عملية احتيال تصيد معقدة تسيطر على مجتمع شبكة باي وأسفرت عن سرقة أكثر من 4,400,000 عملة باي. لا تستغل هذه الحملة الثغرات التقنية، بل تسيء استخدام وظيفة “طلب الدفع” المدمجة في الشبكة، إلى جانب شفافية وشفافية بيانات البلوكشين، لتنفيذ هجمات هندسية اجتماعية دقيقة على المستخدمين.
تحت ضغط الخسائر المتزايدة في المجتمع، قام فريق Pi Core مؤخرا بتعليق وظيفة “إرسال طلب الدفع” بشكل عاجل. يكشف هذا الحادث عن معضلة صناعية مشتركة على نطاق مذهل: كيف يمكن لبروتوكول يعمل بشكل صحيح عن قصد أن يصبح أداة فعالة في أيدي المحتالين بموجب “الكود هو القانون” والمعاملات التي لا يمكن إصلاحها للبلوك تشين، بالإضافة إلى المخاطر الحقيقية التي يواجهها المستخدمون المبتدئون عند دخولهم عالم السلسلة على السلسلة.
نهب “شرعي”: كيف تم تشويه ميزة طلب الدفع لتصبح أداة احتيال
بالنسبة للمستخدمين “الرواد” لشبكة باي، كان من المفترض أن يكون نهاية عام 2025 فترة حاسمة لمتابعة تقدم المشروع، لكن نهبا صامتا للأصول الرقمية ترك المجتمع في حالة ذعر. وفقا لتنبيهات واسعة النطاق من مستخدمي المجتمع على منصة X، هناك نوع جديد من الاحتيال يسرق [Pi Coin] من محافظ المستخدمين على نطاق واسع(https://www.gate.com/price/pi-network-pi)。 كتذكير مقلق، لا تستخدم عملية الاحتيال تقنيات اختراق متقدمة لاختراق البروتوكول، بل تستغل بذكاء ميزة “شرعية” لمحافظ شبكة Pi، وهي طلبات الدفع.
طريقة العمل بسيطة وفعالة: يستخدم المحتالون أولا الأدوات العامة مثل مستكشف البلوكشين Pi لمسح وتصفية عناوين المحافظ التي تحمل أرصدة كبيرة من عملات Pi. بمجرد قفل الهدف، يرسل طلب تحويل مباشرة إلى ذلك العنوان عبر ميزة طلب الدفع في المحفظة. المفتاح هو أنه عندما يرى المستخدم غير المرتب هذا الطلب على واجهة المحفظة، بمجرد النقر على “موافقة”، تقوم المحفظة تلقائيا بتنفيذ عملية التوقيع والنقل، ويتم نقل الأصول بشكل فوري وغير رجعة فيه إلى عنوان المحتال.
أوضح قائد الرأي المجتمعي “Pi OpenMainnet 2025” أن هذه ليست ثغرة في النظام. "بصراحة، ليست ثغرة على الإطلاق. هكذا يعمل تصميم المحفظة. الطريقة الوحيدة التي قد تخسر بها عملات باي هي إذا وافقت شخصيا على المعاملة. هذه الضرورة تحول جوهر المشكلة من عيوب تقنية إلى هجمات الوعي الأمني والهندسة الاجتماعية. غالبا ما يتظاهر المحتالون بأنهم معارف للمستخدمين، أو مسؤولي مجتمع، أو حتى فرق رسمية، مما يجعل طلبات الدفع تبدو شرعية ويغري المستخدمين بالنقر بسهولة على الموافقة دون تحقق. هذه الطريقة الهجومية، مثل شفرة حادة مصنوعة باستخدام قواعد البروتوكول نفسها، تطعن بدقة المستخدمين الذين لا يدركون مخاطر المعاملات على السلسلة.
السلسلة الصناعية الضخمة وراء الأرقام: “نموذج العمل” الذي يسرق أكثر من 800,000 باي في شهر واحد
إذا كانت حالات الاحتيال المتفرقة لا تزال حوادث معزولة، فإن البيانات التي تم كشفها في هذه الحادثة تكشف عن سلسلة صناعية سوداء واسعة النطاق وتعمل باستمرار. وفقا للبيانات على السلسلة التي تشاركها أجهزة تتبع المجتمع مثل “تحديث شبكة Pi”، أصبح عنوان محفظة معين هو المصدر المركزي للأموال في هذه الفضيحة.
