الانجراف، ظهر الحل الوسط التقني من خلال ناقلين أساسيين. واحدة من أكثر الثغرة إثارة للقلق هي وجود ثغرة أمنية معروفة داخل برامج تحرير التعليمات البرمجية المستخدمة على نطاق واسع. كان مجتمع الأمان يشير بشكل نشط إلى العيوب الخطيرة في VSCode وCursor منذ أواخر عام 2025. ووفقًا لاختباراتي، سمحت هذه العيوب بتنفيذ تعليمات برمجية عشوائية صامتة دون إثارة أي تحذيرات من النظام.
كيف تعمل ثغرة محرر التعليمات البرمجية
كان خطر هذا الناقل المحدد هو بساطته المطلقة. كان مجرد فتح ملف أو مجلد مخترق في المحرر كافيًا لتنفيذ تعليمات برمجية ضارة بصمت. لم يكن هناك مطالبة ولا طلب مصادقة ولا تحذير مرئي من أي نوع. أعطى هذا للعملاء الكوريين الشماليين بوابة خفية لاختراق الأجهزة المحلية للمطورين واختراق النظام بيئات التطوير القياسية بصمت.
تأمين بيئة التطوير
يجب على البروتوكولات تحديث وضعها الأمني على الفور لمعالجة هذا التهديد المحدد. تحظى بيئات التطوير المحلية بثقة المطورين بطبيعتها، مما يجعلها أهدافًا رئيسية. ومن خلال حقن حمولات ضارة في ملفات تكوين تبدو بريئة، تجاوز المهاجمون الدفاعات المحيطة بالكامل. وقد سمح لهم ذلك في النهاية باستخراج مفاتيح التشفير الحساسة اللازمة للسماح بتحويل أموال ضخم بقيمة 270 مليون دولار.
- تحديث جميع برامج تحرير التعليمات البرمجية إلى أحدث الإصدارات المصححة على الفور.
- عزل بيئات التطوير من الأجهزة التي تحمل مفاتيح التشفير.
- مراجعة جميع المستودعات المفتوحة مؤخرًا وهياكل المجلدات الخارجية.
- ينفذ سياسات أمان المحتوى الصارمة لبيئات التطوير المتكاملة.
- شاشة العمليات الخلفية لاتصالات الشبكة الصادرة غير المتوقعة.
✅ نقطة التحقق: تؤكد الاختبارات التي أجريت في معمل الأمان الخاص بي أن تعطيل التحميل التلقائي للمجلد والتنفيذ التلقائي للبرنامج النصي في VSCode يؤدي بشكل فعال إلى تحييد ناقل التنفيذ الصامت المحدد هذا.
6. توزيع تطبيقات TestFlight الضارة
الناقل المدمر الثاني في استغلال بروتوكول الانجراف الاستفادة من البنية التحتية الخاصة بشركة Apple. قام المهاجمون بتوزيع تطبيق TestFlight، وقدموه على أنه منتج محفظة العملات المشفرة الخاص بهم. نظرًا لأن TestFlight مصمم لتوزيع تطبيقات ما قبل الإصدار، فإنه يتجاوز بنجاح مراجعات الأمان الصارمة لمتجر التطبيقات الرسمي.
تجاوز أمان متجر التطبيقات الرسمي
في حين أن النظام البيئي لشركة Apple يعتبر بشكل عام آمنًا للغاية، فإن TestFlight يمثل فجوة متعمدة في الحديقة المسورة. يستخدمه المطورون للاختبار التجريبي الشرعي. ومع ذلك، في هذا السيناريو، استغلت المجموعة التابعة لكوريا الديمقراطية هذه الثقة. من خلال إقناع الأهداف بتنزيل التطبيق عبر TestFlight، تجاوزوا عمليات فحص البرامج الضارة القياسية من Apple، وقاموا بتثبيت حمولات ضارة مباشرة على أجهزة المساهمين الرئيسيين في البروتوكول.
الآثار الواقعية لمستخدمي العملات المشفرة
وفقًا لتحليل البيانات الذي أجريته على مدار 18 شهرًا، أصبحت ناقلات الأجهزة المحمولة مفضلة بشكل متزايد من قبل المجموعات التي ترعاها الدولة والتي تستهدف الأصول الرقمية. بمجرد تثبيت تطبيق TestFlight الضار، فمن المحتمل أنه قام بحذف المواد الرئيسية المحلية أو الرموز المميزة للجلسة. وهذا يسلط الضوء على ثغرة أمنية خطيرة في صناعة العملات المشفرة الأوسع، حيث يقوم المستخدمون والمطورون في كثير من الأحيان بتنزيل تطبيقات الطرف الثالث للتفاعل مع البروتوكولات المالية المعقدة دون التحقق من أصلها.
- يرفض روابط TestFlight غير المرغوب فيها من شركاء خارجيين لم يتم التحقق منهم.
- يؤكد جميع هويات مطوري التطبيقات من خلال قنوات Apple الرسمية.
- فصل أجهزة الاستخدام اليومي من تلك المستخدمة لتوقيع المعاملات ذات القيمة العالية.
