البلوكتشين احتيال جديد العقود الذكية أصبح أداة هجوم

robot
إنشاء الملخص قيد التقدم

مخاطر الأمان في عالم البلوكتشين: شكل جديد من احتيال العقود الذكية

تعمل العملات المشفرة وتكنولوجيا البلوكتشين على إعادة تشكيل مفهوم الحرية المالية، لكنها في الوقت نفسه تجلب تحديات جديدة للسلامة. لم يعد المحتالون محصورين في استغلال ثغرات تقنية، بل حولوا العقود الذكية في البلوكتشين نفسها إلى أدوات للهجوم. يستغلون بذكاء شفافية البلوكتشين وعدم قابليته للتغيير، من خلال فخاخ هندسة اجتماعية مصممة بعناية، لتحويل ثقة المستخدمين إلى وسيلة لسرقة الأصول. من تزوير العقود الذكية إلى التلاعب في المعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة التحقيق، بل هي أيضًا أكثر خداعًا بسبب مظهرها "المشروع". ستقوم هذه المقالة من خلال تحليل حالات عملية، بكشف كيف يحول المحتالون البروتوكولات إلى وسائل هجوم، وتقديم حلول شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدة المستخدمين على السير بأمان في عالم لا مركزي.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول صلاحيات العقود الذكية إلى آلة حصاد الأصول

١. كيف تطورت الاتفاقيات القانونية إلى أدوات احتيال؟

يجب أن تضمن بروتوكولات البلوكتشين الأمان والثقة، لكن المحتالين يستغلون ميزاتها، مع إهمال المستخدمين، لإنشاء طرق هجوم خفية متعددة. فيما يلي بعض الأساليب الشائعة وتفاصيلها التقنية:

(1) تفويض العقود الذكية الخبيثة (Approve Scam)

المبادئ التقنية: على بلوكتشين مثل الإيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) لسحب كمية محددة من الرموز من محفظتهم من خلال وظيفة "Approve". يتم استخدام هذه الميزة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو الرهان أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.

طريقة العمل: ينشئ المحتالون تطبيقًا لامركزيًا يتنكر كأحد المشاريع القانونية، وعادةً ما يروجون له من خلال مواقع الصيد أو وسائل التواصل الاجتماعي. يتصل المستخدمون بمحفظتهم ويتم إغواؤهم بالنقر على "Approve"، والذي يبدو ظاهريًا كإذن لعدد قليل من الرموز، ولكنه في الحقيقة قد يكون بحدود غير محدودة (قيمة uint256.max). بمجرد انتهاء الإذن، يحصل عنوان عقد المحتالين على الإذن، ويمكنه استدعاء دالة "TransferFrom" في أي وقت لسحب جميع الرموز المقابلة من محفظة المستخدم.

حالة حقيقية: في أوائل عام 2023، أدى موقع تصيد احتيالي متظاهر بأنه "ترقية某DEX V3" إلى خسارة مئات المستخدمين لملايين الدولارات من USDT و ETH. تُظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، وحتى أن الضحايا لم يتمكنوا من استرداد أموالهم من خلال وسائل قانونية، لأن التفويض تم توقيعه طواعية.

دليل البقاء في الغابة المظلمة للـDeFi: عندما تتحول تفويضات العقود الذكية إلى آلات حصاد الأصول

(2) توقيع التصيد (Phishing Signature)

المبادئ التقنية: تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. غالبًا ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.

طريقة العمل: يتلقى المستخدم بريدًا إلكترونيًا أو رسالة متظاهرة كإشعار رسمي، مثل "العرض المجاني الخاص بك من NFT في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه ربط المحفظة والتوقيع على "معاملة التحقق". هذه المعاملة قد تكون في الواقع استدعاء لدالة "Transfer"، لنقل الأثير أو الرموز مباشرة من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، التي تمنح المحتال السيطرة على مجموعة NFT الخاصة بالمستخدم.

حالة حقيقية: تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام إيردروب" مزورة. استخدم المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.

(3) الرموز الوهمية و "هجوم الغبار" (Dust Attack)

المبادئ التقنية: تسمح علنية البلوكتشين لأي شخص بإرسال رموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع نشاط المحفظة وربطها بالأفراد أو الشركات التي تمتلك المحفظة. يحاول المهاجمون معرفة العناوين التي تنتمي إلى نفس المحفظة، ثم يستغلون هذه المعلومات لشن هجمات تصيد أو تهديدات على الضحايا.

كيفية العمل: في معظم الحالات، يتم توزيع "الغبار" المستخدم في هجمات الغبار على شكل قسائم إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء جذابة أو بيانات وصفية، مما يحفز المستخدمين على زيارة موقع معين للاستعلام عن التفاصيل. قد يرغب المستخدمون في تحويل هذه الرموز إلى نقود، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. والأكثر سرية، أن هجمات الغبار يمكن أن تستخدم الهندسة الاجتماعية، حيث تحلل المعاملات اللاحقة للمستخدم، لتحديد عنوان المحفظة النشطة للمستخدم، مما يمكّنهم من تنفيذ عمليات احتيال أكثر دقة.

حالات حقيقية: في الماضي، أثر هجوم "غبار" على بعض "الرموز المجانية" التي ظهرت على شبكة الإيثريوم على آلاف المحافظ. فقد بعض المستخدمين ETH ورموز ERC-20 بسبب الفضول والتفاعل.