GCD3SZ3TFJAESWFZFROZZHNRM5KWFO25TVNR6EMLWNYL47V5A72HBWXP استمر العنوان في تلقي مبالغ كبيرة من الأموال المسروقة لأشهر. تظهر البيانات أن تدفقاتها الشهرية ل Pi Coin كان العدد مستقرا بشكل مفاجئ: حوالي 877,900 في يوليو 2025، و743,000 في أغسطس، و757,000 في سبتمبر، و563,000 في أكتوبر، و622,700 في نوفمبر. ولزيادة القلق، خلال الكشف الواسع للاحتيال في ديسمبر، ارتفعت تدفقات العنوان بدلا من أن تنخفض، لتصل إلى أكثر من 838,000. وهذا يعني أنه خلال الأشهر الستة الماضية فقط، تجاوز إجمالي عملات باي المتدفقة إلى هذا العنوان الواحد بسهولة 4,400,000.
هذا السيل من البيانات الجليدية يرسم صورة واضحة: هذا ليس احتيال فردي عرضي، بل عملية إجرامية منظمة وفعالة. يبدو أن المحتالين أنشأوا عملية موحدة من خلال فحص الأهداف، وإرسال طلبات التصيد الاحتيالي، وتجميع الأموال. التدفق المستمر والضخم للأموال المسروقة كل شهر يظهر أن “أعمالها” تغطي قاعدة مستخدمين كبيرة ومستمرة في “الجاذبية”. قد تعني الزيادة في بيانات ديسمبر تصعيدا في أساليب الاحتيال أو توسيع نطاق الهجمات بشكل أكبر. جلب هذا الاحتيال الصناعي تحديات ثقة وأمنية خطيرة لنظام بيئي لا يزال في مراحله الأولى من التطور ويضم عددا كبيرا من المبتدئين في تقنية البلوكشين.
قائمة بالبيانات الرئيسية لسلاسل الاحتيال واسعة النطاق
في مواجهة الذعر المتزايد في المجتمع والخسائر المتزايدة، اتخذ فريق شبكة باي الرسمي أكثر الإجراءات مباشرة ولكن أيضا عاجزة - بالضغط على زر الإيقاف المؤقت بشكل عاجل. وفقا لقنوات المجتمع مثل “تنبيهات شبكة Pi”، قام الفريق مؤقتا بتعطيل ميزة “إرسال طلب دفع” في المحفظة بالكامل. لا شك أن هذا القرار هو تدخل “جراحي” يهدف إلى قطع مسار هجوم المحتال من المصدر، وشراء الوقت لتقييم ونشر تدابير أمنية أفضل.
ومع ذلك، فإن هذا الحل المؤقت يسلط الضوء أيضا على مفارقة أساسية في النظام البيئي اللامركزي: كيف يمكن حماية المستخدمين الأقل خبرة من الأذى بفعالية مع ضمان الشفافية، وعدم التصريح، واستقلالية المستخدم (وهي المبادئ الأساسية لويب 3)؟ ميزة طلب الدفع في شبكة باي محايدة، حيث تبسط عملية بدء المعاملات بين المستخدمين وتعد جزءا من تجربة مستخدم جيدة. لكن الشفافية الكاملة للبلوك تشين (أي شخص يمكنه عرض أرصدة العناوين) إلى جانب سهولة الوظائف لها عواقب كارثية عند استغلالها بشكل خبيث.
