تحليل حوادث سرقة إثيريوم (ETH) واستراتيجيات الاستجابة

مبتدئ2/26/2025, 6:25:01 AM
أمان ETH أمر حاسم لحماية أصول المستخدم، واستقرار السوق، والتنمية الصحية للصناعة. يجب على جميع الأطراف العمل معًا لتعزيز الوعي بالأمان، وتعزيز تطبيق التكنولوجيا والتنظيم الأمني، من أجل ضمان أمان بيئة إثيريوم. من خلال البحث المستمر والعميق، يُتوقع تقديم استراتيجية أمان أكثر شمولًا وفعالية لأمان ETH، وتعزيز الأمان والتنمية المستقرة لصناعة العملات المشفرة.

1. مقدمة


1.1 الخلفية والغرض

إثيريوم (ETH)، كممثل للبلوكشين 2.0، يحتل موقعاً حيوياً في مجال العملات المشفرة. إنه ليس فقط ثاني أكبر عملة مشفرة من حيث القيمة السوقية بعد بيتكوين، ولكنه أيضاً منصة بلوكشين عامة مفتوحة المصدر تتضمن وظائف العقود الذكية، وتوفر للمطورين بيئة لبناء ونشر التطبيقات اللامركزية (DApps). يتم بناء عدد كبير من مشاريع التمويل اللامركزي (DeFi)، ومشاريع الرموز غير القابلة للتبادل (NFT)، وغيرها من المشاريع على منصة إثيريوم، تغطي النظم البيئية في مجالات المالية والألعاب والاجتماعية وغيرها، مجذوبة المستثمرين والمطورين والمستخدمين على الصعيد العالمي.

ومع زيادة مستمرة في قيمة إثيريوم وتعقيد نظامها، فإن حوادث السرقة المتكررة التي تشمل ETH قد أثرت بشكل كبير على المستخدمين والسوق العملات المشفرة بشكل عام. من السرقات الكبيرة الناتجة عن ثغرات العقود الذكية في وقت مبكر إلى ظهور أساليب جديدة للاعتداء في السنوات الأخيرة، مثل هجمات الصيد الاحتيالية وتسرب المفاتيح الخاصة وثغرات أمان التبادل، فإن هذه الأحداث لم تنجم فقط عن خسائر مباشرة في أصول المستخدمين ولكن أثرت بشكل كبير أيضا على ثقتهم في أمان إثيريوم، معوقة التنمية الصحية لصناعة العملات المشفرة.

undefined

الحالة النموذجية لسرقة الإثيريوم


2.1 حادث سرقة 1.5 مليار دولار من منصة Bybit ETH

في مساء 21 فبراير 2025، تعرضت بيتبايت، وهي منصة تداول عملات مشفرة مشهورة عالمياً، لأكبر عملية اختراق في تاريخ العملات المشفرة، حيث تم سرقة حوالي 400,000 إثير (ETH) وstETH بقيمة تقدر بحوالي 1.5 مليار دولار، ما يعادل حوالي 10.8 مليار رينمينبي. وقد استخدمت طريقة الاختراق في هذا الهجوم كانت متطورة للغاية. فقد قام المهاجمون بتلاعب منطق العقود الذكية، واستبدال عقد الموقع البارد لإثيريوم في بيتبايت بذكاء، ما أدى بنجاح تجاوز نظام مراقبة المخاطر، وتحويل الأصول. واستغل الهجوم تعليمة DELEgateCALL وطريقة الهجوم المحتملة من خلال رجل في الوسط، والتحكم بالمحفظة الباردة بدقة.

على الجدول الزمني، في 19 فبراير، كان العقد الخبيث قد تم نشره مسبقًا، ممهدًا الأرضية للهجمات التالية؛ في الساعة 14:13 في اليوم 21، بدأ القراصنة عملية تحويل حاسمة لاستبدال العقد؛ في الساعة 23:30 في اليوم 21، تم تحويل الأموال المسروقة إلى عنوان غير معروف. تم تخطيط وإعداد العملية بعناية.

كان الحادث له تأثير كبير على سوق العملات المشفرة. انخفضت بيتكوين بنسبة تزيد عن 1.88٪ خلال 24 ساعة، لتنخفض دون 95،000 دولار؛ انخفض إثيريوم بنسبة 2.35٪، مع هبوط يصل إلى 6.7٪ خلال 24 ساعة. تم تصفية أكثر من 170،000 شخص في جميع أنحاء العالم، مع خسائر تزيد عن 570 مليون دولار. انخفضت عملة BYB الأساسية لشركة Bybit بنسبة 12.3٪ في يوم واحد فقط. لم يتسبب هذا الحدث فقط في خسائر كبيرة للمستثمرين ولكنه ضرب الثقة في السوق بشكل شديد، مما أثار مخاوف واسعة حول أمان بورصات العملات المشفرة.

استجاب مسؤولو Bybit بسرعة للحادث ، مشيرين إلى أن المحافظ الباردة الأخرى آمنة ، ولا تتأثر أصول العملاء ، وقد بدأوا قرضا تجسيريا (80٪ من الأموال التي تم جمعها) لحماية عمليات سحب المستخدمين. في الوقت نفسه ، أبلغت المنصة الشرطة بالقضية وتتعاون مع شركات تحليل blockchain لتتبع الأموال المسروقة. ومع ذلك ، يعتقد المطلعون على الصناعة عموما أن احتمال استرداد الأموال المسروقة منخفض بسبب إخفاء الهوية وتعقيد معاملات blockchain. أكدت وكالات الأمن أن العقل المدبر وراء هذا الهجوم هو مجموعة القراصنة الكورية الشمالية Lazarus Group ، التي سرقت سابقا ما قيمته 200 مليون دولار من البيتكوين من بورصة كورية جنوبية في عام 2017. وقد شكلت أساليب هجومهم المتطورة وخبرتهم الواسعة في حوادث متعددة تحديات كبيرة للوقاية والتعقب في هذه الحالة. وقد كشف هذا الحادث أيضا عن نقاط ضعف محتملة في أنظمة التخزين البارد المركزية للبورصات، مما دفع المستثمرين إلى إعادة التفكير في طرق تخزين الأصول، مع تحول البعض إلى محافظ الأجهزة والبورصات اللامركزية. ارتفع حجم تداول البورصة اللامركزية (DEX) بنسبة 40٪.

2.2 سرقة 12083 إثيريوم في حادث 'Godfish'

تم سرقة جزء من الإيثر الذي يديره 'ديسكوس فيش'، شخصية بارزة في دائرة العملات المشفرة الصينية وشريك مؤسس في مجموعة تعدين F2Pool. الكمية المحددة هي 12083 إيثر، والتي، بالنظر إلى قيمة الوقت، تتجاوز 200 مليون رينمينبي. لقد أثار هذا الحادث مناقشات واسعة النطاق في مجتمع العملات المشفرة الصيني.

حدث السرقة على عنوان محفظة إثيريوم تديره "شينيو"، واستغل الهاكر الثغرات في العقد الذكي لشن هجوم. على وجه التحديد، تجاوز الهاكر فحوص الأمان في المحفظة من خلال صياغة معاملات بعناية. استغلوا عيوب منطقية في كود العقد الذكي لتحويل الأموال بنجاح تحت غطاء معاملة عادية. في 28 سبتمبر، قام عنوان بتوقيع توقيع عقد احتيالي، مما أدى إلى سرقة 12083 spETH، بقيمة تقدر بحوالي 32.43 مليون دولار. اكتشف المحقق في السلسلة ZachXBT أن الضحية و czsamsun على Debank (عنوان شينيو 0x902) قاما بتحويل أرقام مكونة من 9 أرقام إلى بعضهما البعض، مما يدفع إلى التكهن بأنهما ربما نفس الكيان.

بعد الحادثة، قام 'Godfish' بسرعة باتخاذ سلسلة من التدابير الاستجابة. تعاون بنشاط مع التبادلات، وكالات الأمن، الخ.، لتتبع تدفق الأموال ومحاولة العثور على مكان الأموال المسروقة. في الوقت نفسه، حاول 'Godfish' أيضًا استعادة الخسائر من خلال الوسائل القانونية، استفادة من قوة القانون. ومع ذلك، نظرًا للتشفير وعدم القابلية للعكس في معاملات سلسلة الكتل، حيث يتم تسجيل كل معاملة على السلسلة البلوكية، مما يجعل من الصعب تتبع الهويات الحقيقية للتجار، وبمجرد اكتمال المعاملة، لا يمكن عكسها. هذا يجعل عمل استعادة الأموال المسروقة يواجه تحديات كبيرة.

لقد دق هذا الحادث أيضًا جرس الإنذار الأمني لمجتمع العملات المشفرة، مذكرًا جميع المشاركين بأنه حتى الخبراء الصناعيين قد يواجهون خطر سرقة الأصول. لا يمكن تجاهل أمان العقود الذكية، حيث يمكن استغلال أي ثغرة طفيفة من قبل القراصنة، مما يؤدي إلى خسائر كبيرة.

2.3 Upbit Exchange 342,000 حادث سرقة ETH

في 27 نوفمبر 2019، أعلنت Upbit، وهي بورصة عملات مشفرة معروفة في كوريا الجنوبية، أنه تم سرقة 342،000 إثير (ETH) من محفظتها الساخنة. في ذلك الوقت، كانت قيمة الأصول المسروقة تقريبًا 58 مليار وون كوري (حوالي 300 مليون يوان)، ومع مرور الوقت، بناءً على القيمة الحالية، تقدر بحوالي 147 تريليون وون كوري.

بعد تحقيق طويل، أكدت الشرطة الكورية الجنوبية رسميًا للمرة الأولى أن السرقة تمت على يد مجموعات الهاكر التابعة لمكتب الاستطلاع الكوري الشمالي 'Lazarus' و 'Andariel'. جاءت النتيجة استنادًا إلى تحليل عناوين IP الكورية الشمالية، وتدفق الأصول الافتراضية، وآثار استخدام المفردات الكورية الشمالية، والأدلة المحصلة من خلال التعاون مع مكتب التحقيقات الفدرالي (FBI) في الولايات المتحدة.

بعد سرقة ETH، قام الهاكرز بتبادل 57٪ من ETH بالنسبة لبيتكوين بنسبة 2.5٪ أقل من سعر السوق، في حين تم غسل الأصول المتبقية من خلال 51 بورصة أجنبية في محاولة لإخفاء مصدر الأموال ووجهتها. بعد 4 سنوات من التتبع المتواصل، نجحت الشرطة في إثبات أن البيتكوين كانت أصولًا مسروقة من الجانب الكوري الجنوبي من خلال الأدلة للمدعي العام السويسري، واستعادت بنجاح 4.8 بيتكوين (حوالي 600 مليون وون) من بورصة سويسرية في أكتوبر من هذا العام وأعادتها إلى Upbit. على الرغم من استعادة بعض الأصول، إلا أن الأموال المستردة تمثل جزءًا صغيرًا من المبلغ الهائل من ETH المسروقة، وقد جلب هذا الحادث خسائر هائلة لبورصة Upbit والمستخدمين، وأثار أيضًا تأملًا عميقًا في أمان وإشراف البورصات في صناعة العملات المشفرة في كوريا الجنوبية وحتى في جميع أنحاء العالم.

زرع طروادات لسرقة أكثر من 380 حالة إثير

في مارس وأبريل 2018، عندما كان المدعى عليه لي مومو يقوم بصيانة خادم للعميل مياو مومو، استخدم تقنيته الخاصة مثل 'زرع الخيول طروادة' وتجميع ETH المتناثرة لزرع برنامج خيول طروادة في قاعدة بيانات مياو. منذ ذلك الحين، قام لي مومو بتحويل مجموع 383.6722 ETH من محفظة الضحية مياو لتطبيق الجوال 'imToken' أكثر من 520 مرة، وقام بتبادل هذه ETH بمقابل 109458 USDT (تيثر) من خلال المحفظة التي أنشأها. وفقًا لتقرير تتبع العملات الافتراضية لـ 'قضية الحصول غير القانوني لمياو مومو على نظام معلومات الكمبيوتر' المحقق والصادر عن شركة محترفة، كانت الـ 3,836,722 إثير التي قام المدعى عليه لي مومو بتحويلها إلى محفظة الجمع تبلغ قيمتها حوالي 430,000 يوان في ذلك الوقت.

في سبتمبر 2020، تلقت مكتب أمن الحي العام في مدينة شانجراو تقريرًا من الضحية مو يفيد بأن حوالي 384 إثير (ETH) المخزنة في المحفظة الإلكترونية قد تم سرقتها. بعد قبول القضية، قامت فرقة الأمن السيبراني في مكتب أمن الحي العام في قوانغشين بسرعة بإطلاق تحقيق. من خلال التحليل والتقييم، تم التعرف بنجاح على المشتبه به كـ لي، أحد أهالي تشونغتشينغ، وتم اعتقاله.

في الآونة الأخيرة، حكمت محكمة شعبية في منطقة قوانغشين، مدينة شانغراو، مقاطعة جيانغشي، على المدعي لي بالسجن لمدة عشر سنوات وستة أشهر بتهمة السرقة، وفرضت غرامة قدرها 200،000 يوان. بعد القبض على لي، تم القبض عليه من قبل الشرطة، التي استخدمت وسائل تقنية لإعادة جميع العملات المشفرة تيثر البالغ عددها حوالي 109،458 عملة تم تبادلها من قبل لي إلى الضحية مياو.

