البلوكتشين العقود الذكية成诈骗新工具:揭秘手法与自保策略

البلوكتشين العقود الذكية بروتوكول تصبح أداة احتيال جديدة: تحليل ووقاية

تقوم العملات المشفرة وتقنية البلوكتشين بإعادة تشكيل مفهوم الحرية المالية، ومع ذلك، فإن هذه الثورة قد أوجدت تهديدًا جديدًا. لم يعد المحتالون يستغلون الثغرات التقنية فحسب، بل يحولون بروتوكول العقود الذكية في البلوكتشين نفسه إلى أداة هجومية. من خلال فخاخ هندسة اجتماعية مصممة بعناية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدمين إلى أداة لسرقة الأصول. من العقود الذكية المزيفة إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة التتبع، بل تمتلك أيضًا خداعًا أكبر بسبب غلافها "الشرعي". ستقوم هذه المقالة من خلال تحليل حالات حقيقية، بالكشف عن كيفية تحويل المحتالين للبروتوكول نفسه إلى وسيلة للهجوم، وتقديم مجموعة من الحلول الشاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك في السير بأمان في عالم لامركزي.

١. كيف يمكن أن يتحول البروتوكول القانوني إلى أداة احتيال؟

تم تصميم بروتوكول البلوكتشين لضمان الأمان والثقة، لكن المحتالين استغلوا ميزاته، بالتزامن مع إهمال المستخدمين، لابتكار طرق هجوم سرية متعددة. فيما يلي بعض الأساليب وتفاصيلها التقنية كمثال:

(1) تفويض العقود الذكية الخبيثة (Approve Scam)

المبادئ التقنية:

في البلوكتشين مثل الإيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) من محفظتهم لسحب كمية محددة من الرموز من خلال دالة "Approve". تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، مثل بعض DEX أو منصة إقراض معينة، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإجراء المعاملات أو الرهن أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.

طريقة العمل:

ينشئ المحتالون DApp يتنكر كمشروع قانوني، وعادةً ما يتم الترويج له من خلال مواقع الصيد أو وسائل التواصل الاجتماعي (مثل صفحة مزيفة لمبادلة معروفة). يتصل المستخدم بمحفظته ويُغرى بالنقر على "Approve"، والذي يبدو أنه تفويض لمقدار ضئيل من الرموز، ولكنه في الواقع قد يكون بمقدار غير محدود (قيمة uint256.max). بمجرد الانتهاء من التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت، لسحب جميع الرموز المقابلة من محفظة المستخدم.

حالات حقيقية:

في أوائل عام 2023، أدى موقع تصيد انتحل صفة "ترقية某DEX V3" إلى خسارة مئات المستخدمين ملايين الدولارات من USDT وETH. تظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، وحتى أن الضحايا لا يستطيعون استرداد أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.

دليل البقاء في الغابة المظلمة DeFi: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

(2) توقيع التصيد (Phishing Signature)

المبادئ التقنية:

تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما يظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.

طريقة العمل:

يتلقى المستخدم رسالة بريد إلكتروني أو رسالة على منصة اجتماعية تتنكر كإشعار رسمي، مثل "تحتاج إلى استلام توزيع NFT الخاص بك، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار يطلب منه ربط المحفظة وتوقيع "معاملة التحقق". قد تكون هذه المعاملة في الواقع استدعاء لوظيفة "Transfer"، مما ينقل ETH أو الرموز من المحفظة مباشرة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، مما يسمح للمحتال بالتحكم في مجموعة NFT الخاصة بالمستخدم.

حالات حقيقية:

تعرض مجتمع مشروع NFT مشهور لهجوم تصيد عبر التوقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام الإيصالات" المزيفة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.

دليل البقاء في غابة DeFi المظلمة: عندما يتحول تفويض العقود الذكية إلى آلة حصاد الأصول

(3) رموز مزيفة و "هجوم الغبار" (Dust Attack)

المبادئ التقنية:

تسمح شفافية البلوكتشين لأي شخص بإرسال رموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع نشاط المحفظة وربطه بالفرد أو الشركة التي تمتلك المحفظة. تبدأ العملية بإرسال "غبار" - أي إرسال كميات صغيرة من العملات المشفرة إلى عناوين مختلفة، ثم يحاول المهاجم معرفة أيها ينتمي إلى نفس المحفظة. بعد ذلك، يستغل المهاجم هذه المعلومات للقيام بهجمات تصيد أو تهديدات ضد الضحية.

طريقة التشغيل:

في معظم الحالات، يتم توزيع "الغبار" المستخدم في هجوم الغبار على شكل إيردروب إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية (مثل "FREE_AIRDROP")، مما يحفز المستخدمين على زيارة موقع معين للاستعلام عن التفاصيل. عادة ما يكون المستخدمون سعداء ويرغبون في تحويل هذه الرموز، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. بشكل خفي، يقوم هجوم الغبار باستخدام الهندسة الاجتماعية، وتحليل المعاملات اللاحقة للمستخدم، لتحديد عنوان محفظة المستخدم النشط بدقة أكبر، مما يسمح بتنفيذ عمليات الاحتيال بشكل أكثر دقة.

حالات حقيقية:

في الماضي، أثرت هجمات "غبار العملة" التي ظهرت على شبكة إيثيريوم على آلاف المحافظ. فقد بعض المستخدمين الإيثيريوم وERC-20 بسبب فضولهم للتفاعل.