وصف فريق Pi التوقف بأنه إجراء مؤقت لوقف الخسارة بدلا من حل دائم. من المتوقع أن تشمل الحلول المستقبلية: إدخال آلية لقائمة الطلبات البيضاء، إضافة تأكيد ثانوي إلزامي وتحذير من المخاطر لطلبات الدفع، أو إدخال تصفية الطلبات بناء على نظام السمعة. لكن كل خيار قد يضحي بالراحة أو يفرض رقابة مركزية إلى حد ما، مما يتطلب موازنات صعبة بين الأمن والخبرة، اللامركزية والحماية. إرشادات المجتمع الحالية واضحة: لن يتم الموافقة على أي طلبات دفع من أي مصدر، سواء بدا أنها صادرة من أصدقاء أو عائلة أو حسابات رسمية، حتى يتم استعادة الوظائف.
ننظر إلى المشاكل الشائعة في الصناعة من حادثة باي: الهندسة الاجتماعية هي نقطة ضعف أمان الويب 3
أزمة شبكة باي ليست فريدة بأي حال من الأحوال. وبطريقة متطرفة، يعرض مرة أخرى أكثر الروابط ضعفا في صناعة البلوك تشين تحت الأضواء: مهما كانت طبقة البروتوكول قوية، يمكن للمستخدمين في الطرف النهائي أن يصبحوا أضعف حلقة في سلسلة الأمان بأكملها. على مدار تاريخ الأصول الرقمية، من الأيام الأولى لعمليات الاحتيال “خدمة العملاء المزيفة في البورصة” إلى الظهور المستمر ل “الإسقاط الجوي المزيف” و"التصيد المصرح به"، غالبا ما لا تكون ثغرات العقود الذكية هي التي تسبب أكبر خسائر في الأصول، بل هجمات هندسية اجتماعية ضد الطبيعة البشرية.
هذا الحادث يعد بمثابة جرس إنذار لجميع مشاريع البلوكشين، خاصة تلك التي لديها قاعدة مستخدمين كبيرة ونسبة عالية من المبتدئين. يثير عدة أسئلة يجب الإجابة عليها:
أين الهدف الأساسي لتعليم المستخدمين؟ هل يكتفي فريق المشروع فقط بإخبار “أهمية المفاتيح الخاصة”، أم يجب أن يجعل “كيفية تحديد والاستجابة لهجمات الهندسة الاجتماعية المختلفة” دورة إلزامية؟
هل يمكن أن يكون تصميم المنتج أكثر “ضمانا للخطأ”؟ هل يمكن إنشاء مخازن أمنية للعمليات الحرجة (مثل الموافقة على المعاملات، تفويض الأصول) مع تحذيرات أكثر وضوحا من المخاطر أو تأخيرات تشغيلية أو تعقيد (رغم احتمال تأثيرها على التجربة)؟
كيف تعمل حوكمة المجتمع؟ هل يمكننا بناء شبكة لامركزية من “وسم عناوين المخاطر” أو “تنبيهات الاحتيال” حيث تكون قوة المجتمع جزءا من الأمن؟
يبدو أن سعر سوق Pi Coin لم يتأثر بالحادث، حيث تم تداوله بفارق ما يقارب 1٪ في تداول نهاية العام، وظل حول 0.20381 دولار. قد يشير هذا إلى أن السوق يعتبر هذا حادثة أمنية تشغيلية محلية أكثر من كونه إنكارا للقيمة الأساسية للمشروع. ومع ذلك، بالنسبة لملايين مستخدمي مجتمع Pi، فإن هذا الحادث بلا شك هو تنوير أمني عميق ومكلف. إنه يذكرنا قاسيا للجميع: في عالم “ليست مفاتيحك، ولا تشفيرك”، السيطرة الحقيقية تعني أيضا المسؤولية الكاملة. خط الدفاع النهائي لحماية ممتلكاتك هو دائما حكمك الحكيم. بالنسبة لمشروع مثل شبكة باي، في طريق الترويج لتنفيذ الشبكة الرئيسية وتحقيق الرؤية الكبرى، سيكون بناء نظام لا يقتصر فقط على مقاومة الهجمات الخارجية بل أيضا توجيه عدد كبير من المستخدمين الجدد للتنقل بأمان اختبارا أكثر صعوبة من تطوير التكنولوجيا.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 3
أعجبني
3
1
إعادة النشر
مشاركة
تعليق
0/400
YMW2500
· منذ 19 س
الجميع يجب أن يعززوا وعيهم بالحماية الذاتية والأمان
شبكة Pi توقف وظيفة الدفع بشكل عاجل: أكثر من 4.4 مليون عملة Pi تعرضت لعملية احتيال "مشروعة" عبر عملية الصيد الاحتيالي
عملية احتيال تصيد معقدة تسيطر على مجتمع شبكة باي وأسفرت عن سرقة أكثر من 4,400,000 عملة باي. لا تستغل هذه الحملة الثغرات التقنية، بل تسيء استخدام وظيفة “طلب الدفع” المدمجة في الشبكة، إلى جانب شفافية وشفافية بيانات البلوكشين، لتنفيذ هجمات هندسية اجتماعية دقيقة على المستخدمين.