هذه الحالة تعتبر تحذيرًا بأنه يجب أن نحذر من قضايا الأمان السيبراني أثناء الاستمتاع بالراحة التي يوفرها تكنولوجيا البلوكشين، يجب على الأشخاص العاديين اختيار محافظ آمنة وموثوقة ومنصات تداول، والحرص على حماية المفاتيح الخاصة والعبارات الذاكرية بعناية، وتجنب النقر على الروابط المشبوهة وتحميل البرمجيات من مصادر غير معروفة بمحض إرادتهم، من أجل الوقاية من زراعة البرامج الخبيثة وسرقة الأصول. في الوقت نفسه، يذكر أيضًا الشركات والمؤسسات ذات الصلة بضرورة تعزيز حماية الأمان للخوادم والأنظمة، وإجراء اختبارات أمان منتظمة وإصلاح الثغرات، من أجل الوقاية من استغلال الهكرز للثغرات التقنية لشن الهجمات.

3. تحليل عميق لأسباب سرقة الإثيريوم


3.1 العوامل الفنية

3.1.1 طرق هجوم القراصنة

هجمات التصيد الاحتيالي هي إحدى الطرق الشائعة التي يستخدمها المتسللون للحصول على المفاتيح الخاصة للمستخدمين أو العبارات الأولية. يقوم المتسللون بتطوير مواقع الويب أو التطبيقات التي تشبه إلى حد كبير محافظ Ethereum الرسمية أو البورصات المعروفة أو منصات الخدمة الأخرى ذات الصلة ، ثم يرسلون روابط مزيفة إلى المستخدمين عبر البريد الإلكتروني ورسائل الوسائط الاجتماعية والرسائل الفورية والمزيد. غالبا ما يتم إخفاء هذه الروابط على أنها طلبات معاملات مشروعة أو تنبيهات أمان الحساب أو إشعارات تحديث البرامج لخداع المستخدمين للنقر عليها. بمجرد أن يدخل المستخدم مفتاحه الخاص أو العبارة الأولية أو غيرها من المعلومات الحساسة على هذه الواجهات المزيفة ، يمكن للقراصنة الحصول على هذه البيانات الهامة على الفور والتحكم في محفظة Ethereum الخاصة بالمستخدم لنقل أصول ETH منها.

البرامج الضارة هي أيضا أداة هجوم شائعة الاستخدام للمتسللين. يطور المتسللون أنواعا مختلفة من البرامج الضارة ، مثل أحصنة طروادة والفيروسات وبرامج التجسس وما إلى ذلك ، وينشرونها على أجهزة المستخدمين من خلال وسائل مختلفة. يمكن لهذه البرامج الضارة أن تتنكر في شكل برامج عادية وألعاب ومستندات وما إلى ذلك. عندما يقوم المستخدمون بتنزيل هذه البرامج المقنعة وتشغيلها ، سيتم تثبيت البرامج الضارة بهدوء وتربص على الجهاز. يمكنهم ، دون علم المستخدم ، تسجيل إدخال لوحة مفاتيح المستخدم وعمليات الشاشة وغيرها من المعلومات ، وبالتالي الحصول على المفتاح الخاص أو العبارة الذاكرية التي أدخلها المستخدم في عملية تشغيل محفظة Ethereum. بالإضافة إلى ذلك ، قد تقوم البرامج الضارة أيضا بتعديل ملف المحفظة مباشرة على جهاز المستخدم أو اعتراض بيانات الاتصال بين المستخدم وشبكة Ethereum لسرقة معلومات أصول المستخدم.

نقاط الضعف في الشبكة هي أيضا نقاط دخول مهمة لهجمات القراصنة. قد تحتوي شبكة Ethereum والبنية التحتية المرتبطة بها ، بما في ذلك خوادم العقد وبيئات تنفيذ العقود الذكية ، على ثغرات أمنية مختلفة. على سبيل المثال ، قد تكون بعض خوادم العقد معرضة لخطر الاختراق بسبب التكوين غير الصحيح وتأخر تحديثات البرامج. يمكن للقراصنة استغلال هذه الثغرات الأمنية للسيطرة على الخوادم ، وبالتالي الحصول على معلومات محفظة المستخدم المخزنة على الخوادم أو العبث ببيانات المعاملات في شبكة Ethereum لسرقة أصول ETH. بالإضافة إلى ذلك ، قد تحتوي بعض بروتوكولات الاتصال في شبكة Ethereum أيضا على نقاط ضعف ، مما يسمح للمتسللين باعتراض الاتصال بين المستخدمين وعقد Ethereum من خلال طرق مثل هجمات man-in-the-middle ، وسرقة البيانات الحساسة مثل معلومات معاملات المستخدم والمفاتيح الخاصة.

3.1.2 ثغرة العقد الذكي

العقود الذكية هي عنصر أساسي في نظام Ethereum البيئي. إنها عقود ذاتية التنفيذ يتم نشرها على Ethereum blockchain في شكل رمز. تتمثل الوظيفة الرئيسية للعقود الذكية في تنفيذ منطق الأعمال المختلفة للتطبيقات اللامركزية (DApps) ، مثل الإقراض والتداول وإدارة الأصول في مشاريع التمويل اللامركزي (DeFi) ، بالإضافة إلى عمليات مثل إدارة ملكية الأصول الرقمية والتداول في مشاريع الرموز غير القابلة للاستبدال (NFT). رمز العقود الذكية عام وشفاف ، ولا يمكن العبث به على blockchain ، مما يسمح للأطراف بتنفيذ المعاملات تلقائيا وفقا لشروط العقد دون الحاجة إلى الوثوق بطرف ثالث.

ومع ذلك ، عندما تحتوي العقود الذكية على عيوب في التصميم ، يمكن استغلالها من قبل المتسللين لارتكاب السرقة. على سبيل المثال ، في بعض العقود الذكية ، قد تكون هناك نقاط ضعف مثل تجاوز عدد صحيح أو تدفق ناقص. يشير تجاوز عدد صحيح إلى عندما يصل متغير عدد صحيح إلى أقصى قيمة له ثم يخضع للإضافة ، مما يتسبب في التفاف القيمة حول الحد الأدنى للقيمة ؛ يشير التدفق السفلي الصحيح إلى عندما يصل متغير عدد صحيح إلى الحد الأدنى لقيمته ثم يخضع للطرح ، مما يتسبب في التفاف القيمة إلى القيمة القصوى. يمكن للقراصنة استغلال هذه الثغرات الأمنية للتلاعب بمتغيرات معينة في العقود الذكية من خلال معاملات مصاغة بعناية ، وتجاوز الفحوصات الأمنية للعقد ونقل أصول المستخدم بشكل غير قانوني.

3.2 عوامل بشرية

3.2.1 قلة الوعي الأمني لدى المستخدمين

يختار العديد من المستخدمين استخدام مجموعات أرقام بسيطة، مثل تواريخ الميلاد وأرقام الهواتف وما إلى ذلك ككلمات مرور لمحافظهم على إثيريوم لجعلها أسهل في التذكر. هذه الكلمات السرية الضعيفة يمكن الحصول عليها بسهولة من قبل الهاكرز من خلال هجمات القوة الغاشمة أو الهجمات بالقاموس. بمجرد أن يكسر الهاكر كلمة سر المستخدم، يمكنه بسهولة تسجيل الدخول إلى محفظة المستخدم وسرقة أصولهم من ETH. بالإضافة إلى ذلك، يستخدم بعض المستخدمين نفس كلمة المرور عبر عدة منصات وتطبيقات للراحة. إذا كانت إحدى المنصات تعاني من ثغرة أمنية تؤدي إلى تسرب كلمة المرور، يمكن للهاكرز استخدام هذه الكلمة لمحاولة تسجيل الدخول إلى محفظة المستخدم على إثيريوم، مما يزيد من مخاطر سرقة الأصول للمستخدم.

3.2.2 هجمات الهندسة الاجتماعية

غالبا ما ينتحل المتسللون شخصية موظفي خدمة العملاء في محافظ Ethereum ، ويتواصلون مع المستخدمين من خلال المكالمات الهاتفية ورسائل البريد الإلكتروني والرسائل الخاصة بوسائل التواصل الاجتماعي وما إلى ذلك. قد يستخدمون أسبابا مثل مشكلات أمان الحساب ، وترقيات النظام ، والمعاملات غير الطبيعية ، وما إلى ذلك ، لحث المستخدمين على تقديم مفاتيح خاصة بالمحفظة أو عبارات ذاكرية أو معلومات حساسة أخرى. على سبيل المثال ، قد يرسل أحد المتسللين بريدا إلكترونيا يبدو أنه من خدمة العملاء الرسمية ل Ethereum ، مدعيا أن محفظة المستخدم معرضة لخطر أمني ويتطلب من المستخدم النقر فوق ارتباط للتحقق من الهوية وتحديث إعدادات الأمان. عندما ينقر المستخدم على الرابط ، سيدخل إلى موقع ويب للتصيد الاحتيالي يشبه إلى حد كبير موقع Ethereum الرسمي ، وسيحصل المتسلل على أي معلومات يتم إدخالها على هذا الموقع.

3.2.3 التشغيل غير السليم

يفتقر بعض المستخدمين إلى الوعي الأمني اللازم والحذر عند الاستثمار أو التداول في Ethereum. دون التحقق الكامل من العقود ، يأذنون بعقود غير معروفة لاستخدام أموالهم. قد تحتوي هذه العقود غير المعروفة على تعليمات برمجية ضارة ، وبمجرد التصريح بها ، يمكن للعقود نقل أصول ETH الخاصة بالمستخدم إلى عناوين يتحكم فيها المتسللون دون علم المستخدم. على سبيل المثال ، في بعض مشاريع التمويل اللامركزي (DeFi) ، سعيا وراء عوائد عالية ، يشارك المستخدمون بشكل أعمى في الإقراض غير المعروف والإدارة المالية ومشاريع أخرى. عند التصريح بالعقود ، يفشلون في مراجعة رمز العقود ووظائفها بعناية ، مما يؤدي إلى قيام المتسللين بسحب جميع أصولهم من خلال نقاط الضعف في العقد.

عوامل على مستوى المنصة 3.3

3.3.1 تبادل الثغرات الأمنية

بعض البورصات لديها نقاط ضعف في إدارة المحافظ الباردة ، مما يؤدي إلى هجمات على المحافظ الباردة. تعتبر المحافظ الباردة عموما طريقة آمنة لتخزين العملات المشفرة لأنها تخزن المفاتيح الخاصة في وضع عدم الاتصال ، مما يقلل من خطر التعرض للاختراق. ومع ذلك ، إذا كانت هناك ثغرات أمنية في إنشاء أو تخزين أو استخدام المحفظة الباردة للبورصة ، مثل تسرب المفتاح الخاص أو تكسير أجهزة المحفظة الباردة ، فقد يتمكن المتسللون من الحصول على المفاتيح الخاصة في المحفظة الباردة والتحكم في أصول ETH بداخلها. على سبيل المثال ، في حادثة سرقة ETH في بورصة Upbit ، نجح المتسللون في مهاجمة محفظتها الساخنة وسرقوا كمية كبيرة من أصول ETH. على الرغم من اختلاف المحافظ الساخنة والمحافظ الباردة ، إلا أن هذا يعكس أيضا الحماية الأمنية غير الكافية بشكل عام للبورصات ، والتي تفشل في حماية أصول المستخدم بشكل فعال.

قد يحتوي نظام النظام الأساسي للتبادل أيضا على نقاط ضعف مختلفة ، مثل نقاط الضعف في البرامج ونقاط ضعف الشبكة وما إلى ذلك. قد تسمح هذه الثغرات للقراصنة بغزو خوادم البورصة والوصول إلى البيانات الحساسة مثل معلومات حساب المستخدم وسجلات المعاملات وعناوين المحفظة. يمكن للقراصنة استخدام هذه المعلومات لنقل أصول ETH للمستخدمين من خلال وسائل مختلفة. على سبيل المثال، قد يستخدم المتسللون هجمات حقن SQL للحصول على معلومات حساب المستخدم في قاعدة بيانات التبادل، ثم استخدام هذه المعلومات لتسجيل الدخول إلى حسابات المستخدمين ونقل الأصول. بالإضافة إلى ذلك ، قد تسمح تدابير حماية الشبكة غير الكافية في البورصة أيضا للمتسللين بتعطيل التشغيل العادي للبورصة وسرقة بيانات معاملات المستخدمين ومعلومات الأصول من خلال هجمات الشبكة مثل هجمات DDoS وهجمات الرجل في الوسط وما إلى ذلك.

3.3.2 مخاطر أمان مقدمي خدمات المحافظ

قد يواجه مقدمو خدمات المحفظة مشكلات أمنية على المستوى الفني ، مثل عدم كفاية قوة خوارزمية التشفير وسوء إدارة المفاتيح الخاصة. إذا لم تكن خوارزمية التشفير المستخدمة من قبل مزود خدمة المحفظة قوية بما فيه الكفاية ، فقد يحصل المتسللون على المفتاح الخاص في محفظة المستخدم من خلال تكسير القوة الغاشمة أو وسائل أخرى ، وبالتالي التحكم في أصول ETH الخاصة بالمستخدم. بالإضافة إلى ذلك ، إذا لم يتخذ مزود خدمة المحفظة إجراءات أمنية صارمة في عملية إنشاء المفاتيح الخاصة وتخزينها ونقلها ، مثل تخزين المفاتيح الخاصة دون تشفير ، والتي يتم سرقتها أثناء الإرسال ، فسوف يعرض أيضا أصول المستخدم لخطر السرقة. على سبيل المثال ، قد لا يتمكن بعض مزودي خدمة المحفظة الصغيرة من توفير تشفير آمن بما فيه الكفاية وآلية لإدارة المفاتيح الخاصة بسبب القدرات التقنية المحدودة ، مما يجعل محافظ المستخدمين عرضة للهجمات.

