في 1 أبريل 2026، انهارت الأمور على سولانا (SOL). تعرض بروتوكول درِفت لاستغلال بقيمة 285 مليون دولار، وخلال ساعات، تحطّم سعر توكنه بشدة. لم تتوقف آثار ذلك عند هذا الحد، بل سرعان ما انتشرت إلى بروتوكولات أخرى مرتبطة.
يعتمد هذا التحليل على تقارير وتحليل من Coin Bureau، التي تضم 2.73m مشتركًا، وقد غطت الجدول الزمني الكامل للاستغلال وكيفية تطوره خلف الكواليس.
في البداية، افترض الناس السبب المعتاد، خللًا في عقد ذكي أو عيبًا تقنيًا ما. لكن لم يكن هذا هو الحال هنا. لم يتم كسر أي كود. لم يتم استغلال أي ثغرة.
تم بناء هذا الهجوم حول الناس، لا حول الكود.
بدأت العملية قبل أشهر، في أواخر 2025 تقريبًا. بدأت بهدوء، حين تواصلت مجموعة تتظاهر بأنها شركة تداول احترافية مع مساهمي Drift في المؤتمرات. بدا أنهم جديرون بالثقة، وذوو معرفة عميقة بكل من التداول والبنية التحتية.
مع مرور الوقت، بنوا علاقات. انضموا إلى مناقشات خاصة، وشاركوا الأفكار، وتعاونوا في وضع استراتيجيات. ولتعزيز صورتهم، أودعوا حتى أكثر من 1 مليون دولار في المنصة. جعلتهم هذه الخطوة الواحدة يبدون جادين وجديرين بالثقة.
خطوة بخطوة، حصلوا على وصول داخلي دون أن يفرضوا أنفسهم أبدًا.
بمجرد ترسخ الثقة، قدم المهاجمون أدوات خبيثة متخفية كأنها سير عمل عادي. شاركوا مستودع GitHub بدا كتكامل قياسي. لكن كان مخفيًا داخله كود مصمم للتخريب بهدوء لنظام المطور بمجرد فتحه.
لم تكن هناك أي تحذيرات أو علامات واضحة. بدا كل شيء طبيعيًا.
لكن اقتنع أحد المساهمين بتحميل تطبيق مزيف تحت الانطباع أنه مخصص لاختبار محفظة جديدة. منح ذلك المهاجمين وصولًا أعمق إلى الأنظمة الداخلية.
الآن لم يعودوا يراقبون فقط، بل أصبحوا داخل بنية تحتية حاسمة، بما في ذلك الأنظمة المستخدمة للموافقة على المعاملات.
_****إليك سعر Bittensor (TAO) إذا استحوذ على سوق ذكاء اصطناعي بقيمة 60B**
حتى مع مستوى الوصول هذا، احتاج المهاجمون إلى طريقة للاستحواذ على السيطرة الكاملة دون أن يتم إيقافهم. جاء ذلك من خطأ بسيط لكنه خطير.
كانت Drift قد أزالت آلية التأمين الزمنية الإدارية (timelock) لديها أثناء تحديث روتيني. عادةً، يخلق هذا الخيار تأخيرًا قبل تنفيذ الإجراءات المهمة، مما يمنح الفرق وقتًا لاكتشاف أي شيء مريب.
بدونها، يمكن أن تمر المعاملات فورًا.
في الوقت نفسه تقريبًا، أقنع المهاجمون أعضاء فريق بالقيام بتوقيع ما بدا أنه معاملات إدارية روتينية. في الحقيقة، قدمت هذه التواقيع السيطرة الكاملة على البروتوكول.
لم يتم إطلاق أي إنذارات.
بمجرد أن أصبحت كل الأمور جاهزة، تحرك الهجوم بسرعة. أنشأ المهاجمون توكنًا مزيفًا وعبثوا بسعره ليبدو كأنه يساوي 1 دولار. ثم قاموا بإدراجه كضمان صالح داخل البروتوكول.
على الورق، بدا كما لو أنهم يمتلكون مئات الملايين من الأصول.
باستخدام هذا الضمان المزيف، بدأوا في الاقتراض من الأصول الحقيقية من النظام. تم سحب كميات كبيرة من السيولة عبر عدة مجمعات، بما في ذلك توكنات رئيسية مثل Solana (SOL) وWrapped Bitcoin.
خلال دقائق، تم سحب أكثر من 150 مليون دولار بالفعل. وتبعت بقية الأموال بعد ذلك بوقت قصير.
تم تحويل الأموال المسروقة إلى عملات مستقرة ونقلها خارج الشبكة. ثم تمت جسرها إلى Ethereum وتوزيعها عبر العديد من المحافظ، مما جعل عملية الاستعادة صعبة للغاية.
ربطت شركات أمنية لاحقًا الهجوم بمجموعة من كوريا الشمالية معروفة بتنفيذ عمليات مشابهة. لم يكن هذا عشوائيًا أو مستعجلًا. لقد تم التخطيط له على مدى أشهر وتنفيذه بدقة.
ارتبطت المجموعة نفسها باستغلالات سابقة، لكن هذا الهجوم أظهر مستوى أعلى من التنسيق والحجم.
تغير هذه الحادثة تركيز أمن العملات المشفرة. لسنوات، كان الشاغل الرئيسي هو ثغرات العقود الذكية. استثمرت المشاريع بكثافة في عمليات التدقيق ومراجعات الكود، ولم تكن Drift استثناءً.
لكن لم يستهدف هذا الهجوم الكود. بل استهدف الثقة.
أصبح المطورون والمساهمون والعمليات الداخلية نقاط الدخول. لم يكسر المهاجمون النظام، بل التفوا عليه عبر استغلال التفاعل البشري.
هذا يغير طريقة التعامل مع الأمن في المستقبل.
إن خسارة 285 مليون دولار ليست مجرد استغلال آخر. إنها تُظهر أنه حتى الأنظمة التي تمت مراجعتها جيدًا يمكن أن تفشل إذا كانت “الطبقة البشرية” مكشوفة.
لم يعد DeFi يتعلق فقط بكود آمن. بل يتعلق بتأمين الأشخاص والعمليات التي تقف خلفه. وكما تُظهر هذه الحالة، قد تكون هذه هي أصعب جزء لحمايته.