تحت ضغط الخسائر المتزايدة في المجتمع، قام فريق Pi Core مؤخرا بتعليق وظيفة “إرسال طلب الدفع” بشكل عاجل. يكشف هذا الحادث عن معضلة صناعية مشتركة على نطاق مذهل: كيف يمكن لبروتوكول يعمل بشكل صحيح عن قصد أن يصبح أداة فعالة في أيدي المحتالين بموجب “الكود هو القانون” والمعاملات التي لا يمكن إصلاحها للبلوك تشين، بالإضافة إلى المخاطر الحقيقية التي يواجهها المستخدمون المبتدئون عند دخولهم عالم السلسلة على السلسلة.
نهب “شرعي”: كيف تم تشويه ميزة طلب الدفع لتصبح أداة احتيال
بالنسبة للمستخدمين “الرواد” لشبكة باي، كان من المفترض أن يكون نهاية عام 2025 فترة حاسمة لمتابعة تقدم المشروع، لكن نهبا صامتا للأصول الرقمية ترك المجتمع في حالة ذعر. وفقا لتنبيهات واسعة النطاق من مستخدمي المجتمع على منصة X، هناك نوع جديد من الاحتيال يسرق [Pi Coin] من محافظ المستخدمين على نطاق واسع(https://www.gate.com/price/pi-network-pi)。 كتذكير مقلق، لا تستخدم عملية الاحتيال تقنيات اختراق متقدمة لاختراق البروتوكول، بل تستغل بذكاء ميزة “شرعية” لمحافظ شبكة Pi، وهي طلبات الدفع.
طريقة العمل بسيطة وفعالة: يستخدم المحتالون أولا الأدوات العامة مثل مستكشف البلوكشين Pi لمسح وتصفية عناوين المحافظ التي تحمل أرصدة كبيرة من عملات Pi. بمجرد قفل الهدف، يرسل طلب تحويل مباشرة إلى ذلك العنوان عبر ميزة طلب الدفع في المحفظة. المفتاح هو أنه عندما يرى المستخدم غير المرتب هذا الطلب على واجهة المحفظة، بمجرد النقر على “موافقة”، تقوم المحفظة تلقائيا بتنفيذ عملية التوقيع والنقل، ويتم نقل الأصول بشكل فوري وغير رجعة فيه إلى عنوان المحتال.
أوضح قائد الرأي المجتمعي “Pi OpenMainnet 2025” أن هذه ليست ثغرة في النظام. "بصراحة، ليست ثغرة على الإطلاق. هكذا يعمل تصميم المحفظة. الطريقة الوحيدة التي قد تخسر بها عملات باي هي إذا وافقت شخصيا على المعاملة. هذه الضرورة تحول جوهر المشكلة من عيوب تقنية إلى هجمات الوعي الأمني والهندسة الاجتماعية. غالبا ما يتظاهر المحتالون بأنهم معارف للمستخدمين، أو مسؤولي مجتمع، أو حتى فرق رسمية، مما يجعل طلبات الدفع تبدو شرعية ويغري المستخدمين بالنقر بسهولة على الموافقة دون تحقق. هذه الطريقة الهجومية، مثل شفرة حادة مصنوعة باستخدام قواعد البروتوكول نفسها، تطعن بدقة المستخدمين الذين لا يدركون مخاطر المعاملات على السلسلة.