على مستوى الإدارة ، قد يواجه مقدمو خدمات المحفظة مشكلات مثل أنظمة إدارة الأمان غير المكتملة وعدم كفاية الوعي الأمني للموظفين. إذا فشل مزود خدمة المحفظة في إنشاء نظام إدارة أمان سليم ، يفتقر إلى التحكم الصارم في الوصول ، وآليات النسخ الاحتياطي للبيانات واستعادتها ، وأنظمة التدقيق الأمني ، وما إلى ذلك ، في حالة وقوع حادث أمني ، فلن يتمكن من الاستجابة بسرعة وفعالية ، مما يؤدي إلى خسائر أصول المستخدم. بالإضافة إلى ذلك ، إذا كان موظفو مزود خدمة المحفظة يفتقرون إلى الوعي الأمني ، فقد يكونون عرضة لهجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية وما إلى ذلك ، مما يؤدي إلى تسرب معلومات محفظة المستخدم. على سبيل المثال ، إذا قام موظفو مزود خدمة المحفظة بتسجيل الدخول بشكل عرضي إلى نظام إدارة المحفظة أثناء استخدام الشبكات العامة ، أو النقر على الروابط في رسائل البريد الإلكتروني المشبوهة ، فقد يؤدي ذلك إلى حصول المتسللين على معلومات محفظة المستخدم.

undefined

4. تأثير سرقة ETH


4.1 التأثير المباشر على المستخدمين

4.1.1 فقدان الأموال

في حالة سرقة 12083 قطعة نقدية من الأثير في "ShenYu" ، تمت سرقة أكثر من 200 مليون يوان من ETH. هذه ضربة مالية كبيرة ل "ShenYu" وفريق الاستثمار الداعم لها. كشخصية معروفة في الصناعة ، غالبا ما تتضمن أنشطة ShenYu الاستثمارية مشاريع ومجالات متعددة. إن سرقة هذا المبلغ الكبير من المال لا تؤثر فقط على صافي ثروته الشخصية ، بل قد تؤدي أيضا إلى الإضرار بمصالحه في بعض المشاريع الاستثمارية ، مما يجبره على إعادة تقييم وتعديل تخطيطه الاستثماري. بالنسبة للمستخدمين العاديين ، مثل الضحية Mou Mou في حالة أكثر من 380 عملة Ether سرقها حصان طروادة ، كانت عملات Ether المسروقة البالغة 383.6722 تبلغ قيمتها حوالي 430,000 يوان صيني في ذلك الوقت. قد يمثل هذا سنوات عديدة من المدخرات لعائلة عادية ، وتؤثر السرقة بشدة على الوضع المالي لأسرهم ونوعية حياتهم ، مما يعطل خططهم الأصلية للإسكان والتعليم والتقاعد وما إلى ذلك.

4.1.2 ثقة تمزقت

خلقت حادثة سرقة ETH خوفا عميقا وعدم ثقة بين المستخدمين فيما يتعلق باستثمارات العملات المشفرة. لدى العديد من المستخدمين شكوك جدية حول أمان العملات المشفرة بعد تعرضهم لسرقة الأصول ، خوفا من فقدان أصولهم مرة أخرى في أي وقت. وقد دفعهم هذا الخوف إلى توخي الحذر الشديد في قراراتهم الاستثمارية اللاحقة ، حتى لدرجة التخلي عن استثمارات العملات المشفرة تماما. على سبيل المثال ، لم ينقل بعض المستخدمين الذين شاركوا في الأصل بنشاط في مشاريع Ethereum البيئية أصولهم المتبقية من ETH إلى طرق تخزين أخرى آمنة نسبيا ، مثل محافظ الأجهزة ، بعد تعرضهم لسرقة المحفظة فحسب ، بل اتخذوا أيضا موقف الانتظار والترقب تجاه سوق العملات المشفرة بالكامل ولم يعودوا يشاركون بسهولة في مشاريع استثمارية جديدة.

4.2 التأثير على سوق العملات المشفرة

4.2.1 تقلبات السوق

غالبا ما تؤدي حوادث سرقة ETH الرئيسية إلى تقلبات حادة في سوق العملات المشفرة. خذ على سبيل المثال حادثة سرقة ETH بقيمة 1.5 مليار دولار أمريكي في بورصة Bybit: بعد الحدث ، انخفضت عملة البيتكوين بأكثر من 1.88٪ في غضون 24 ساعة ، وانخفضت إلى أقل من 95000 دولار أمريكي ؛ شهدت Ethereum انخفاضا بنسبة 2.35٪ ، مع انخفاض مذهل بنسبة 6.7٪ في 24 ساعة. الأسباب الرئيسية لهذه التقلبات في الأسعار هي كما يلي: أولا ، بيع المستثمرين بالذعر. عند التعرف على حادث سرقة ETH الهائل في بورصة Bybit ، أصبح المستخدمون قلقين بشأن الأمان العام لسوق العملات المشفرة. لتجنب المزيد من خسائر الأصول ، باعوا على عجل عملاتهم المشفرة ، بما في ذلك Bitcoin و Ethereum وغيرها من العملات الرئيسية ، مما أدى إلى زيادة العرض في السوق وانخفاض الأسعار لاحقا.

4.2.2 التغيرات في سلوك المستثمر

سرقة الإثيريوم دفعت المستثمرين إلى ضبط استراتيجياتهم الاستثمارية. العديد من المستثمرين الآن يولون اهتمامًا أكبر لتخزين أموالهم بشكل آمن ويتجهون إلى استخدام المحافظ العتيقة. المحفظة العتيقة هي جهاز فيزيائي مصمم خصيصًا لتخزين مفاتيح تشفير العملات الرقمية، والتي تعمل عادةً في وضع عدم الاتصال، مما يقلل من خطر سرقة المفتاح الخاص من قبل القراصنة. على سبيل المثال، بعد بعض حوادث سرقة الإثيريوم الرئيسية، ارتفعت مبيعات المحافظ العتيقة بشكل كبير. وفقًا لبيانات أبحاث السوق، شهدت العلامات التجارية المعروفة للمحافظ العتيقة مثل Trezor و Ledger نموًا يزيد عن 50٪ خلال الشهر الذي يلي الحوادث.

4.3 تأثير على تطوير الصناعة

4.3.1 أزمة الثقة

أدت السرقة المتكررة ل ETH إلى أزمة ثقة في صناعة العملات المشفرة بين الجمهور. في نظر عامة الناس ، فإن سوق العملات المشفرة مليء بالفعل بالشكوك والمخاطر ، وقد أدى التعرض المستمر لحوادث سرقة ETH إلى تعميق شكوكهم حول أمان العملات المشفرة. لا يؤثر انعدام الثقة هذا على ثقة المستثمرين الحاليين فحسب ، بل يمنع أيضا المستثمرين المحتملين من دخول سوق العملات المشفرة. تخلى العديد من الأفراد والمؤسسات الذين كانوا مهتمين في الأصل بالعملات المشفرة عن خططهم لدخول السوق بسبب مخاوف بشأن أمن الأصول. على سبيل المثال ، كان لدى بعض المؤسسات المالية التقليدية خطط لدخول مجال العملات المشفرة ، ولكن بعد رؤية شدة حوادث سرقة ETH ، قاموا بتعليق أو إلغاء خطط توسيع الأعمال ذات الصلة مؤقتا.

4-3-2 تعزيز الإشراف

جذبت سرقة ETH اهتماما كبيرا من الحكومات والوكالات التنظيمية في جميع أنحاء العالم ، مما دفعها إلى تعديل وتعزيز سياساتها التنظيمية لصناعة العملات المشفرة. تعمل العديد من البلدان على زيادة إشرافها على بورصات العملات المشفرة ، مما يتطلب منها تعزيز التدابير الأمنية وتحسين مستوى حماية أصول المستخدم. على سبيل المثال، شددت هيئة الأوراق المالية والبورصات الأمريكية (SEC) مراجعات الامتثال لبورصات العملات المشفرة، مما يتطلب منها أن يكون لديها آليات سليمة لإدارة المخاطر، وأنظمة تدقيق آمنة، وتدابير لحماية أموال المستخدمين، أو مواجهة عقوبات شديدة.

5. التدابير الوقائية والتدابير العكسية لسرقة الإثيريوم


5.1 التدابير الوقائية على مستوى المستخدم

5.1.1 تعزيز الوعي الأمني

يجب على المستخدمين التعرف بنشاط على أمان العملات المشفرة ، وفهم مبادئ عمل محافظ Ethereum ، وأهمية المفاتيح الخاصة والعبارات الذاكرية ، بالإضافة إلى المخاطر المحتملة في معاملات العملات المشفرة. يمكن تحقيق ذلك من خلال قراءة كتب أمان blockchain الاحترافية ، والمشاركة في الدورات التدريبية لأمن العملات المشفرة عبر الإنترنت وغير المتصلة بالإنترنت ، ومتابعة خبراء أمن blockchain المعروفين ووسائل الإعلام للحصول على المعلومات ، وإثراء معرفتهم الأمنية باستمرار. على سبيل المثال ، تنشر بعض وسائط أمان blockchain المعروفة مثل CoinDesk و The Block بانتظام آخر التطورات والمقالات التحليلية حول أمان العملة المشفرة. يمكن للمستخدمين الاستمرار في متابعة هذه الوسائط لفهم أحدث معلومات الأمان في الوقت المناسب.

يجب أن يكون المستخدمون دائما يقظين ضد هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية. عند تلقي أي روابط أو ملفات أو معلومات تتعلق بعمليات محفظة Ethereum ، من الضروري التحقق بعناية من صحتها. لا تنقر بسهولة على الروابط من رسائل البريد الإلكتروني أو حسابات وسائل التواصل الاجتماعي أو الرسائل غير المألوفة ؛ الحفاظ على مستوى عال من الشك في الطلبات التي تطلب مفاتيح خاصة أو عبارات ذاكرية أو معلومات حساسة أخرى ، ولا تقدمها بشكل عرضي. على سبيل المثال ، عند مواجهة بريد إلكتروني يبدو أنه من فريق Ethereum الرسمي ، يطلب من المستخدمين النقر فوق ارتباط لترقيات المحفظة ، يجب على المستخدمين أولا التحقق من صحة البريد الإلكتروني من خلال القنوات الرسمية مثل موقع Ethereum الرسمي ، وحسابات وسائل التواصل الاجتماعي الرسمية ، وما إلى ذلك ، لتجنب سرقة الأصول بسبب النقر على روابط التصيد الاحتيالي.

5.1.2 إعدادات الأمان والعمليات

عند تعيين كلمة مرور لمحفظة Ethereum ، يجب على المستخدمين اتباع مبدأ كلمات المرور القوية. يجب أن تحتوي كلمة المرور على أحرف كبيرة وصغيرة وأرقام وأحرف خاصة ، بطول لا يقل عن 12 حرفا ، وتجنب استخدام كلمات المرور التي يسهل تخمينها مثل أعياد الميلاد وأرقام الهواتف ومجموعات الأرقام البسيطة وما إلى ذلك. على سبيل المثال ، يمكن أن تكون كلمة المرور القوية "Abc".@1234567890تزيد مجموعات كلمات المرور هذه بشكل كبير من صعوبة التصدع. في الوقت نفسه ، لمنع نسيان كلمة المرور ، يمكن للمستخدمين استخدام أدوات إدارة كلمات المرور ، مثل LastPass و 1Password وما إلى ذلك ، والتي يمكن أن تساعد المستخدمين على إنشاء كلمات مرور معقدة وتخزين كلمات المرور وإدارتها بشكل آمن.

يعد تغيير كلمات المرور بانتظام أيضا إجراء مهما لحماية أمان المحفظة. يوصى بأن يقوم المستخدمون بتغيير كلمة مرور محفظتهم كل 3 إلى 6 أشهر لتقليل مخاطر اختراق كلمة المرور. بالإضافة إلى ذلك ، يجب على المستخدمين تمكين المصادقة الثنائية (2FA) مثل رمز التحقق عبر الرسائل القصيرة ، و Google Authenticator ، ورمز الأجهزة ، وما إلى ذلك. تضيف المصادقة الثنائية طبقة أمان إضافية إلى حساب المستخدم ، لذلك حتى إذا تم تسريب كلمة المرور ، لا يمكن للمتسللين الوصول إلى محفظة المستخدم دون التحقق من العامل الثاني.

أثناء عمليات المحفظة ، يجب على المستخدمين ضمان أمان بيئة التشغيل. تجنب تشغيل محافظ Ethereum على شبكات Wi-Fi العامة لأن شبكات Wi-Fi العامة غالبا ما تكون أقل أمانا ، مما يسهل على المتسللين التنصت والهجوم ، مما يؤدي إلى سرقة معلومات محفظة المستخدم. إذا كان يجب إجراء عمليات المحفظة على جهاز محمول ، فاستخدم شبكات بيانات الجوال وتأكد من أن الجهاز مزود ببرنامج مكافحة فيروسات موثوق به وجدار حماية لمنع اقتحام البرامج الضارة.

5.1.3 حدد محفظة آمنة

محفظة ساخنة هي محفظة عبر الإنترنت متصلة بالإنترنت، مشهورة بملاءمتها حيث يمكن للمستخدمين إجراء المعاملات في أي وقت وفي أي مكان. تشمل المحافظ الساخنة الشائعة MetaMask، MyEtherWallet، وما إلى ذلك. ومع ذلك، تعتبر المحافظ الساخنة أقل أمانًا نسبيًا بسبب اتصالها بالإنترنت، مما يجعلها عرضة لمخاطر مثل الاختراق والبرمجيات الخبيثة وهجمات الاحتيال. إذا تم تسريب المفتاح الخاص أو العبارة المذكورة لمحفظة ساخنة، فقد تكون أصول المستخدم معرضة لخطر السرقة.

