مؤسسة أيرودروم المالية وفيلودورم، وهما بورصتان لامركزيتان رئيسيتان تعملان على شبكات إيثريوم من الطبقة الثانية، بايس وأوبتيميزم على التوالي، وقعتا ضحية لخرق أمني متطور خلال عطلة نهاية الأسبوع. استغل الهجوم ثغرة حرجة في أنظمة أسماء النطاقات (DNS)، مما أدى إلى توجيه المستخدمين غير الحذرين إلى مواقع احتيالية مصممة لجمع موافقات المحافظ وسرقة الأصول الرقمية. على الرغم من بقاء البروتوكولات الأساسية سليمة، إلا أن الحادث يذكرنا بشكل صارخ بأن أخطر الثغرات في التمويل اللامركزي غالبًا لا تكمن في العقود الذكية، بل في البنية التحتية المركزية التي تدعمها.
الهجوم: كيف وقع المستخدمون في الفخ
تطور الاختراق من خلال حملة استحواذ على DNS منسقة استغلت نقاط الضعف في مسجلي النطاقات المركزية. نجح المهاجمون في إعادة توجيه حركة المرور من نطاقات شرعية مثل aerodrome.finance و aerodrome.box إلى نسخ خبيثة، مع واجهات تحاكي المنصات الأصلية تقريبًا بشكل مثالي. واجه المستخدمون الذين زاروا هذه المواقع المزيفة هجومًا متعدد المراحل من الهندسة الاجتماعية: طلبات توقيع تبدو بريئة تليها مطالبات عدوانية للموافقات على نقل NFT، وتحركات ETH، وتحركات العملات المستقرة.
تكمن براعة الهجوم في نهجه الطبقي. بدلاً من استهداف العقود الذكية الأساسية — والتي تتطلب كسر الأمان التشفيري — استغل المهاجمون الطبقة البشرية من خلال اختراق ما يعتقد المستخدمون أنه البوابة الرسمية لهذه البروتوكولات. تجاوز هذا الاستحواذ على مستوى DNS التدابير الأمنية التقنية تمامًا، مما يثبت مرة أخرى أن حتى أكثر بروتوكولات البلوكشين أمانًا تظل عرضة للخطر عندما تتعرض واجهات المستخدم الخاصة بها للاختراق.
بنية DNS الذكية: الثغرة غير الملحوظة
على عكس الاستغلالات على السلسلة التي تتطلب كسر أمان البروتوكول، فإن ثغرات DNS تهاجم طبقة الحارس المركزي. أصبح إدارة DNS الذكية مكونًا حاسمًا ولكنه غالبًا ما يُستهان به في بنية أمان التمويل اللامركزي. كشفت الهجمات على أيرودروم وفيلودورم عن مدى اعتمادها على مسجلي النطاقات المركزيين، مما يخلق نقطة فشل واحدة للمنصات اللامركزية خلاف ذلك.
ثبت أن توقيت الهجوم ضار بشكل خاص، حيث كانت أيرودروم قد أعلنت للتو عن خطط للاندماج مع فيلودورم تحت منظومة “آيرو” الموحدة، المصممة لتوحيد السيولة عبر شبكتي بايس وأوبتيميزم. بدلاً من الاحتفال بهذا الإنجاز الاستراتيجي، اضطرت كلا المشروعين إلى إدارة الأزمة، محذرين المستخدمين علنًا من التخلي عن النطاقات المركزية والانتقال إلى بدائل لامركزية مثل aero.drome.eth.limo.
ولم تكن هذه المرة الأولى التي تواجه فيها هذه البورصات مثل هذه التهديدات. في أواخر 2023، أدت اختراقات مماثلة للواجهة إلى خسائر تتجاوز 300,000 دولار للمستخدمين المتضررين — وهو نمط يشير إلى وجود ثغرات نظامية وليس حوادث معزولة.
تأثير المستخدم والنتائج الفورية
على الرغم من حالة الأمان، ظل ثقة السوق في المشاريع مرتفعة بشكل مفاجئ. تم تداول رمز AERO، الأصل في النظام البيئي الموحد، عند سعر 0.57 دولار مع ارتفاع خلال 24 ساعة بنسبة +5.51%، مما يشير إلى أن المستثمرين يرون أن الاختراق هو حادث يمكن التعامل معه وليس فشلًا جوهريًا في البروتوكول.
تحرك فريق أيرودروم بسرعة بالتنسيق مع مزود النطاقات My.box لاحتواء الضرر. قاموا بإيقاف الوصول إلى النطاقات المخترقة وأعادوا توجيه المستخدمين نحو نسخ لامركزية وبدائل تعتمد على ENS. وأكدت فيلودورم أن تجمعات السيولة واحتياطيات البروتوكول لا تزال آمنة تمامًا — فقط واجهة المستخدم الخاصة كانت مخترقة.