السلسلة الصناعية الضخمة وراء الأرقام: “نموذج العمل” الذي يسرق أكثر من 800,000 باي في شهر واحد
إذا كانت حالات الاحتيال المتفرقة لا تزال حوادث معزولة، فإن البيانات التي تم كشفها في هذه الحادثة تكشف عن سلسلة صناعية سوداء واسعة النطاق وتعمل باستمرار. وفقا للبيانات على السلسلة التي تشاركها أجهزة تتبع المجتمع مثل “تحديث شبكة Pi”، أصبح عنوان محفظة معين هو المصدر المركزي للأموال في هذه الفضيحة.
GCD3SZ3TFJAESWFZFROZZHNRM5KWFO25TVNR6EMLWNYL47V5A72HBWXP استمر العنوان في تلقي مبالغ كبيرة من الأموال المسروقة لأشهر. تظهر البيانات أن تدفقاتها الشهرية ل Pi Coin كان العدد مستقرا بشكل مفاجئ: حوالي 877,900 في يوليو 2025، و743,000 في أغسطس، و757,000 في سبتمبر، و563,000 في أكتوبر، و622,700 في نوفمبر. ولزيادة القلق، خلال الكشف الواسع للاحتيال في ديسمبر، ارتفعت تدفقات العنوان بدلا من أن تنخفض، لتصل إلى أكثر من 838,000. وهذا يعني أنه خلال الأشهر الستة الماضية فقط، تجاوز إجمالي عملات باي المتدفقة إلى هذا العنوان الواحد بسهولة 4,400,000.
هذا السيل من البيانات الجليدية يرسم صورة واضحة: هذا ليس احتيال فردي عرضي، بل عملية إجرامية منظمة وفعالة. يبدو أن المحتالين أنشأوا عملية موحدة من خلال فحص الأهداف، وإرسال طلبات التصيد الاحتيالي، وتجميع الأموال. التدفق المستمر والضخم للأموال المسروقة كل شهر يظهر أن “أعمالها” تغطي قاعدة مستخدمين كبيرة ومستمرة في “الجاذبية”. قد تعني الزيادة في بيانات ديسمبر تصعيدا في أساليب الاحتيال أو توسيع نطاق الهجمات بشكل أكبر. جلب هذا الاحتيال الصناعي تحديات ثقة وأمنية خطيرة لنظام بيئي لا يزال في مراحله الأولى من التطور ويضم عددا كبيرا من المبتدئين في تقنية البلوكشين.
قائمة بالبيانات الرئيسية لسلاسل الاحتيال واسعة النطاق
عنوان المحفظة الأساسي تضمن:
GCD3SZ3TFJAESWFZFROZZHNRM5KWFO25TVNR6EMLWNYL47V5A72HBWXP
بيانات تدفق الأموال المسروقة الشهرية (2025):
يوليو: حوالي 877,900 نقطة
أغسطس: حوالي 743,000 باي
سبتمبر: حوالي 757,000 باي
أكتوبر: حوالي 563,000 باي
نوفمبر: حوالي 622,700 باي
ديسمبر: حوالي 838,000 باي (ارتفاع مستمر)
الخسارة التراكمية: أكثر من 4,400,000 باي
جوهر الاحتيال: هجوم هندسي اجتماعي يسيء استخدام وظيفة الامتثال، وخصائص التشغيل الصناعي واضحة.
فرامل الطوارئ والتناقضات الأساسية: استجابة فريق باي والمشاكل الأبدية لويب 3
في مواجهة الذعر المتزايد في المجتمع والخسائر المتزايدة، اتخذ فريق شبكة باي الرسمي أكثر الإجراءات مباشرة ولكن أيضا عاجزة - بالضغط على زر الإيقاف المؤقت بشكل عاجل. وفقا لقنوات المجتمع مثل “تنبيهات شبكة Pi”، قام الفريق مؤقتا بتعطيل ميزة “إرسال طلب دفع” في المحفظة بالكامل. لا شك أن هذا القرار هو تدخل “جراحي” يهدف إلى قطع مسار هجوم المحتال من المصدر، وشراء الوقت لتقييم ونشر تدابير أمنية أفضل.