المحفظة الباردة هي محفظة تخزن المفاتيح الخاصة في وضع عدم الاتصال ، وهي غير متصلة بالإنترنت ، لذلك يتم تقليل خطر التعرض للاختراق بشكل كبير. تشمل المحافظ الباردة بشكل أساسي محافظ الأجهزة والمحافظ الورقية. محفظة الأجهزة هي جهاز مادي يستخدم خصيصا لتخزين المفاتيح الخاصة للعملات المشفرة ، مثل Ledger Nano S و Trezor وما إلى ذلك. عادة ما تستخدم محافظ الأجهزة مجموعة متنوعة من تقنيات الأمان ، مثل رقائق التشفير والتوقيعات المتعددة وما إلى ذلك ، لحماية أمان المفاتيح الخاصة. من ناحية أخرى ، تقوم المحافظ الورقية بطباعة المفاتيح الخاصة والعامة على قطعة من الورق يمكن للمستخدمين الاحتفاظ بها في مكان آمن ، مثل الخزنة. المحافظ الباردة آمنة للغاية ومناسبة لتخزين كميات كبيرة من أصول ETH ، لكنها غير مريحة نسبيا للاستخدام ، وتتطلب كل معاملة بعض العمليات الإضافية.

محفظة البرامج هي تطبيق محفظة مثبت على جهاز كمبيوتر أو جهاز محمول ، والذي يمكن أن يكون محفظة ساخنة أو محفظة باردة. تتمثل ميزة محفظة البرامج في ملاءمتها وميزاتها الغنية ، مما يسمح للمستخدمين بإدارة أصولهم بسهولة. ومع ذلك ، يعتمد أمان محفظة البرامج على أمان الجهاز وعادات تشغيل المستخدم. إذا كان الجهاز مصابا ببرامج ضارة أو كان المستخدم يعمل بشكل غير صحيح ، فقد يتم أيضا اختراق المفتاح الخاص لمحفظة البرنامج.

بالنسبة للمستخدمين العاديين، إذا كنت تقوم فقط بإجراء معاملات ETH الصغيرة والاستخدام اليومي، يمكنك اختيار محفظة ساخنة ذات أمان عالي، مثل MetaMask، والانتباه إلى حماية مفتاح المحفظة الخاص والذاكرة، واتخاذ تدابير أمان مثل كلمات المرور القوية والتحقق من خطوتين. إذا كان المستخدمون يمتلكون كمية كبيرة من أصول ETH، فمن المستحسن استخدام محافظ باردة للتخزين، مثل محافظ الأجهزة Ledger Nano S أو Trezor، لضمان سلامة الأصول. عند اختيار محفظة، يجب على المستخدمين أيضًا الانتباه إلى عوامل مثل سمعة المحفظة، خلفية المطور، والتدقيقات الأمانية، واختيار محفظة ذات سمعة طيبة وآمنة وموثوقة.

5.2 إجراءات الأمان في مستوى المنصة ومزود الخدمة

5.2.1 الترقية الفنية وإصلاح الأخطاء

يجب على البورصات ومقدمي خدمات المحافظ استثمار الموارد باستمرار لترقية تقنيات الأمان للتعامل مع هجمات الشبكة المتطورة بشكل متزايد. استخدم خوارزميات التشفير المتقدمة لتشفير ونقل معلومات محفظة المستخدم وبيانات المعاملات وما إلى ذلك ، لضمان سرية البيانات وسلامتها. على سبيل المثال، استخدم خوارزمية AES (معيار التشفير المتقدم) لتشفير المفاتيح الخاصة للمستخدم وتخزينها لمنع سرقة المفاتيح. في الوقت نفسه ، تعزيز تشفير اتصالات الشبكة ، واستخدام بروتوكولات SSL / TLS وغيرها من التقنيات لضمان أمن الاتصال بين المستخدمين والنظام الأساسي ، ومنع هجمات الرجل في الوسط.

تعد عمليات التدقيق الأمني المنتظمة وسيلة مهمة لتحديد المشكلات الأمنية ومعالجتها. يجب على البورصات ومقدمي خدمات المحفظة دعوة شركات تدقيق الأمان المهنية لإجراء عمليات تدقيق أمنية شاملة على أنظمتهم. يمكن أن تتضمن عمليات تدقيق الأمان فحص الثغرات الأمنية واختبار الاختراق ومراجعات التعليمات البرمجية والمزيد. يساعد فحص الثغرات الأمنية في اكتشاف الثغرات الأمنية الشائعة في النظام ، مثل حقن SQL والبرمجة النصية عبر المواقع (XSS) وما إلى ذلك ؛ يحاكي اختبار الاختراق هجمات القراصنة لمحاولة اختراق النظام والكشف عن المخاطر الأمنية المحتملة ؛ يمكن لمراجعات التعليمات البرمجية التحقق من وجود ثغرات أمنية في رمز النظام الأساسي ، مثل العيوب المنطقية في رمز العقد الذكي. بناء على نتائج التدقيق الأمني ، قم بمعالجة أي نقاط ضعف ومشكلات مكتشفة على الفور لتحسين الأداء الأمني للنظام باستمرار.

5-2-2 إنشاء آلية للاستجابة للطوارئ

يجب أن تضع المنصة خطة استجابة سليمة للطوارئ ، تحدد بوضوح عملية الاستجابة وتقسيم المسؤوليات في حالة سرقة ETH. وينبغي أن تشمل خطة الاستجابة لحالات الطوارئ رصد الحوادث والكشف عنها، والإبلاغ عن الحوادث والإخطار بها، وتدابير الاستجابة لحالات الطوارئ، والإنعاش وإعادة الإعمار، وما إلى ذلك. على سبيل المثال ، عند اكتشاف معاملات غير طبيعية أو سرقة مشتبه بها في النظام ، يجب تنشيط آلية الاستجابة للطوارئ على الفور ، ويجب على الموظفين المعنيين تقييم الحادث وتحليله على الفور ، وتحديد طبيعة ونطاق الحادث.

في حالة حدوث سرقة ، يجب أن تكون المنصة قادرة على اتخاذ إجراءات سريعة لتقليل خسائر المستخدم. التجميد الفوري للحسابات والمعاملات ذات الصلة لمنع المزيد من تحويل الأموال المسروقة؛ إخطار المستخدمين بسرقة الحساب وتقديم الحلول والاقتراحات المقابلة ، مثل توجيه المستخدمين لتغيير كلمات المرور ، ونقل الأصول المتبقية ، وما إلى ذلك ؛ وفي الوقت نفسه، تتعاون بنشاط مع أعمال التحقيق التي تقوم بها الشرطة والوكالات ذات الصلة، وتقدم الدعم التقني اللازم والمساعدة في مجال البيانات، وتساعد في استعادة السلع المسروقة.

5.3 الانضباط الذاتي في الصناعة والتنظيم

5-3-1 دور منظمات التنظيم الذاتي للصناعة

تلعب منظمات التنظيم الذاتي دورا مهما في صناعة العملات المشفرة من خلال توفير القواعد والإرشادات. تتكون هذه المنظمات من شركات ومؤسسات وخبراء في الصناعة ، تهدف إلى وضع معايير وقواعد الصناعة ، وتعزيز التواصل والتعاون بين الشركات ، وحماية التنمية الصحية للصناعة بشكل مشترك. فيما يتعلق بأمان ETH ، يمكن للمؤسسات ذاتية التنظيم تطوير سلسلة من معايير الأمان وإرشادات أفضل الممارسات ، مثل معايير أمان المحفظة ، ومواصفات أمان الصرف ، وما إلى ذلك ، لتوجيه الشركات في تعزيز إدارة الأمن وتعزيز مستويات الحماية الأمنية.

يمكن لمنظمات التنظيم الذاتي للصناعة أيضا تنظيم أنشطة تدريبية وتعليمية في مجال السلامة لتعزيز الوعي بالسلامة ومهارات ممارسي الصناعة. من خلال عقد ندوات السلامة والدورات التدريبية والمحاضرات عبر الإنترنت وغيرها من الأشكال ، يمكنهم نقل أحدث معارف وتقنيات السلامة إلى المؤسسات والأفراد في الصناعة ، وتبادل الخبرات وحالات السلامة ، ومساعدتهم على التعامل بشكل أفضل مع المخاطر الأمنية المختلفة. بالإضافة إلى ذلك ، يمكن للمنظمات ذاتية التنظيم في الصناعة أيضا إنشاء آلية لتبادل معلومات السلامة للإبلاغ الفوري عن حوادث ومخاطر السلامة داخل الصناعة ، وتعزيز تبادل المعلومات والتعاون بين الشركات ، ومنع التهديدات الأمنية بشكل مشترك.

تحسين سياسات التنظيم 5.3.2

يجب على الوكالات التنظيمية الحكومية تعزيز الإشراف على صناعة العملات المشفرة ، وتحسين السياسات واللوائح التنظيمية ذات الصلة. توضيح الوضع القانوني والإطار التنظيمي للعملات المشفرة ، وتنظيم الإصدار والتداول والتخزين والجوانب الأخرى للعملات المشفرة ، وضمان تطوير الصناعة على مسار قانوني ومتوافق. تعزيز الإشراف على البورصات ومقدمي خدمات المحافظ، ومطالبتهم بأن يكون لديهم أنظمة سليمة لإدارة الأمن وتدابير للوقاية من المخاطر، وتصحيح أو إغلاق المنصات التي لا تفي بالمتطلبات الأمنية.

يمكن للمنظمين إنشاء آليات تنظيمية سليمة ، وتعزيز المراقبة اليومية وعمليات التفتيش على إنفاذ القانون لسوق العملات المشفرة. من خلال مراقبة بيانات معاملات السوق في الوقت الفعلي ، يمكن تحديد المعاملات غير الطبيعية والمخاطر الأمنية المحتملة على الفور ؛ إجراء عمليات تفتيش في الموقع للمنصات للتحقق من تنفيذ التدابير الأمنية والامتثال للوائح. بالنسبة للمنصات المتورطة في الانتهاكات والمخاطر الأمنية ، سيتم فرض عقوبات صارمة وفقا للقانون للحفاظ على نظام السوق وحماية حقوق المستثمرين.

5.4 استراتيجيات للتعامل مع السرقة

5.4.1 إجراءات الاستجابة للطوارئ

بمجرد أن يكتشف المستخدم أن محفظته قد سرقت ، يجب عليه اتخاذ تدابير طارئة فورية لتقليل الخسائر. قم بتغيير جميع كلمات المرور المتعلقة بالمحفظة بسرعة ، بما في ذلك كلمة مرور تسجيل الدخول إلى المحفظة وكلمة مرور المعاملة وكلمة مرور البريد الإلكتروني المرتبطة وما إلى ذلك. تأكد من أن كلمة المرور الجديدة معقدة بدرجة كافية ، وتحتوي على أحرف كبيرة وصغيرة وأرقام وأحرف خاصة ، بطول لا يقل عن 12 حرفا ، لزيادة أمان كلمة المرور.

في الوقت نفسه ، قم بتعليق جميع أنشطة التداول على الفور لمنع نقل الأصول بواسطة القراصنة. إذا كان المحفظة مرتبطة بصرافة ، يجب عليك الاتصال بالصرافة في أقرب وقت ممكن ، وإعلامهم بالحساب المخترق ، وطلب من الصرافة مساعدتك في تجميد الحساب أو اتخاذ تدابير وقائية أخرى لمنع تسرب المزيد من الأموال.

5.4.2 مساعدة في التحقيق واستعادة الأصول

يجب على المستخدم التعاون بنشاط مع تحقيقات الشرطة والوكالات ذات الصلة وتقديم جميع الأدلة والمعلومات المتعلقة بالسرقة. تتضمن هذه الأدلة والمعلومات سجلات معاملات المحفظة ، وسجلات الاتصالات مع المتسللين (إن وجدت) ، وعناوين المعاملات المشبوهة ، وسجلات العمليات قبل السرقة وبعدها ، وما إلى ذلك. من خلال مستكشفي blockchain ، مثل Etherscan ، يمكن للمستخدمين الحصول على سجلات معاملات مفصلة مهمة لتتبع تدفق الأموال المسروقة وتحديد هوية المتسللين.

أثناء عملية التحقيق ، يجب على المستخدمين الحفاظ على اتصال وثيق مع الشرطة والسلطات المختصة ، وفهم التقدم المحرز في التحقيق على الفور ، وتقديم المساعدة اللازمة حسب طلبهم. على الرغم من صعوبة استرداد الأموال المسروقة ، إلا أن التعاون النشط مع التحقيق قد يزيد من فرص استرداد الأموال ، ويساعد أيضا في مكافحة الجرائم المتعلقة بالعملات المشفرة ، والحفاظ على أمن واستقرار سوق العملات المشفرة بأكمله.

undefined

استنتاج


أمان الإثيريوم أمر أساسي لحماية أصول المستخدمين واستقرار السوق وتطوير صحي للصناعة. جميع الأطراف بحاجة إلى العمل معًا لزيادة الوعي بالاحتياطات الأمنية وتعزيز تطبيق وإشراف تقنيات الأمان لضمان أمان نظام الإثيريوم. من خلال البحث المستمر والعميق، من المتوقع تقديم استراتيجية ضمان أكثر شمولاً وفعالية لأمان الإثيريوم وتعزيز تطوير صناعة العملات المشفرة بشكل آمن ومستقر.