حماية الأصول: إجراءات أساسية للمستخدمين
شددت كل من البورصتين على ضرورة اتخاذ المستخدمين المتضررين تدابير دفاعية فورية. التوصية الأساسية كانت بسحب الأذونات على الرموز المميزة مؤخرًا عبر خدمات مثل Revoke.cash، لقطع أي مسارات وصول غير مصرح بها قد يكون المهاجمون أنشأوها خلال فترة الاختراق.
وتضمنت الخطوات الوقائية الرئيسية:
سحب الموافقات على العقود المشبوهة على الفور
تجنب النطاقات المركزية واستخدام البدائل اللامركزية
التحقق من عناوين URL عبر القنوات الرسمية (Twitter، Discord) قبل الوصول إلى واجهات التداول
استخدام محافظ الأجهزة للمعاملات ذات القيمة العالية عند الإمكان
الصورة الأكبر: المركزية لا تزال نقطة ضعف في DeFi
يسلط هذا الحادث الضوء على مفارقة أساسية في التمويل اللامركزي: تزداد بروتوكولات DeFi لامركزية وأمانًا، لكن تجربة المستخدم تظل مرتبطة بالبنية التحتية المركزية. مزودو DNS، ومسجلو النطاقات، وخدمات استضافة الويب تمثل نقاط تركيز يمكن للمهاجمين استغلالها دون الحاجة إلى التداخل مع آليات الأمان على السلسلة.
تثير الطبيعة المنسقة لهذه الهجمات — التي استهدفت منصتين رئيسيتين في وقت واحد — مخاوف أوسع بشأن مشهد الثغرات. إذا تمكن المهاجمون من اختراق بنية DNS الخاصة بمنصة واحدة، فقد يتم تنفيذ تكتيكات مماثلة ضد بروتوكولات DeFi أخرى تفتقر إلى بروتوكولات أمان نطاقات قوية.
مع استمرار تطور القطاع، يتطلب الطريق إلى الأمام نهجًا متعدد الطبقات: آليات تحقق أقوى من أصالة النطاق، واعتماد أوسع لأنظمة التسمية اللامركزية مثل ENS، وتثقيف المستخدمين حول مخاطر الاعتماد على الواجهات الأمامية المركزية. حتى تنجح منصات DeFi في فصل نفسها عن مزودي DNS المركزيين، ستظل تهديدات كهذه ضحايا حتمية لصناعة لا تزال تتجه نحو اللامركزية الحقيقية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
واجهة التمويل اللامركزي تحت النار: كيف تكشف هجمات DNS عن الحلقة الضعيفة في بنية التمويل اللامركزي
مؤسسة أيرودروم المالية وفيلودورم، وهما بورصتان لامركزيتان رئيسيتان تعملان على شبكات إيثريوم من الطبقة الثانية، بايس وأوبتيميزم على التوالي، وقعتا ضحية لخرق أمني متطور خلال عطلة نهاية الأسبوع. استغل الهجوم ثغرة حرجة في أنظمة أسماء النطاقات (DNS)، مما أدى إلى توجيه المستخدمين غير الحذرين إلى مواقع احتيالية مصممة لجمع موافقات المحافظ وسرقة الأصول الرقمية. على الرغم من بقاء البروتوكولات الأساسية سليمة، إلا أن الحادث يذكرنا بشكل صارخ بأن أخطر الثغرات في التمويل اللامركزي غالبًا لا تكمن في العقود الذكية، بل في البنية التحتية المركزية التي تدعمها.
الهجوم: كيف وقع المستخدمون في الفخ
تطور الاختراق من خلال حملة استحواذ على DNS منسقة استغلت نقاط الضعف في مسجلي النطاقات المركزية. نجح المهاجمون في إعادة توجيه حركة المرور من نطاقات شرعية مثل aerodrome.finance و aerodrome.box إلى نسخ خبيثة، مع واجهات تحاكي المنصات الأصلية تقريبًا بشكل مثالي. واجه المستخدمون الذين زاروا هذه المواقع المزيفة هجومًا متعدد المراحل من الهندسة الاجتماعية: طلبات توقيع تبدو بريئة تليها مطالبات عدوانية للموافقات على نقل NFT، وتحركات ETH، وتحركات العملات المستقرة.
تكمن براعة الهجوم في نهجه الطبقي. بدلاً من استهداف العقود الذكية الأساسية — والتي تتطلب كسر الأمان التشفيري — استغل المهاجمون الطبقة البشرية من خلال اختراق ما يعتقد المستخدمون أنه البوابة الرسمية لهذه البروتوكولات. تجاوز هذا الاستحواذ على مستوى DNS التدابير الأمنية التقنية تمامًا، مما يثبت مرة أخرى أن حتى أكثر بروتوكولات البلوكشين أمانًا تظل عرضة للخطر عندما تتعرض واجهات المستخدم الخاصة بها للاختراق.