ثانياً، لماذا يصعب اكتشاف هذه الاحتيالات؟

نجحت هذه الحيل إلى حد كبير لأنها مخفية داخل الآليات الشرعية للبلوكتشين، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:

  • تعقيد التكنولوجيا: العقود الذكية الكود وطلب التوقيع غير مفهومين للمستخدمين غير التقنيين. على سبيل المثال، قد يظهر طلب "Approve" كبيانات ست عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناه.

  • الشرعية على البلوكتشين: تُسجَّل جميع المعاملات على البلوكتشين، وتبدو شفافة، ولكن غالبًا ما يدرك الضحايا عواقب التفويض أو التوقيع بعد فوات الأوان، وعندها لا يمكن استرداد الأصول.

  • الهندسة الاجتماعية: يستغل المحتالون نقاط الضعف البشرية مثل الجشع ("احصل على 1000 دولار من الرموز مجانًا")، والخوف ("حساب غير طبيعي يحتاج إلى تحقق")، أو الثقة (يتنكر كخدمة عملاء).

  • تمويه معقد: يمكن أن تستخدم مواقع التصيد URLs مشابهة للأسماء الرسمية، وحتى تعزز مصداقيتها من خلال شهادات HTTPS.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟

في مواجهة هذه الاحتيالات التي تتضمن تقنيات وحروب نفسية، تتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير وقائية مفصلة:

  • تحقق من وإدارة أذونات التفويض

الأداة: استخدم وظيفة فاحص الموافقة في متصفح البلوكتشين للتحقق من سجلات تفويض المحفظة.

العملية: قم بإلغاء التفويضات غير الضرورية بانتظام، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة. قبل كل تفويض، تأكد من أن DApp يأتي من مصدر موثوق.

التفاصيل الفنية: تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.

  • تحقق من الروابط والمصادر

الطريقة: أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.

تحقق: تأكد من أن الموقع يستخدم اسم النطاق وشهادة SSL الصحيحة (رمز القفل الأخضر). كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.

مثال: إذا تلقيت نوعًا متغيرًا من منصة معروفة (مثل وجود أحرف إضافية في عنوان URL)، فاشكك على الفور في مصداقيتها.

  • استخدم المحفظة الباردة والتوقيع المتعدد

محفظة باردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الحاجة.

التوقيع المتعدد: بالنسبة للأصول الكبيرة، استخدم أدوات التوقيع المتعدد، التي تتطلب تأكيد المعاملات من عدة مفاتيح، مما يقلل من مخاطر الأخطاء الفردية.

الفوائد: حتى إذا تم اختراق المحفظة الساخنة، فإن الأصول المخزنة في التخزين البارد تبقى آمنة.

  • تعامل بحذر مع طلبات التوقيع

الخطوات: في كل مرة تقوم فيها بالتوقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة. انتبه إلى حقل "البيانات"، إذا كان يحتوي على دالة غير معروفة (مثل "TransferFrom"), ارفض التوقيع.

الأدوات: استخدم وظيفة "Decode Input Data" في متصفح البلوكتشين لتحليل محتوى التوقيع، أو استشر خبيرًا تقنيًا.

نصيحة: لإنشاء محفظة مستقلة للعمليات عالية المخاطر، احتفظ بمبلغ صغير من الأصول.

  • التصدي لهجمات الغبار

استراتيجية: عند استلام رموز غير معروفة، لا تتفاعل. قم بتمييزها على أنها "قمامة" أو إخفائها.

تحقق: من خلال مستعرض البلوكتشين، تأكد من مصدر الرمز، وإذا كان الإرسال بالجملة، كن حذرًا جدًا.

الوقاية: تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد للقيام بعمليات حساسة.

الخاتمة

من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين العاديين تقليل خطر أن يصبحوا ضحايا لخطط الاحتيال المتقدمة بشكل كبير، لكن الأمان الحقيقي لا يأتي أبداً من انتصار تقني أحادي الجانب. عندما تُسَجَّل المحفظة الصلبة خط الدفاع المادي، وتوزع التوقيعات المتعددة مخاطر التعرض، فإن فهم المستخدم للمنطق المصرح به، والحرص على السلوك على الشبكة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للسلطة بعد التفويض، هو قسم على سيادتهم الرقمية.

في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي سيظل دائمًا يتمثل في: تجسيد الوعي بالأمان كذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الكود هو القانون، كل نقرة، وكل معاملة تُسجل بشكل دائم في عالم السلسلة، ولا يمكن تغييرها.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

DEFI2.94%
ETH-3.96%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
GhostChainLoyalistvip
· 07-29 18:12
سيئ جداً، أشعر بالقلق قليلاً.
شاهد النسخة الأصليةرد0
Degen4Breakfastvip
· 07-28 22:11
خداع الناس لتحقيق الربح的新套路又来咯~
شاهد النسخة الأصليةرد0
StableGeniusvip
· 07-28 22:07
من المتوقع أن يكون هناك وسيلة أخرى لهجوم الهندسة الاجتماعية... آمل أن يكونوا قد تعلموا درسهم حول التوقيع الأعمى
شاهد النسخة الأصليةرد0
RamenDeFiSurvivorvip
· 07-28 21:58
دائمًا يجب أن تقع في فخ مرة واحدة لتتعلم!
شاهد النسخة الأصليةرد0
  • تثبيت