المؤلف: Frank
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

تحليل حوادث سرقة إثيريوم (ETH) واستراتيجيات الاستجابة

مبتدئ2/26/2025, 6:25:01 AM
أمان ETH أمر حاسم لحماية أصول المستخدم، واستقرار السوق، والتنمية الصحية للصناعة. يجب على جميع الأطراف العمل معًا لتعزيز الوعي بالأمان، وتعزيز تطبيق التكنولوجيا والتنظيم الأمني، من أجل ضمان أمان بيئة إثيريوم. من خلال البحث المستمر والعميق، يُتوقع تقديم استراتيجية أمان أكثر شمولًا وفعالية لأمان ETH، وتعزيز الأمان والتنمية المستقرة لصناعة العملات المشفرة.

1. مقدمة


1.1 الخلفية والغرض

إثيريوم (ETH)، كممثل للبلوكشين 2.0، يحتل موقعاً حيوياً في مجال العملات المشفرة. إنه ليس فقط ثاني أكبر عملة مشفرة من حيث القيمة السوقية بعد بيتكوين، ولكنه أيضاً منصة بلوكشين عامة مفتوحة المصدر تتضمن وظائف العقود الذكية، وتوفر للمطورين بيئة لبناء ونشر التطبيقات اللامركزية (DApps). يتم بناء عدد كبير من مشاريع التمويل اللامركزي (DeFi)، ومشاريع الرموز غير القابلة للتبادل (NFT)، وغيرها من المشاريع على منصة إثيريوم، تغطي النظم البيئية في مجالات المالية والألعاب والاجتماعية وغيرها، مجذوبة المستثمرين والمطورين والمستخدمين على الصعيد العالمي.

ومع زيادة مستمرة في قيمة إثيريوم وتعقيد نظامها، فإن حوادث السرقة المتكررة التي تشمل ETH قد أثرت بشكل كبير على المستخدمين والسوق العملات المشفرة بشكل عام. من السرقات الكبيرة الناتجة عن ثغرات العقود الذكية في وقت مبكر إلى ظهور أساليب جديدة للاعتداء في السنوات الأخيرة، مثل هجمات الصيد الاحتيالية وتسرب المفاتيح الخاصة وثغرات أمان التبادل، فإن هذه الأحداث لم تنجم فقط عن خسائر مباشرة في أصول المستخدمين ولكن أثرت بشكل كبير أيضا على ثقتهم في أمان إثيريوم، معوقة التنمية الصحية لصناعة العملات المشفرة.

undefined

الحالة النموذجية لسرقة الإثيريوم


2.1 حادث سرقة 1.5 مليار دولار من منصة Bybit ETH

في مساء 21 فبراير 2025، تعرضت بيتبايت، وهي منصة تداول عملات مشفرة مشهورة عالمياً، لأكبر عملية اختراق في تاريخ العملات المشفرة، حيث تم سرقة حوالي 400,000 إثير (ETH) وstETH بقيمة تقدر بحوالي 1.5 مليار دولار، ما يعادل حوالي 10.8 مليار رينمينبي. وقد استخدمت طريقة الاختراق في هذا الهجوم كانت متطورة للغاية. فقد قام المهاجمون بتلاعب منطق العقود الذكية، واستبدال عقد الموقع البارد لإثيريوم في بيتبايت بذكاء، ما أدى بنجاح تجاوز نظام مراقبة المخاطر، وتحويل الأصول. واستغل الهجوم تعليمة DELEgateCALL وطريقة الهجوم المحتملة من خلال رجل في الوسط، والتحكم بالمحفظة الباردة بدقة.

على الجدول الزمني، في 19 فبراير، كان العقد الخبيث قد تم نشره مسبقًا، ممهدًا الأرضية للهجمات التالية؛ في الساعة 14:13 في اليوم 21، بدأ القراصنة عملية تحويل حاسمة لاستبدال العقد؛ في الساعة 23:30 في اليوم 21، تم تحويل الأموال المسروقة إلى عنوان غير معروف. تم تخطيط وإعداد العملية بعناية.

كان الحادث له تأثير كبير على سوق العملات المشفرة. انخفضت بيتكوين بنسبة تزيد عن 1.88٪ خلال 24 ساعة، لتنخفض دون 95،000 دولار؛ انخفض إثيريوم بنسبة 2.35٪، مع هبوط يصل إلى 6.7٪ خلال 24 ساعة. تم تصفية أكثر من 170،000 شخص في جميع أنحاء العالم، مع خسائر تزيد عن 570 مليون دولار. انخفضت عملة BYB الأساسية لشركة Bybit بنسبة 12.3٪ في يوم واحد فقط. لم يتسبب هذا الحدث فقط في خسائر كبيرة للمستثمرين ولكنه ضرب الثقة في السوق بشكل شديد، مما أثار مخاوف واسعة حول أمان بورصات العملات المشفرة.

استجاب مسؤولو Bybit بسرعة للحادث ، مشيرين إلى أن المحافظ الباردة الأخرى آمنة ، ولا تتأثر أصول العملاء ، وقد بدأوا قرضا تجسيريا (80٪ من الأموال التي تم جمعها) لحماية عمليات سحب المستخدمين. في الوقت نفسه ، أبلغت المنصة الشرطة بالقضية وتتعاون مع شركات تحليل blockchain لتتبع الأموال المسروقة. ومع ذلك ، يعتقد المطلعون على الصناعة عموما أن احتمال استرداد الأموال المسروقة منخفض بسبب إخفاء الهوية وتعقيد معاملات blockchain. أكدت وكالات الأمن أن العقل المدبر وراء هذا الهجوم هو مجموعة القراصنة الكورية الشمالية Lazarus Group ، التي سرقت سابقا ما قيمته 200 مليون دولار من البيتكوين من بورصة كورية جنوبية في عام 2017. وقد شكلت أساليب هجومهم المتطورة وخبرتهم الواسعة في حوادث متعددة تحديات كبيرة للوقاية والتعقب في هذه الحالة. وقد كشف هذا الحادث أيضا عن نقاط ضعف محتملة في أنظمة التخزين البارد المركزية للبورصات، مما دفع المستثمرين إلى إعادة التفكير في طرق تخزين الأصول، مع تحول البعض إلى محافظ الأجهزة والبورصات اللامركزية. ارتفع حجم تداول البورصة اللامركزية (DEX) بنسبة 40٪.

2.2 سرقة 12083 إثيريوم في حادث 'Godfish'

تم سرقة جزء من الإيثر الذي يديره 'ديسكوس فيش'، شخصية بارزة في دائرة العملات المشفرة الصينية وشريك مؤسس في مجموعة تعدين F2Pool. الكمية المحددة هي 12083 إيثر، والتي، بالنظر إلى قيمة الوقت، تتجاوز 200 مليون رينمينبي. لقد أثار هذا الحادث مناقشات واسعة النطاق في مجتمع العملات المشفرة الصيني.

حدث السرقة على عنوان محفظة إثيريوم تديره "شينيو"، واستغل الهاكر الثغرات في العقد الذكي لشن هجوم. على وجه التحديد، تجاوز الهاكر فحوص الأمان في المحفظة من خلال صياغة معاملات بعناية. استغلوا عيوب منطقية في كود العقد الذكي لتحويل الأموال بنجاح تحت غطاء معاملة عادية. في 28 سبتمبر، قام عنوان بتوقيع توقيع عقد احتيالي، مما أدى إلى سرقة 12083 spETH، بقيمة تقدر بحوالي 32.43 مليون دولار. اكتشف المحقق في السلسلة ZachXBT أن الضحية و czsamsun على Debank (عنوان شينيو 0x902) قاما بتحويل أرقام مكونة من 9 أرقام إلى بعضهما البعض، مما يدفع إلى التكهن بأنهما ربما نفس الكيان.

بعد الحادثة، قام 'Godfish' بسرعة باتخاذ سلسلة من التدابير الاستجابة. تعاون بنشاط مع التبادلات، وكالات الأمن، الخ.، لتتبع تدفق الأموال ومحاولة العثور على مكان الأموال المسروقة. في الوقت نفسه، حاول 'Godfish' أيضًا استعادة الخسائر من خلال الوسائل القانونية، استفادة من قوة القانون. ومع ذلك، نظرًا للتشفير وعدم القابلية للعكس في معاملات سلسلة الكتل، حيث يتم تسجيل كل معاملة على السلسلة البلوكية، مما يجعل من الصعب تتبع الهويات الحقيقية للتجار، وبمجرد اكتمال المعاملة، لا يمكن عكسها. هذا يجعل عمل استعادة الأموال المسروقة يواجه تحديات كبيرة.

لقد دق هذا الحادث أيضًا جرس الإنذار الأمني لمجتمع العملات المشفرة، مذكرًا جميع المشاركين بأنه حتى الخبراء الصناعيين قد يواجهون خطر سرقة الأصول. لا يمكن تجاهل أمان العقود الذكية، حيث يمكن استغلال أي ثغرة طفيفة من قبل القراصنة، مما يؤدي إلى خسائر كبيرة.

2.3 Upbit Exchange 342,000 حادث سرقة ETH

في 27 نوفمبر 2019، أعلنت Upbit، وهي بورصة عملات مشفرة معروفة في كوريا الجنوبية، أنه تم سرقة 342،000 إثير (ETH) من محفظتها الساخنة. في ذلك الوقت، كانت قيمة الأصول المسروقة تقريبًا 58 مليار وون كوري (حوالي 300 مليون يوان)، ومع مرور الوقت، بناءً على القيمة الحالية، تقدر بحوالي 147 تريليون وون كوري.

بعد تحقيق طويل، أكدت الشرطة الكورية الجنوبية رسميًا للمرة الأولى أن السرقة تمت على يد مجموعات الهاكر التابعة لمكتب الاستطلاع الكوري الشمالي 'Lazarus' و 'Andariel'. جاءت النتيجة استنادًا إلى تحليل عناوين IP الكورية الشمالية، وتدفق الأصول الافتراضية، وآثار استخدام المفردات الكورية الشمالية، والأدلة المحصلة من خلال التعاون مع مكتب التحقيقات الفدرالي (FBI) في الولايات المتحدة.

بعد سرقة ETH، قام الهاكرز بتبادل 57٪ من ETH بالنسبة لبيتكوين بنسبة 2.5٪ أقل من سعر السوق، في حين تم غسل الأصول المتبقية من خلال 51 بورصة أجنبية في محاولة لإخفاء مصدر الأموال ووجهتها. بعد 4 سنوات من التتبع المتواصل، نجحت الشرطة في إثبات أن البيتكوين كانت أصولًا مسروقة من الجانب الكوري الجنوبي من خلال الأدلة للمدعي العام السويسري، واستعادت بنجاح 4.8 بيتكوين (حوالي 600 مليون وون) من بورصة سويسرية في أكتوبر من هذا العام وأعادتها إلى Upbit. على الرغم من استعادة بعض الأصول، إلا أن الأموال المستردة تمثل جزءًا صغيرًا من المبلغ الهائل من ETH المسروقة، وقد جلب هذا الحادث خسائر هائلة لبورصة Upbit والمستخدمين، وأثار أيضًا تأملًا عميقًا في أمان وإشراف البورصات في صناعة العملات المشفرة في كوريا الجنوبية وحتى في جميع أنحاء العالم.

زرع طروادات لسرقة أكثر من 380 حالة إثير

في مارس وأبريل 2018، عندما كان المدعى عليه لي مومو يقوم بصيانة خادم للعميل مياو مومو، استخدم تقنيته الخاصة مثل 'زرع الخيول طروادة' وتجميع ETH المتناثرة لزرع برنامج خيول طروادة في قاعدة بيانات مياو. منذ ذلك الحين، قام لي مومو بتحويل مجموع 383.6722 ETH من محفظة الضحية مياو لتطبيق الجوال 'imToken' أكثر من 520 مرة، وقام بتبادل هذه ETH بمقابل 109458 USDT (تيثر) من خلال المحفظة التي أنشأها. وفقًا لتقرير تتبع العملات الافتراضية لـ 'قضية الحصول غير القانوني لمياو مومو على نظام معلومات الكمبيوتر' المحقق والصادر عن شركة محترفة، كانت الـ 3,836,722 إثير التي قام المدعى عليه لي مومو بتحويلها إلى محفظة الجمع تبلغ قيمتها حوالي 430,000 يوان في ذلك الوقت.

في سبتمبر 2020، تلقت مكتب أمن الحي العام في مدينة شانجراو تقريرًا من الضحية مو يفيد بأن حوالي 384 إثير (ETH) المخزنة في المحفظة الإلكترونية قد تم سرقتها. بعد قبول القضية، قامت فرقة الأمن السيبراني في مكتب أمن الحي العام في قوانغشين بسرعة بإطلاق تحقيق. من خلال التحليل والتقييم، تم التعرف بنجاح على المشتبه به كـ لي، أحد أهالي تشونغتشينغ، وتم اعتقاله.

في الآونة الأخيرة، حكمت محكمة شعبية في منطقة قوانغشين، مدينة شانغراو، مقاطعة جيانغشي، على المدعي لي بالسجن لمدة عشر سنوات وستة أشهر بتهمة السرقة، وفرضت غرامة قدرها 200،000 يوان. بعد القبض على لي، تم القبض عليه من قبل الشرطة، التي استخدمت وسائل تقنية لإعادة جميع العملات المشفرة تيثر البالغ عددها حوالي 109،458 عملة تم تبادلها من قبل لي إلى الضحية مياو.