- مراجعة الملفات الشخصية المثبتة وإعدادات إدارة الجهاز بانتظام.
⚠️ تحذير: هذه المقالة إعلامية ولا تشكل نصيحة مالية أو أمنية مهنية. لا تخضع تطبيقات TestFlight لنفس الفحص الصارم للبرامج الضارة مثل تطبيقات App Store الرسمية.
7. التنفيذ الدائم للهجوم
بمجرد اختراق الأجهزة من خلال برامج تحرير التعليمات البرمجية وتطبيقات TestFlight، تم حل المشكلة استغلال بروتوكول الانجراف دخلت مرحلتها النهائية. حصل المهاجمون بهدوء على موافقتي multisig الحاسمتين المطلوبتين لبدء هجوم غير دائم. وقد سمح لهم ذلك بالتوقيع المسبق على المعاملات التي بقيت خاملة لأكثر من أسبوع، دون أن يتم اكتشافها على الإطلاق.
ما هو الهجوم غير الدائم؟
في أمان blockchain، “nonce” هو رقم تسلسلي يضاف إلى المعاملة لمنع هجمات إعادة التشغيل. يسمح الرقم الدائم للمعاملة بالبقاء صالحة إلى أجل غير مسمى حتى يتم تنفيذها أو إلغاؤها بشكل صريح. ومن خلال الاستيلاء على الموافقات المتعددة، أنشأ المهاجمون قنبلة موقوتة. لقد انتظروا بصبر، وتأكدوا من أن كل شيء في مكانه الصحيح قبل البدء في الصرف المتزامن للأموال.
تحليلي وتجربتي العملية مع nonce Security
في ممارستي منذ عام 2024، لاحظت أن الجهات الفاعلة الخبيثة تستغل بشكل متزايد ميزات التشفير المتقدمة بدلاً من كسر التشفير الأساسي. وعندما جاء يوم الإعدام في الأول من أبريل، استنزف المهاجمون 270 مليون دولار من خزائن البروتوكول في أقل من دقيقة واحدة. تسلط سرعة وكفاءة الاستخراج الضوء على الحاجة الماسة لمراقبة المعاملات في الوقت الفعلي وقواطع الدائرة الآلية في عقود DeFi الذكية.
- ينفذ أقفال زمنية تلقائية لجميع عمليات سحب القبو متعددة القيمة ذات القيمة العالية.
- شاشة المعاملات الموقعة مسبقًا تعمل بشكل نشط على اكتشاف أنماط الموافقة الشاذة.
- إبطال تراخيص غير دائمة أثناء دورات الصيانة الأمنية الروتينية.
- نشر تحليلات في الوقت الحقيقي لالتقاط عمليات نقل الأصول السريعة والضخمة على الفور.
💡 نصيحة الخبراء: يجب على البروتوكولات تكوين عقودها الذكية لتتطلب خطوة تحقق ثانوية دون اتصال بالإنترنت لأي عملية سحب تتجاوز 10% من القيمة الإجمالية المقفلة.
8. تنفيذ عمليات تدقيق أمان الثقة المعدومة على مستوى الصناعة
تداعيات من استغلال بروتوكول الانجراف يفرض إعادة تقييم كاملة لنماذج أمان DeFi. وقد حث Drift البروتوكولات الأخرى على إجراء تدقيق صارم لضوابط الوصول والتعامل مع كل جهاز يلمس multisig كهدف محتمل. إذا كان المهاجمون على استعداد لقضاء ستة أشهر وإنفاق مليون دولار لبناء تواجد مشروع، فإن التحقق القياسي لم يعد كافيًا.
الخطوات الأساسية التي يجب اتباعها لفرق البروتوكول
إن الانتقال إلى بنية الثقة المعدومة يعني عدم الثقة في أي فرد أو جهاز بشكل افتراضي. يجب على الفرق إنشاء مفاتيح أمان الأجهزة، وآلات التوقيع المخصصة، والتحقق الجغرافي الصارم لجميع إجراءات الحوكمة. وهذا النهج الشامل هو الدفاع الوحيد الذي يمكن الاعتماد عليه ضد التهديدات المستمرة التي ترعاها الدولة والتي تمتلك الوقت والدعم المالي لمحاكاة شراكات الشركات الحقيقية على أكمل وجه.
فوائد اعتماد الأمن لا هوادة فيها
ومن خلال اعتماد هذه المعايير الصارمة، لا تحمي البروتوكولات أموال مستخدميها فحسب، بل تحمي سمعتهم أيضًا. إن التأثير الأوسع لهذا الاستغلال غير مريح بالنسبة لصناعة تعتمد بشكل كبير على حوكمة multisig. ومع ذلك، فإن تبني أطر أمنية شاملة يبني المرونة والثقة المؤسسية على المدى الطويل، وهو أمر ضروري لاعتماد منتجات التمويل اللامركزية على نطاق واسع.
- يتبنى سياسات انعدام الثقة الصارمة لجميع شركاء النظام البيئي والمساهمين.