ومع ذلك، فإن هذا الحل المؤقت يسلط الضوء أيضا على مفارقة أساسية في النظام البيئي اللامركزي: كيف يمكن حماية المستخدمين الأقل خبرة من الأذى بفعالية مع ضمان الشفافية، وعدم التصريح، واستقلالية المستخدم (وهي المبادئ الأساسية لويب 3)؟ ميزة طلب الدفع في شبكة باي محايدة، حيث تبسط عملية بدء المعاملات بين المستخدمين وتعد جزءا من تجربة مستخدم جيدة. لكن الشفافية الكاملة للبلوك تشين (أي شخص يمكنه عرض أرصدة العناوين) إلى جانب سهولة الوظائف لها عواقب كارثية عند استغلالها بشكل خبيث.
وصف فريق Pi التوقف بأنه إجراء مؤقت لوقف الخسارة بدلا من حل دائم. من المتوقع أن تشمل الحلول المستقبلية: إدخال آلية لقائمة الطلبات البيضاء، إضافة تأكيد ثانوي إلزامي وتحذير من المخاطر لطلبات الدفع، أو إدخال تصفية الطلبات بناء على نظام السمعة. لكن كل خيار قد يضحي بالراحة أو يفرض رقابة مركزية إلى حد ما، مما يتطلب موازنات صعبة بين الأمن والخبرة، اللامركزية والحماية. إرشادات المجتمع الحالية واضحة: لن يتم الموافقة على أي طلبات دفع من أي مصدر، سواء بدا أنها صادرة من أصدقاء أو عائلة أو حسابات رسمية، حتى يتم استعادة الوظائف.
ننظر إلى المشاكل الشائعة في الصناعة من حادثة باي: الهندسة الاجتماعية هي نقطة ضعف أمان الويب 3
أزمة شبكة باي ليست فريدة بأي حال من الأحوال. وبطريقة متطرفة، يعرض مرة أخرى أكثر الروابط ضعفا في صناعة البلوك تشين تحت الأضواء: مهما كانت طبقة البروتوكول قوية، يمكن للمستخدمين في الطرف النهائي أن يصبحوا أضعف حلقة في سلسلة الأمان بأكملها. على مدار تاريخ الأصول الرقمية، من الأيام الأولى لعمليات الاحتيال “خدمة العملاء المزيفة في البورصة” إلى الظهور المستمر ل “الإسقاط الجوي المزيف” و"التصيد المصرح به"، غالبا ما لا تكون ثغرات العقود الذكية هي التي تسبب أكبر خسائر في الأصول، بل هجمات هندسية اجتماعية ضد الطبيعة البشرية.
هذا الحادث يعد بمثابة جرس إنذار لجميع مشاريع البلوكشين، خاصة تلك التي لديها قاعدة مستخدمين كبيرة ونسبة عالية من المبتدئين. يثير عدة أسئلة يجب الإجابة عليها:
يبدو أن سعر سوق Pi Coin لم يتأثر بالحادث، حيث تم تداوله بفارق ما يقارب 1٪ في تداول نهاية العام، وظل حول 0.20381 دولار. قد يشير هذا إلى أن السوق يعتبر هذا حادثة أمنية تشغيلية محلية أكثر من كونه إنكارا للقيمة الأساسية للمشروع. ومع ذلك، بالنسبة لملايين مستخدمي مجتمع Pi، فإن هذا الحادث بلا شك هو تنوير أمني عميق ومكلف. إنه يذكرنا قاسيا للجميع: في عالم “ليست مفاتيحك، ولا تشفيرك”، السيطرة الحقيقية تعني أيضا المسؤولية الكاملة. خط الدفاع النهائي لحماية ممتلكاتك هو دائما حكمك الحكيم. بالنسبة لمشروع مثل شبكة باي، في طريق الترويج لتنفيذ الشبكة الرئيسية وتحقيق الرؤية الكبرى، سيكون بناء نظام لا يقتصر فقط على مقاومة الهجمات الخارجية بل أيضا توجيه عدد كبير من المستخدمين الجدد للتنقل بأمان اختبارا أكثر صعوبة من تطوير التكنولوجيا.