هذه الحالة تعتبر تحذيرًا بأنه يجب أن نحذر من قضايا الأمان السيبراني أثناء الاستمتاع بالراحة التي يوفرها تكنولوجيا البلوكشين، يجب على الأشخاص العاديين اختيار محافظ آمنة وموثوقة ومنصات تداول، والحرص على حماية المفاتيح الخاصة والعبارات الذاكرية بعناية، وتجنب النقر على الروابط المشبوهة وتحميل البرمجيات من مصادر غير معروفة بمحض إرادتهم، من أجل الوقاية من زراعة البرامج الخبيثة وسرقة الأصول. في الوقت نفسه، يذكر أيضًا الشركات والمؤسسات ذات الصلة بضرورة تعزيز حماية الأمان للخوادم والأنظمة، وإجراء اختبارات أمان منتظمة وإصلاح الثغرات، من أجل الوقاية من استغلال الهكرز للثغرات التقنية لشن الهجمات.

3. تحليل عميق لأسباب سرقة الإثيريوم


3.1 العوامل الفنية

3.1.1 طرق هجوم القراصنة

هجمات التصيد الاحتيالي هي إحدى الطرق الشائعة التي يستخدمها المتسللون للحصول على المفاتيح الخاصة للمستخدمين أو العبارات الأولية. يقوم المتسللون بتطوير مواقع الويب أو التطبيقات التي تشبه إلى حد كبير محافظ Ethereum الرسمية أو البورصات المعروفة أو منصات الخدمة الأخرى ذات الصلة ، ثم يرسلون روابط مزيفة إلى المستخدمين عبر البريد الإلكتروني ورسائل الوسائط الاجتماعية والرسائل الفورية والمزيد. غالبا ما يتم إخفاء هذه الروابط على أنها طلبات معاملات مشروعة أو تنبيهات أمان الحساب أو إشعارات تحديث البرامج لخداع المستخدمين للنقر عليها. بمجرد أن يدخل المستخدم مفتاحه الخاص أو العبارة الأولية أو غيرها من المعلومات الحساسة على هذه الواجهات المزيفة ، يمكن للقراصنة الحصول على هذه البيانات الهامة على الفور والتحكم في محفظة Ethereum الخاصة بالمستخدم لنقل أصول ETH منها.

البرامج الضارة هي أيضا أداة هجوم شائعة الاستخدام للمتسللين. يطور المتسللون أنواعا مختلفة من البرامج الضارة ، مثل أحصنة طروادة والفيروسات وبرامج التجسس وما إلى ذلك ، وينشرونها على أجهزة المستخدمين من خلال وسائل مختلفة. يمكن لهذه البرامج الضارة أن تتنكر في شكل برامج عادية وألعاب ومستندات وما إلى ذلك. عندما يقوم المستخدمون بتنزيل هذه البرامج المقنعة وتشغيلها ، سيتم تثبيت البرامج الضارة بهدوء وتربص على الجهاز. يمكنهم ، دون علم المستخدم ، تسجيل إدخال لوحة مفاتيح المستخدم وعمليات الشاشة وغيرها من المعلومات ، وبالتالي الحصول على المفتاح الخاص أو العبارة الذاكرية التي أدخلها المستخدم في عملية تشغيل محفظة Ethereum. بالإضافة إلى ذلك ، قد تقوم البرامج الضارة أيضا بتعديل ملف المحفظة مباشرة على جهاز المستخدم أو اعتراض بيانات الاتصال بين المستخدم وشبكة Ethereum لسرقة معلومات أصول المستخدم.

نقاط الضعف في الشبكة هي أيضا نقاط دخول مهمة لهجمات القراصنة. قد تحتوي شبكة Ethereum والبنية التحتية المرتبطة بها ، بما في ذلك خوادم العقد وبيئات تنفيذ العقود الذكية ، على ثغرات أمنية مختلفة. على سبيل المثال ، قد تكون بعض خوادم العقد معرضة لخطر الاختراق بسبب التكوين غير الصحيح وتأخر تحديثات البرامج. يمكن للقراصنة استغلال هذه الثغرات الأمنية للسيطرة على الخوادم ، وبالتالي الحصول على معلومات محفظة المستخدم المخزنة على الخوادم أو العبث ببيانات المعاملات في شبكة Ethereum لسرقة أصول ETH. بالإضافة إلى ذلك ، قد تحتوي بعض بروتوكولات الاتصال في شبكة Ethereum أيضا على نقاط ضعف ، مما يسمح للمتسللين باعتراض الاتصال بين المستخدمين وعقد Ethereum من خلال طرق مثل هجمات man-in-the-middle ، وسرقة البيانات الحساسة مثل معلومات معاملات المستخدم والمفاتيح الخاصة.

3.1.2 ثغرة العقد الذكي

العقود الذكية هي عنصر أساسي في نظام Ethereum البيئي. إنها عقود ذاتية التنفيذ يتم نشرها على Ethereum blockchain في شكل رمز. تتمثل الوظيفة الرئيسية للعقود الذكية في تنفيذ منطق الأعمال المختلفة للتطبيقات اللامركزية (DApps) ، مثل الإقراض والتداول وإدارة الأصول في مشاريع التمويل اللامركزي (DeFi) ، بالإضافة إلى عمليات مثل إدارة ملكية الأصول الرقمية والتداول في مشاريع الرموز غير القابلة للاستبدال (NFT). رمز العقود الذكية عام وشفاف ، ولا يمكن العبث به على blockchain ، مما يسمح للأطراف بتنفيذ المعاملات تلقائيا وفقا لشروط العقد دون الحاجة إلى الوثوق بطرف ثالث.

ومع ذلك ، عندما تحتوي العقود الذكية على عيوب في التصميم ، يمكن استغلالها من قبل المتسللين لارتكاب السرقة. على سبيل المثال ، في بعض العقود الذكية ، قد تكون هناك نقاط ضعف مثل تجاوز عدد صحيح أو تدفق ناقص. يشير تجاوز عدد صحيح إلى عندما يصل متغير عدد صحيح إلى أقصى قيمة له ثم يخضع للإضافة ، مما يتسبب في التفاف القيمة حول الحد الأدنى للقيمة ؛ يشير التدفق السفلي الصحيح إلى عندما يصل متغير عدد صحيح إلى الحد الأدنى لقيمته ثم يخضع للطرح ، مما يتسبب في التفاف القيمة إلى القيمة القصوى. يمكن للقراصنة استغلال هذه الثغرات الأمنية للتلاعب بمتغيرات معينة في العقود الذكية من خلال معاملات مصاغة بعناية ، وتجاوز الفحوصات الأمنية للعقد ونقل أصول المستخدم بشكل غير قانوني.

3.2 عوامل بشرية

3.2.1 قلة الوعي الأمني لدى المستخدمين

يختار العديد من المستخدمين استخدام مجموعات أرقام بسيطة، مثل تواريخ الميلاد وأرقام الهواتف وما إلى ذلك ككلمات مرور لمحافظهم على إثيريوم لجعلها أسهل في التذكر. هذه الكلمات السرية الضعيفة يمكن الحصول عليها بسهولة من قبل الهاكرز من خلال هجمات القوة الغاشمة أو الهجمات بالقاموس. بمجرد أن يكسر الهاكر كلمة سر المستخدم، يمكنه بسهولة تسجيل الدخول إلى محفظة المستخدم وسرقة أصولهم من ETH. بالإضافة إلى ذلك، يستخدم بعض المستخدمين نفس كلمة المرور عبر عدة منصات وتطبيقات للراحة. إذا كانت إحدى المنصات تعاني من ثغرة أمنية تؤدي إلى تسرب كلمة المرور، يمكن للهاكرز استخدام هذه الكلمة لمحاولة تسجيل الدخول إلى محفظة المستخدم على إثيريوم، مما يزيد من مخاطر سرقة الأصول للمستخدم.

3.2.2 هجمات الهندسة الاجتماعية

غالبا ما ينتحل المتسللون شخصية موظفي خدمة العملاء في محافظ Ethereum ، ويتواصلون مع المستخدمين من خلال المكالمات الهاتفية ورسائل البريد الإلكتروني والرسائل الخاصة بوسائل التواصل الاجتماعي وما إلى ذلك. قد يستخدمون أسبابا مثل مشكلات أمان الحساب ، وترقيات النظام ، والمعاملات غير الطبيعية ، وما إلى ذلك ، لحث المستخدمين على تقديم مفاتيح خاصة بالمحفظة أو عبارات ذاكرية أو معلومات حساسة أخرى. على سبيل المثال ، قد يرسل أحد المتسللين بريدا إلكترونيا يبدو أنه من خدمة العملاء الرسمية ل Ethereum ، مدعيا أن محفظة المستخدم معرضة لخطر أمني ويتطلب من المستخدم النقر فوق ارتباط للتحقق من الهوية وتحديث إعدادات الأمان. عندما ينقر المستخدم على الرابط ، سيدخل إلى موقع ويب للتصيد الاحتيالي يشبه إلى حد كبير موقع Ethereum الرسمي ، وسيحصل المتسلل على أي معلومات يتم إدخالها على هذا الموقع.

3.2.3 التشغيل غير السليم

يفتقر بعض المستخدمين إلى الوعي الأمني اللازم والحذر عند الاستثمار أو التداول في Ethereum. دون التحقق الكامل من العقود ، يأذنون بعقود غير معروفة لاستخدام أموالهم. قد تحتوي هذه العقود غير المعروفة على تعليمات برمجية ضارة ، وبمجرد التصريح بها ، يمكن للعقود نقل أصول ETH الخاصة بالمستخدم إلى عناوين يتحكم فيها المتسللون دون علم المستخدم. على سبيل المثال ، في بعض مشاريع التمويل اللامركزي (DeFi) ، سعيا وراء عوائد عالية ، يشارك المستخدمون بشكل أعمى في الإقراض غير المعروف والإدارة المالية ومشاريع أخرى. عند التصريح بالعقود ، يفشلون في مراجعة رمز العقود ووظائفها بعناية ، مما يؤدي إلى قيام المتسللين بسحب جميع أصولهم من خلال نقاط الضعف في العقد.

عوامل على مستوى المنصة 3.3

3.3.1 تبادل الثغرات الأمنية

بعض البورصات لديها نقاط ضعف في إدارة المحافظ الباردة ، مما يؤدي إلى هجمات على المحافظ الباردة. تعتبر المحافظ الباردة عموما طريقة آمنة لتخزين العملات المشفرة لأنها تخزن المفاتيح الخاصة في وضع عدم الاتصال ، مما يقلل من خطر التعرض للاختراق. ومع ذلك ، إذا كانت هناك ثغرات أمنية في إنشاء أو تخزين أو استخدام المحفظة الباردة للبورصة ، مثل تسرب المفتاح الخاص أو تكسير أجهزة المحفظة الباردة ، فقد يتمكن المتسللون من الحصول على المفاتيح الخاصة في المحفظة الباردة والتحكم في أصول ETH بداخلها. على سبيل المثال ، في حادثة سرقة ETH في بورصة Upbit ، نجح المتسللون في مهاجمة محفظتها الساخنة وسرقوا كمية كبيرة من أصول ETH. على الرغم من اختلاف المحافظ الساخنة والمحافظ الباردة ، إلا أن هذا يعكس أيضا الحماية الأمنية غير الكافية بشكل عام للبورصات ، والتي تفشل في حماية أصول المستخدم بشكل فعال.

قد يحتوي نظام النظام الأساسي للتبادل أيضا على نقاط ضعف مختلفة ، مثل نقاط الضعف في البرامج ونقاط ضعف الشبكة وما إلى ذلك. قد تسمح هذه الثغرات للقراصنة بغزو خوادم البورصة والوصول إلى البيانات الحساسة مثل معلومات حساب المستخدم وسجلات المعاملات وعناوين المحفظة. يمكن للقراصنة استخدام هذه المعلومات لنقل أصول ETH للمستخدمين من خلال وسائل مختلفة. على سبيل المثال، قد يستخدم المتسللون هجمات حقن SQL للحصول على معلومات حساب المستخدم في قاعدة بيانات التبادل، ثم استخدام هذه المعلومات لتسجيل الدخول إلى حسابات المستخدمين ونقل الأصول. بالإضافة إلى ذلك ، قد تسمح تدابير حماية الشبكة غير الكافية في البورصة أيضا للمتسللين بتعطيل التشغيل العادي للبورصة وسرقة بيانات معاملات المستخدمين ومعلومات الأصول من خلال هجمات الشبكة مثل هجمات DDoS وهجمات الرجل في الوسط وما إلى ذلك.

3.3.2 مخاطر أمان مقدمي خدمات المحافظ

قد يواجه مقدمو خدمات المحفظة مشكلات أمنية على المستوى الفني ، مثل عدم كفاية قوة خوارزمية التشفير وسوء إدارة المفاتيح الخاصة. إذا لم تكن خوارزمية التشفير المستخدمة من قبل مزود خدمة المحفظة قوية بما فيه الكفاية ، فقد يحصل المتسللون على المفتاح الخاص في محفظة المستخدم من خلال تكسير القوة الغاشمة أو وسائل أخرى ، وبالتالي التحكم في أصول ETH الخاصة بالمستخدم. بالإضافة إلى ذلك ، إذا لم يتخذ مزود خدمة المحفظة إجراءات أمنية صارمة في عملية إنشاء المفاتيح الخاصة وتخزينها ونقلها ، مثل تخزين المفاتيح الخاصة دون تشفير ، والتي يتم سرقتها أثناء الإرسال ، فسوف يعرض أيضا أصول المستخدم لخطر السرقة. على سبيل المثال ، قد لا يتمكن بعض مزودي خدمة المحفظة الصغيرة من توفير تشفير آمن بما فيه الكفاية وآلية لإدارة المفاتيح الخاصة بسبب القدرات التقنية المحدودة ، مما يجعل محافظ المستخدمين عرضة للهجمات.