ثانياً، لماذا يصعب اكتشاف هذه الاحتيالات؟

نجحت هذه الاحتيالات إلى حد كبير لأنها مخفية داخل آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:

  • تعقيد التكنولوجيا:

رمز العقد الذكي وطلب التوقيع قد تكون غامضة وصعبة الفهم للمستخدمين غير التقنيين. على سبيل المثال، قد يظهر طلب "Approve" كبيانات عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناه بشكل بديهي.

  • الشرعية على البلوكتشين:

تُسجل جميع المعاملات على البلوكتشين، وتبدو شفافة، ولكن غالبًا ما يدرك الضحايا عواقب التفويض أو التوقيع فقط بعد فوات الأوان، وعندها تكون الأصول قد أصبحت غير قابلة للاسترداد.

  • الهندسة الاجتماعية:

يستغل المحتالون نقاط ضعف البشرية، مثل الطمع ("احصل على 1000 دولار من الرموز مجانًا")، والخوف ("حساب غير عادي يحتاج إلى تحقق") أو الثقة (يتنكرون كخدمة عملاء المحفظة).

  • التخفي المتقن:

قد تستخدم مواقع الصيد الإلكترونية عناوين URL مشابهة للاسم الرسمي (مثل "metamask.io" تصبح "metamaskk.io")، وحتى تعزز من مصداقيتها من خلال شهادات HTTPS.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟

الأمن في البلوكتشين مواجهة هذه الحيل التي تتواجد فيها الجوانب التقنية والحرب النفسية، يتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:

  • التحقق من وإدارة أذونات التفويض

الأدوات: استخدم أدوات مثل Approval Checker من متصفح البلوكتشين للتحقق من سجلات تفويض المحفظة.

العملية: قم بإلغاء التفويضات غير الضرورية بشكل دوري، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة. تأكد من أن DApp تأتي من مصدر موثوق قبل كل تفويض.

تفاصيل التقنية: تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.

  • التحقق من الروابط والمصادر

طريقة: إدخال عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.

تحقق: تأكد من أن الموقع يستخدم اسم المجال وشهادة SSL الصحيحة (رمز القفل الأخضر). احذر من الأخطاء الإملائية أو الأحرف الزائدة.

مثال: إذا تلقيت عنوان URL متغير من منصة NFT مشهورة (مثل "opensea.io-login"), يجب أن تشك في مصداقيته على الفور.

  • استخدام محفظة باردة وتوقيع متعدد

المحفظة الباردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الضرورة.

التوقيع المتعدد: بالنسبة للأصول الكبيرة، استخدم أداة التوقيع المتعدد، التي تتطلب تأكيد المعاملات بواسطة عدة مفاتيح، مما يقلل من مخاطر الأخطاء الفردية.

الفوائد: حتى إذا تم اختراق المحفظة الساخنة، تظل الأصول المخزنة في التخزين البارد آمنة.

  • تعامل بحذر مع طلبات التوقيع

الخطوات: عند التوقيع في كل مرة، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة. بعض المحافظ ستظهر حقل "البيانات"، إذا كان يحتوي على دالة غير معروفة (مثل "TransferFrom"), قم برفض التوقيع.

الأدوات: استخدم وظيفة "Decode Input Data" في متصفح البلوكتشين لتحليل محتوى التوقيع، أو استشر خبراء التقنية.

اقتراح: إنشاء محفظة مستقلة للعمليات عالية المخاطر، وتخزين كمية صغيرة من الأصول.

  • مواجهة هجمات الغبار

استراتيجية: عند استلام رموز غير معروفة، لا تتفاعل معها. قم بتحديدها على أنها "قمامة" أو إخفائها.

تحقق: من خلال منصة متصفح البلوكتشين، تأكد من مصدر الرمز، إذا كان للإرسال بالجملة، كن حذرًا للغاية.

الوقاية: تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد للقيام بعمليات حساسة.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول صلاحيات العقود الذكية إلى آلة حصاد الأصول

الخاتمة

من خلال تنفيذ تدابير الأمان المذكورة أعلاه، يمكن للمستخدمين العاديين تقليل خطر أن يصبحوا ضحايا لخطط الاحتيال المتقدمة بشكل كبير، ولكن الأمان الحقيقي ليس انتصارًا تقنيًا بحتًا. عندما تبني محافظ الأجهزة جدارًا دفاعيًا ماديًا، وتوزع التوقيعات المتعددة مخاطر التعرض، فإن فهم المستخدم لآلية التفويض، وحذره من السلوك على الشبكة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للصلاحيات بعد التفويض، هي قسم على سيادته الرقمية.

في المستقبل، بغض النظر عن كيفية تكرار التكنولوجيا، فإن الخط الدفاعي الأكثر أهمية يبقى دائمًا: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة وكل صفقة بشكل دائم على السلسلة، ولا يمكن تغييرها.

ETH4.08%
DEFI8.17%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
PretendingToReadDocsvip
· 08-03 03:38
تقنية البلوكتشين لا يمكن أن تهرب من طبيعة الإنسان الجشعة.
شاهد النسخة الأصليةرد0
MetaNomadvip
· 08-01 04:43
خرجت من الخلط دون أن أعود، البيانات داخل السلسلة واضحة للعيان
شاهد النسخة الأصليةرد0
LiquidationWatchervip
· 08-01 04:25
قبل كل عملية تحويل، يجب عليك قراءة الورقة البيضاء ثلاث مرات.
شاهد النسخة الأصليةرد0
  • تثبيت