بنية DNS الذكية: الثغرة غير الملحوظة
على عكس الاستغلالات على السلسلة التي تتطلب كسر أمان البروتوكول، فإن ثغرات DNS تهاجم طبقة الحارس المركزي. أصبح إدارة DNS الذكية مكونًا حاسمًا ولكنه غالبًا ما يُستهان به في بنية أمان التمويل اللامركزي. كشفت الهجمات على أيرودروم وفيلودورم عن مدى اعتمادها على مسجلي النطاقات المركزيين، مما يخلق نقطة فشل واحدة للمنصات اللامركزية خلاف ذلك.
ثبت أن توقيت الهجوم ضار بشكل خاص، حيث كانت أيرودروم قد أعلنت للتو عن خطط للاندماج مع فيلودورم تحت منظومة “آيرو” الموحدة، المصممة لتوحيد السيولة عبر شبكتي بايس وأوبتيميزم. بدلاً من الاحتفال بهذا الإنجاز الاستراتيجي، اضطرت كلا المشروعين إلى إدارة الأزمة، محذرين المستخدمين علنًا من التخلي عن النطاقات المركزية والانتقال إلى بدائل لامركزية مثل aero.drome.eth.limo.
ولم تكن هذه المرة الأولى التي تواجه فيها هذه البورصات مثل هذه التهديدات. في أواخر 2023، أدت اختراقات مماثلة للواجهة إلى خسائر تتجاوز 300,000 دولار للمستخدمين المتضررين — وهو نمط يشير إلى وجود ثغرات نظامية وليس حوادث معزولة.
تأثير المستخدم والنتائج الفورية
على الرغم من حالة الأمان، ظل ثقة السوق في المشاريع مرتفعة بشكل مفاجئ. تم تداول رمز AERO، الأصل في النظام البيئي الموحد، عند سعر 0.57 دولار مع ارتفاع خلال 24 ساعة بنسبة +5.51%، مما يشير إلى أن المستثمرين يرون أن الاختراق هو حادث يمكن التعامل معه وليس فشلًا جوهريًا في البروتوكول.
تحرك فريق أيرودروم بسرعة بالتنسيق مع مزود النطاقات My.box لاحتواء الضرر. قاموا بإيقاف الوصول إلى النطاقات المخترقة وأعادوا توجيه المستخدمين نحو نسخ لامركزية وبدائل تعتمد على ENS. وأكدت فيلودورم أن تجمعات السيولة واحتياطيات البروتوكول لا تزال آمنة تمامًا — فقط واجهة المستخدم الخاصة كانت مخترقة.
حماية الأصول: إجراءات أساسية للمستخدمين
شددت كل من البورصتين على ضرورة اتخاذ المستخدمين المتضررين تدابير دفاعية فورية. التوصية الأساسية كانت بسحب الأذونات على الرموز المميزة مؤخرًا عبر خدمات مثل Revoke.cash، لقطع أي مسارات وصول غير مصرح بها قد يكون المهاجمون أنشأوها خلال فترة الاختراق.
وتضمنت الخطوات الوقائية الرئيسية:
الصورة الأكبر: المركزية لا تزال نقطة ضعف في DeFi
يسلط هذا الحادث الضوء على مفارقة أساسية في التمويل اللامركزي: تزداد بروتوكولات DeFi لامركزية وأمانًا، لكن تجربة المستخدم تظل مرتبطة بالبنية التحتية المركزية. مزودو DNS، ومسجلو النطاقات، وخدمات استضافة الويب تمثل نقاط تركيز يمكن للمهاجمين استغلالها دون الحاجة إلى التداخل مع آليات الأمان على السلسلة.
تثير الطبيعة المنسقة لهذه الهجمات — التي استهدفت منصتين رئيسيتين في وقت واحد — مخاوف أوسع بشأن مشهد الثغرات. إذا تمكن المهاجمون من اختراق بنية DNS الخاصة بمنصة واحدة، فقد يتم تنفيذ تكتيكات مماثلة ضد بروتوكولات DeFi أخرى تفتقر إلى بروتوكولات أمان نطاقات قوية.
مع استمرار تطور القطاع، يتطلب الطريق إلى الأمام نهجًا متعدد الطبقات: آليات تحقق أقوى من أصالة النطاق، واعتماد أوسع لأنظمة التسمية اللامركزية مثل ENS، وتثقيف المستخدمين حول مخاطر الاعتماد على الواجهات الأمامية المركزية. حتى تنجح منصات DeFi في فصل نفسها عن مزودي DNS المركزيين، ستظل تهديدات كهذه ضحايا حتمية لصناعة لا تزال تتجه نحو اللامركزية الحقيقية.