على مستوى الإدارة ، قد يواجه مقدمو خدمات المحفظة مشكلات مثل أنظمة إدارة الأمان غير المكتملة وعدم كفاية الوعي الأمني للموظفين. إذا فشل مزود خدمة المحفظة في إنشاء نظام إدارة أمان سليم ، يفتقر إلى التحكم الصارم في الوصول ، وآليات النسخ الاحتياطي للبيانات واستعادتها ، وأنظمة التدقيق الأمني ، وما إلى ذلك ، في حالة وقوع حادث أمني ، فلن يتمكن من الاستجابة بسرعة وفعالية ، مما يؤدي إلى خسائر أصول المستخدم. بالإضافة إلى ذلك ، إذا كان موظفو مزود خدمة المحفظة يفتقرون إلى الوعي الأمني ، فقد يكونون عرضة لهجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية وما إلى ذلك ، مما يؤدي إلى تسرب معلومات محفظة المستخدم. على سبيل المثال ، إذا قام موظفو مزود خدمة المحفظة بتسجيل الدخول بشكل عرضي إلى نظام إدارة المحفظة أثناء استخدام الشبكات العامة ، أو النقر على الروابط في رسائل البريد الإلكتروني المشبوهة ، فقد يؤدي ذلك إلى حصول المتسللين على معلومات محفظة المستخدم.

undefined

4. تأثير سرقة ETH


4.1 التأثير المباشر على المستخدمين

4.1.1 فقدان الأموال

في حالة سرقة 12083 قطعة نقدية من الأثير في "ShenYu" ، تمت سرقة أكثر من 200 مليون يوان من ETH. هذه ضربة مالية كبيرة ل "ShenYu" وفريق الاستثمار الداعم لها. كشخصية معروفة في الصناعة ، غالبا ما تتضمن أنشطة ShenYu الاستثمارية مشاريع ومجالات متعددة. إن سرقة هذا المبلغ الكبير من المال لا تؤثر فقط على صافي ثروته الشخصية ، بل قد تؤدي أيضا إلى الإضرار بمصالحه في بعض المشاريع الاستثمارية ، مما يجبره على إعادة تقييم وتعديل تخطيطه الاستثماري. بالنسبة للمستخدمين العاديين ، مثل الضحية Mou Mou في حالة أكثر من 380 عملة Ether سرقها حصان طروادة ، كانت عملات Ether المسروقة البالغة 383.6722 تبلغ قيمتها حوالي 430,000 يوان صيني في ذلك الوقت. قد يمثل هذا سنوات عديدة من المدخرات لعائلة عادية ، وتؤثر السرقة بشدة على الوضع المالي لأسرهم ونوعية حياتهم ، مما يعطل خططهم الأصلية للإسكان والتعليم والتقاعد وما إلى ذلك.

4.1.2 ثقة تمزقت

خلقت حادثة سرقة ETH خوفا عميقا وعدم ثقة بين المستخدمين فيما يتعلق باستثمارات العملات المشفرة. لدى العديد من المستخدمين شكوك جدية حول أمان العملات المشفرة بعد تعرضهم لسرقة الأصول ، خوفا من فقدان أصولهم مرة أخرى في أي وقت. وقد دفعهم هذا الخوف إلى توخي الحذر الشديد في قراراتهم الاستثمارية اللاحقة ، حتى لدرجة التخلي عن استثمارات العملات المشفرة تماما. على سبيل المثال ، لم ينقل بعض المستخدمين الذين شاركوا في الأصل بنشاط في مشاريع Ethereum البيئية أصولهم المتبقية من ETH إلى طرق تخزين أخرى آمنة نسبيا ، مثل محافظ الأجهزة ، بعد تعرضهم لسرقة المحفظة فحسب ، بل اتخذوا أيضا موقف الانتظار والترقب تجاه سوق العملات المشفرة بالكامل ولم يعودوا يشاركون بسهولة في مشاريع استثمارية جديدة.

4.2 التأثير على سوق العملات المشفرة

4.2.1 تقلبات السوق

غالبا ما تؤدي حوادث سرقة ETH الرئيسية إلى تقلبات حادة في سوق العملات المشفرة. خذ على سبيل المثال حادثة سرقة ETH بقيمة 1.5 مليار دولار أمريكي في بورصة Bybit: بعد الحدث ، انخفضت عملة البيتكوين بأكثر من 1.88٪ في غضون 24 ساعة ، وانخفضت إلى أقل من 95000 دولار أمريكي ؛ شهدت Ethereum انخفاضا بنسبة 2.35٪ ، مع انخفاض مذهل بنسبة 6.7٪ في 24 ساعة. الأسباب الرئيسية لهذه التقلبات في الأسعار هي كما يلي: أولا ، بيع المستثمرين بالذعر. عند التعرف على حادث سرقة ETH الهائل في بورصة Bybit ، أصبح المستخدمون قلقين بشأن الأمان العام لسوق العملات المشفرة. لتجنب المزيد من خسائر الأصول ، باعوا على عجل عملاتهم المشفرة ، بما في ذلك Bitcoin و Ethereum وغيرها من العملات الرئيسية ، مما أدى إلى زيادة العرض في السوق وانخفاض الأسعار لاحقا.

4.2.2 التغيرات في سلوك المستثمر

سرقة الإثيريوم دفعت المستثمرين إلى ضبط استراتيجياتهم الاستثمارية. العديد من المستثمرين الآن يولون اهتمامًا أكبر لتخزين أموالهم بشكل آمن ويتجهون إلى استخدام المحافظ العتيقة. المحفظة العتيقة هي جهاز فيزيائي مصمم خصيصًا لتخزين مفاتيح تشفير العملات الرقمية، والتي تعمل عادةً في وضع عدم الاتصال، مما يقلل من خطر سرقة المفتاح الخاص من قبل القراصنة. على سبيل المثال، بعد بعض حوادث سرقة الإثيريوم الرئيسية، ارتفعت مبيعات المحافظ العتيقة بشكل كبير. وفقًا لبيانات أبحاث السوق، شهدت العلامات التجارية المعروفة للمحافظ العتيقة مثل Trezor و Ledger نموًا يزيد عن 50٪ خلال الشهر الذي يلي الحوادث.

4.3 تأثير على تطوير الصناعة

4.3.1 أزمة الثقة

أدت السرقة المتكررة ل ETH إلى أزمة ثقة في صناعة العملات المشفرة بين الجمهور. في نظر عامة الناس ، فإن سوق العملات المشفرة مليء بالفعل بالشكوك والمخاطر ، وقد أدى التعرض المستمر لحوادث سرقة ETH إلى تعميق شكوكهم حول أمان العملات المشفرة. لا يؤثر انعدام الثقة هذا على ثقة المستثمرين الحاليين فحسب ، بل يمنع أيضا المستثمرين المحتملين من دخول سوق العملات المشفرة. تخلى العديد من الأفراد والمؤسسات الذين كانوا مهتمين في الأصل بالعملات المشفرة عن خططهم لدخول السوق بسبب مخاوف بشأن أمن الأصول. على سبيل المثال ، كان لدى بعض المؤسسات المالية التقليدية خطط لدخول مجال العملات المشفرة ، ولكن بعد رؤية شدة حوادث سرقة ETH ، قاموا بتعليق أو إلغاء خطط توسيع الأعمال ذات الصلة مؤقتا.

4-3-2 تعزيز الإشراف

جذبت سرقة ETH اهتماما كبيرا من الحكومات والوكالات التنظيمية في جميع أنحاء العالم ، مما دفعها إلى تعديل وتعزيز سياساتها التنظيمية لصناعة العملات المشفرة. تعمل العديد من البلدان على زيادة إشرافها على بورصات العملات المشفرة ، مما يتطلب منها تعزيز التدابير الأمنية وتحسين مستوى حماية أصول المستخدم. على سبيل المثال، شددت هيئة الأوراق المالية والبورصات الأمريكية (SEC) مراجعات الامتثال لبورصات العملات المشفرة، مما يتطلب منها أن يكون لديها آليات سليمة لإدارة المخاطر، وأنظمة تدقيق آمنة، وتدابير لحماية أموال المستخدمين، أو مواجهة عقوبات شديدة.

5. التدابير الوقائية والتدابير العكسية لسرقة الإثيريوم


5.1 التدابير الوقائية على مستوى المستخدم

5.1.1 تعزيز الوعي الأمني

يجب على المستخدمين التعرف بنشاط على أمان العملات المشفرة ، وفهم مبادئ عمل محافظ Ethereum ، وأهمية المفاتيح الخاصة والعبارات الذاكرية ، بالإضافة إلى المخاطر المحتملة في معاملات العملات المشفرة. يمكن تحقيق ذلك من خلال قراءة كتب أمان blockchain الاحترافية ، والمشاركة في الدورات التدريبية لأمن العملات المشفرة عبر الإنترنت وغير المتصلة بالإنترنت ، ومتابعة خبراء أمن blockchain المعروفين ووسائل الإعلام للحصول على المعلومات ، وإثراء معرفتهم الأمنية باستمرار. على سبيل المثال ، تنشر بعض وسائط أمان blockchain المعروفة مثل CoinDesk و The Block بانتظام آخر التطورات والمقالات التحليلية حول أمان العملة المشفرة. يمكن للمستخدمين الاستمرار في متابعة هذه الوسائط لفهم أحدث معلومات الأمان في الوقت المناسب.

يجب أن يكون المستخدمون دائما يقظين ضد هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية. عند تلقي أي روابط أو ملفات أو معلومات تتعلق بعمليات محفظة Ethereum ، من الضروري التحقق بعناية من صحتها. لا تنقر بسهولة على الروابط من رسائل البريد الإلكتروني أو حسابات وسائل التواصل الاجتماعي أو الرسائل غير المألوفة ؛ الحفاظ على مستوى عال من الشك في الطلبات التي تطلب مفاتيح خاصة أو عبارات ذاكرية أو معلومات حساسة أخرى ، ولا تقدمها بشكل عرضي. على سبيل المثال ، عند مواجهة بريد إلكتروني يبدو أنه من فريق Ethereum الرسمي ، يطلب من المستخدمين النقر فوق ارتباط لترقيات المحفظة ، يجب على المستخدمين أولا التحقق من صحة البريد الإلكتروني من خلال القنوات الرسمية مثل موقع Ethereum الرسمي ، وحسابات وسائل التواصل الاجتماعي الرسمية ، وما إلى ذلك ، لتجنب سرقة الأصول بسبب النقر على روابط التصيد الاحتيالي.

5.1.2 إعدادات الأمان والعمليات

عند تعيين كلمة مرور لمحفظة Ethereum ، يجب على المستخدمين اتباع مبدأ كلمات المرور القوية. يجب أن تحتوي كلمة المرور على أحرف كبيرة وصغيرة وأرقام وأحرف خاصة ، بطول لا يقل عن 12 حرفا ، وتجنب استخدام كلمات المرور التي يسهل تخمينها مثل أعياد الميلاد وأرقام الهواتف ومجموعات الأرقام البسيطة وما إلى ذلك. على سبيل المثال ، يمكن أن تكون كلمة المرور القوية "Abc".@1234567890تزيد مجموعات كلمات المرور هذه بشكل كبير من صعوبة التصدع. في الوقت نفسه ، لمنع نسيان كلمة المرور ، يمكن للمستخدمين استخدام أدوات إدارة كلمات المرور ، مثل LastPass و 1Password وما إلى ذلك ، والتي يمكن أن تساعد المستخدمين على إنشاء كلمات مرور معقدة وتخزين كلمات المرور وإدارتها بشكل آمن.

يعد تغيير كلمات المرور بانتظام أيضا إجراء مهما لحماية أمان المحفظة. يوصى بأن يقوم المستخدمون بتغيير كلمة مرور محفظتهم كل 3 إلى 6 أشهر لتقليل مخاطر اختراق كلمة المرور. بالإضافة إلى ذلك ، يجب على المستخدمين تمكين المصادقة الثنائية (2FA) مثل رمز التحقق عبر الرسائل القصيرة ، و Google Authenticator ، ورمز الأجهزة ، وما إلى ذلك. تضيف المصادقة الثنائية طبقة أمان إضافية إلى حساب المستخدم ، لذلك حتى إذا تم تسريب كلمة المرور ، لا يمكن للمتسللين الوصول إلى محفظة المستخدم دون التحقق من العامل الثاني.

أثناء عمليات المحفظة ، يجب على المستخدمين ضمان أمان بيئة التشغيل. تجنب تشغيل محافظ Ethereum على شبكات Wi-Fi العامة لأن شبكات Wi-Fi العامة غالبا ما تكون أقل أمانا ، مما يسهل على المتسللين التنصت والهجوم ، مما يؤدي إلى سرقة معلومات محفظة المستخدم. إذا كان يجب إجراء عمليات المحفظة على جهاز محمول ، فاستخدم شبكات بيانات الجوال وتأكد من أن الجهاز مزود ببرنامج مكافحة فيروسات موثوق به وجدار حماية لمنع اقتحام البرامج الضارة.

5.1.3 حدد محفظة آمنة

محفظة ساخنة هي محفظة عبر الإنترنت متصلة بالإنترنت، مشهورة بملاءمتها حيث يمكن للمستخدمين إجراء المعاملات في أي وقت وفي أي مكان. تشمل المحافظ الساخنة الشائعة MetaMask، MyEtherWallet، وما إلى ذلك. ومع ذلك، تعتبر المحافظ الساخنة أقل أمانًا نسبيًا بسبب اتصالها بالإنترنت، مما يجعلها عرضة لمخاطر مثل الاختراق والبرمجيات الخبيثة وهجمات الاحتيال. إذا تم تسريب المفتاح الخاص أو العبارة المذكورة لمحفظة ساخنة، فقد تكون أصول المستخدم معرضة لخطر السرقة.