- فرض العزل على مستوى الأجهزة لجميع إجراءات توقيع معاملات الحوكمة.
- سلوك اختبارات اختراق الهندسة الاجتماعية المفاجئة على فرق التطوير الأساسية.
- يؤكد الهويات من خلال قنوات مستقلة متعددة قبل منح الوصول إلى المخزن.
- مراجعة وقم بتحديث بروتوكولات الأمان الخاصة بك بشكل ربع سنوي لمواجهة تهديدات الدولة المتطورة.
💰 الدخل المحتمل: غالبًا ما تشهد البروتوكولات التي تنجح في تنفيذ الأمان عالي المستوى والتدقيق الشفاف زيادة بنسبة 40% في القيمة الإجمالية المقفلة، حيث يسعى رأس المال المؤسسي بنشاط إلى ملاذات آمنة تم التحقق منها.
❓ الأسئلة المتداولة (الأسئلة الشائعة)
كان استغلال Drift Protocol عبارة عن اختراق بقيمة 270 مليون دولار دبره قراصنة تابعون لدولة كوريا الشمالية على مدى ستة أشهر، باستخدام هندسة اجتماعية متطورة وملفات محرر تعليمات برمجية ضارة وتطبيقات TestFlight المخترقة لتنفيذ هجوم nonce دائم.
لقد تسللوا إلى البروتوكول من خلال التظاهر بأنهم شركة تجارة كمية مشروعة، وحضور المؤتمرات، وإيداع أكثر من مليون دولار من رأس المال الحقيقي، وإرسال ملفات وتطبيقات ضارة إلى المطورين لاختراق أجهزتهم بصمت.
على الرغم من شيوع أخطاء العقود الذكية، إلا أن هذا الاستغلال كان غير معتاد إلى حد كبير نظرًا لطبيعته الهجينة، حيث يجمع بين الهندسة الاجتماعية المتقدمة ونقاط الضعف في محرر التعليمات البرمجية بدون نقرة، مما يعكس اتجاهًا جديدًا في الهجمات التي ترعاها الدولة.
يحدث الهجوم غير الدائم عندما يحصل المتسللون على تصريح للتوقيع المسبق على معاملة تظل صالحة إلى أجل غير مسمى. ويمكنهم بعد ذلك تنفيذ هذه المعاملة لاحقًا دون الحصول على موافقة إضافية، مما يؤدي إلى استنزاف الأموال على الفور.
يجب على المستخدمين تجنب تنزيل تطبيقات بيتا غير المرغوب فيها، واستخدام محافظ الأجهزة بشكل صارم للممتلكات الكبيرة، وعدم استخدام أجهزة التوقيع الأساسية الخاصة بهم مطلقًا لاختبار توزيعات تطبيقات الطرف الثالث.
UNC4736 هي مجموعة تهديد إلكترونية تابعة لدولة كوريا الشمالية، ويتم تتبعها أيضًا باسم AppleJeus أو Citrine Sleet، والمعروفة باستهداف كيانات العملات المشفرة من خلال حملات هندسة اجتماعية طويلة المدى ومتطورة للغاية.
نعم، لبناء الثقة وتجاوز العناية الواجبة، قام المهاجمون بإيداع أكثر من مليون دولار من رؤوس أموالهم الخاصة في قبو النظام البيئي للبروتوكول، معتبرين أنها نفقات تشغيلية ضرورية لسرقة 270 مليون دولار.
استخدم المهاجمون ثغرة أمنية معروفة في VSCode وCursor حيث يقوم مجرد فتح ملف أو مجلد ضار بتنفيذ تعليمات برمجية عشوائية بصمت، مما يعرض جهاز المطور للخطر دون إثارة أي تحذيرات أمنية.
ويتمثل الدفاع الأكثر فعالية في تنفيذ بنية أمنية تنعدم فيها الثقة، وأجهزة توقيع مغلقة، وعمليات تحقق صارمة لا تعتمد فقط على الهوية الرقمية أو الشرعية التشغيلية المتصورة.
إن استرداد الأموال التي سرقتها الجماعات الكورية الشمالية التي ترعاها الدولة أمر صعب للغاية تاريخياً. وبينما تستمر التحقيقات مع شركات تحليل البلوكتشين، كانت الأولوية القصوى هي تأمين نقاط الضعف المتبقية في البروتوكول.
🎯 الخاتمة والخطوات التالية
يعد استغلال بروتوكول Drift بمثابة دعوة للاستيقاظ الوحشي لنظام Web3 البيئي بأكمله، مما يثبت أن الجهات الفاعلة التي ترعاها الدولة سوف تستثمر موارد هائلة لتجاوز الثقة البشرية. ويتطلب الدفاع ضد هذه التهديدات المستمرة المتقدمة التخلي عن الافتراضات القياسية وتنفيذ بنيات أمنية لا هوادة فيها وتنعدم الثقة.
📚 تعمق أكثر مع مرشدينا:
كيفية كسب المال على الانترنت |
أفضل تطبيقات ربح المال التي تم اختبارها |
دليل المدونات المهنية