المحفظة الباردة هي محفظة تخزن المفاتيح الخاصة في وضع عدم الاتصال ، وهي غير متصلة بالإنترنت ، لذلك يتم تقليل خطر التعرض للاختراق بشكل كبير. تشمل المحافظ الباردة بشكل أساسي محافظ الأجهزة والمحافظ الورقية. محفظة الأجهزة هي جهاز مادي يستخدم خصيصا لتخزين المفاتيح الخاصة للعملات المشفرة ، مثل Ledger Nano S و Trezor وما إلى ذلك. عادة ما تستخدم محافظ الأجهزة مجموعة متنوعة من تقنيات الأمان ، مثل رقائق التشفير والتوقيعات المتعددة وما إلى ذلك ، لحماية أمان المفاتيح الخاصة. من ناحية أخرى ، تقوم المحافظ الورقية بطباعة المفاتيح الخاصة والعامة على قطعة من الورق يمكن للمستخدمين الاحتفاظ بها في مكان آمن ، مثل الخزنة. المحافظ الباردة آمنة للغاية ومناسبة لتخزين كميات كبيرة من أصول ETH ، لكنها غير مريحة نسبيا للاستخدام ، وتتطلب كل معاملة بعض العمليات الإضافية.

محفظة البرامج هي تطبيق محفظة مثبت على جهاز كمبيوتر أو جهاز محمول ، والذي يمكن أن يكون محفظة ساخنة أو محفظة باردة. تتمثل ميزة محفظة البرامج في ملاءمتها وميزاتها الغنية ، مما يسمح للمستخدمين بإدارة أصولهم بسهولة. ومع ذلك ، يعتمد أمان محفظة البرامج على أمان الجهاز وعادات تشغيل المستخدم. إذا كان الجهاز مصابا ببرامج ضارة أو كان المستخدم يعمل بشكل غير صحيح ، فقد يتم أيضا اختراق المفتاح الخاص لمحفظة البرنامج.

بالنسبة للمستخدمين العاديين، إذا كنت تقوم فقط بإجراء معاملات ETH الصغيرة والاستخدام اليومي، يمكنك اختيار محفظة ساخنة ذات أمان عالي، مثل MetaMask، والانتباه إلى حماية مفتاح المحفظة الخاص والذاكرة، واتخاذ تدابير أمان مثل كلمات المرور القوية والتحقق من خطوتين. إذا كان المستخدمون يمتلكون كمية كبيرة من أصول ETH، فمن المستحسن استخدام محافظ باردة للتخزين، مثل محافظ الأجهزة Ledger Nano S أو Trezor، لضمان سلامة الأصول. عند اختيار محفظة، يجب على المستخدمين أيضًا الانتباه إلى عوامل مثل سمعة المحفظة، خلفية المطور، والتدقيقات الأمانية، واختيار محفظة ذات سمعة طيبة وآمنة وموثوقة.

5.2 إجراءات الأمان في مستوى المنصة ومزود الخدمة

5.2.1 الترقية الفنية وإصلاح الأخطاء

يجب على البورصات ومقدمي خدمات المحافظ استثمار الموارد باستمرار لترقية تقنيات الأمان للتعامل مع هجمات الشبكة المتطورة بشكل متزايد. استخدم خوارزميات التشفير المتقدمة لتشفير ونقل معلومات محفظة المستخدم وبيانات المعاملات وما إلى ذلك ، لضمان سرية البيانات وسلامتها. على سبيل المثال، استخدم خوارزمية AES (معيار التشفير المتقدم) لتشفير المفاتيح الخاصة للمستخدم وتخزينها لمنع سرقة المفاتيح. في الوقت نفسه ، تعزيز تشفير اتصالات الشبكة ، واستخدام بروتوكولات SSL / TLS وغيرها من التقنيات لضمان أمن الاتصال بين المستخدمين والنظام الأساسي ، ومنع هجمات الرجل في الوسط.

تعد عمليات التدقيق الأمني المنتظمة وسيلة مهمة لتحديد المشكلات الأمنية ومعالجتها. يجب على البورصات ومقدمي خدمات المحفظة دعوة شركات تدقيق الأمان المهنية لإجراء عمليات تدقيق أمنية شاملة على أنظمتهم. يمكن أن تتضمن عمليات تدقيق الأمان فحص الثغرات الأمنية واختبار الاختراق ومراجعات التعليمات البرمجية والمزيد. يساعد فحص الثغرات الأمنية في اكتشاف الثغرات الأمنية الشائعة في النظام ، مثل حقن SQL والبرمجة النصية عبر المواقع (XSS) وما إلى ذلك ؛ يحاكي اختبار الاختراق هجمات القراصنة لمحاولة اختراق النظام والكشف عن المخاطر الأمنية المحتملة ؛ يمكن لمراجعات التعليمات البرمجية التحقق من وجود ثغرات أمنية في رمز النظام الأساسي ، مثل العيوب المنطقية في رمز العقد الذكي. بناء على نتائج التدقيق الأمني ، قم بمعالجة أي نقاط ضعف ومشكلات مكتشفة على الفور لتحسين الأداء الأمني للنظام باستمرار.

5-2-2 إنشاء آلية للاستجابة للطوارئ

يجب أن تضع المنصة خطة استجابة سليمة للطوارئ ، تحدد بوضوح عملية الاستجابة وتقسيم المسؤوليات في حالة سرقة ETH. وينبغي أن تشمل خطة الاستجابة لحالات الطوارئ رصد الحوادث والكشف عنها، والإبلاغ عن الحوادث والإخطار بها، وتدابير الاستجابة لحالات الطوارئ، والإنعاش وإعادة الإعمار، وما إلى ذلك. على سبيل المثال ، عند اكتشاف معاملات غير طبيعية أو سرقة مشتبه بها في النظام ، يجب تنشيط آلية الاستجابة للطوارئ على الفور ، ويجب على الموظفين المعنيين تقييم الحادث وتحليله على الفور ، وتحديد طبيعة ونطاق الحادث.

في حالة حدوث سرقة ، يجب أن تكون المنصة قادرة على اتخاذ إجراءات سريعة لتقليل خسائر المستخدم. التجميد الفوري للحسابات والمعاملات ذات الصلة لمنع المزيد من تحويل الأموال المسروقة؛ إخطار المستخدمين بسرقة الحساب وتقديم الحلول والاقتراحات المقابلة ، مثل توجيه المستخدمين لتغيير كلمات المرور ، ونقل الأصول المتبقية ، وما إلى ذلك ؛ وفي الوقت نفسه، تتعاون بنشاط مع أعمال التحقيق التي تقوم بها الشرطة والوكالات ذات الصلة، وتقدم الدعم التقني اللازم والمساعدة في مجال البيانات، وتساعد في استعادة السلع المسروقة.

5.3 الانضباط الذاتي في الصناعة والتنظيم

5-3-1 دور منظمات التنظيم الذاتي للصناعة

تلعب منظمات التنظيم الذاتي دورا مهما في صناعة العملات المشفرة من خلال توفير القواعد والإرشادات. تتكون هذه المنظمات من شركات ومؤسسات وخبراء في الصناعة ، تهدف إلى وضع معايير وقواعد الصناعة ، وتعزيز التواصل والتعاون بين الشركات ، وحماية التنمية الصحية للصناعة بشكل مشترك. فيما يتعلق بأمان ETH ، يمكن للمؤسسات ذاتية التنظيم تطوير سلسلة من معايير الأمان وإرشادات أفضل الممارسات ، مثل معايير أمان المحفظة ، ومواصفات أمان الصرف ، وما إلى ذلك ، لتوجيه الشركات في تعزيز إدارة الأمن وتعزيز مستويات الحماية الأمنية.

يمكن لمنظمات التنظيم الذاتي للصناعة أيضا تنظيم أنشطة تدريبية وتعليمية في مجال السلامة لتعزيز الوعي بالسلامة ومهارات ممارسي الصناعة. من خلال عقد ندوات السلامة والدورات التدريبية والمحاضرات عبر الإنترنت وغيرها من الأشكال ، يمكنهم نقل أحدث معارف وتقنيات السلامة إلى المؤسسات والأفراد في الصناعة ، وتبادل الخبرات وحالات السلامة ، ومساعدتهم على التعامل بشكل أفضل مع المخاطر الأمنية المختلفة. بالإضافة إلى ذلك ، يمكن للمنظمات ذاتية التنظيم في الصناعة أيضا إنشاء آلية لتبادل معلومات السلامة للإبلاغ الفوري عن حوادث ومخاطر السلامة داخل الصناعة ، وتعزيز تبادل المعلومات والتعاون بين الشركات ، ومنع التهديدات الأمنية بشكل مشترك.

تحسين سياسات التنظيم 5.3.2

يجب على الوكالات التنظيمية الحكومية تعزيز الإشراف على صناعة العملات المشفرة ، وتحسين السياسات واللوائح التنظيمية ذات الصلة. توضيح الوضع القانوني والإطار التنظيمي للعملات المشفرة ، وتنظيم الإصدار والتداول والتخزين والجوانب الأخرى للعملات المشفرة ، وضمان تطوير الصناعة على مسار قانوني ومتوافق. تعزيز الإشراف على البورصات ومقدمي خدمات المحافظ، ومطالبتهم بأن يكون لديهم أنظمة سليمة لإدارة الأمن وتدابير للوقاية من المخاطر، وتصحيح أو إغلاق المنصات التي لا تفي بالمتطلبات الأمنية.

يمكن للمنظمين إنشاء آليات تنظيمية سليمة ، وتعزيز المراقبة اليومية وعمليات التفتيش على إنفاذ القانون لسوق العملات المشفرة. من خلال مراقبة بيانات معاملات السوق في الوقت الفعلي ، يمكن تحديد المعاملات غير الطبيعية والمخاطر الأمنية المحتملة على الفور ؛ إجراء عمليات تفتيش في الموقع للمنصات للتحقق من تنفيذ التدابير الأمنية والامتثال للوائح. بالنسبة للمنصات المتورطة في الانتهاكات والمخاطر الأمنية ، سيتم فرض عقوبات صارمة وفقا للقانون للحفاظ على نظام السوق وحماية حقوق المستثمرين.

5.4 استراتيجيات للتعامل مع السرقة

5.4.1 إجراءات الاستجابة للطوارئ

بمجرد أن يكتشف المستخدم أن محفظته قد سرقت ، يجب عليه اتخاذ تدابير طارئة فورية لتقليل الخسائر. قم بتغيير جميع كلمات المرور المتعلقة بالمحفظة بسرعة ، بما في ذلك كلمة مرور تسجيل الدخول إلى المحفظة وكلمة مرور المعاملة وكلمة مرور البريد الإلكتروني المرتبطة وما إلى ذلك. تأكد من أن كلمة المرور الجديدة معقدة بدرجة كافية ، وتحتوي على أحرف كبيرة وصغيرة وأرقام وأحرف خاصة ، بطول لا يقل عن 12 حرفا ، لزيادة أمان كلمة المرور.

في الوقت نفسه ، قم بتعليق جميع أنشطة التداول على الفور لمنع نقل الأصول بواسطة القراصنة. إذا كان المحفظة مرتبطة بصرافة ، يجب عليك الاتصال بالصرافة في أقرب وقت ممكن ، وإعلامهم بالحساب المخترق ، وطلب من الصرافة مساعدتك في تجميد الحساب أو اتخاذ تدابير وقائية أخرى لمنع تسرب المزيد من الأموال.

5.4.2 مساعدة في التحقيق واستعادة الأصول

يجب على المستخدم التعاون بنشاط مع تحقيقات الشرطة والوكالات ذات الصلة وتقديم جميع الأدلة والمعلومات المتعلقة بالسرقة. تتضمن هذه الأدلة والمعلومات سجلات معاملات المحفظة ، وسجلات الاتصالات مع المتسللين (إن وجدت) ، وعناوين المعاملات المشبوهة ، وسجلات العمليات قبل السرقة وبعدها ، وما إلى ذلك. من خلال مستكشفي blockchain ، مثل Etherscan ، يمكن للمستخدمين الحصول على سجلات معاملات مفصلة مهمة لتتبع تدفق الأموال المسروقة وتحديد هوية المتسللين.

أثناء عملية التحقيق ، يجب على المستخدمين الحفاظ على اتصال وثيق مع الشرطة والسلطات المختصة ، وفهم التقدم المحرز في التحقيق على الفور ، وتقديم المساعدة اللازمة حسب طلبهم. على الرغم من صعوبة استرداد الأموال المسروقة ، إلا أن التعاون النشط مع التحقيق قد يزيد من فرص استرداد الأموال ، ويساعد أيضا في مكافحة الجرائم المتعلقة بالعملات المشفرة ، والحفاظ على أمن واستقرار سوق العملات المشفرة بأكمله.

undefined

استنتاج


أمان الإثيريوم أمر أساسي لحماية أصول المستخدمين واستقرار السوق وتطوير صحي للصناعة. جميع الأطراف بحاجة إلى العمل معًا لزيادة الوعي بالاحتياطات الأمنية وتعزيز تطبيق وإشراف تقنيات الأمان لضمان أمان نظام الإثيريوم. من خلال البحث المستمر والعميق، من المتوقع تقديم استراتيجية ضمان أكثر شمولاً وفعالية لأمان الإثيريوم وتعزيز تطوير صناعة العملات المشفرة بشكل آمن ومستقر.

المؤلف: Frank
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!