تقرير الأمان في مجال التشفير لشهر فبراير يصدر، والتصيد الاحتيالي باستخدام الذكاء الاصطناعي يصبح التهديد رقم واحد

بدأت نقاط الضوء على الأحداث الأمنية الشهرية لشركة زيرو تايم تكنولوجي! وفقًا لبيانات العديد من منصات مراقبة أمان blockchain، فإن الوضع الأمني في مجال العملات المشفرة في فبراير 2026 كان مستقرًا بشكل عام لكنه تميز بوجود مخاطر بارزة: حيث بلغت الخسائر الإجمالية الناتجة عن الحوادث الأمنية خلال الشهر حوالي 228 مليون دولار، منها حوالي 126 مليون دولار بسبب هجمات القراصنة والثغرات في العقود الذكية، وحوالي 102 مليون دولار من عمليات الاحتيال عبر الصيد الاحتيالي وعمليات Rug Pull. حدثت 18 هجمة على البروتوكولات، بانخفاض قدره 9.2% عن الشهر السابق؛ ووقعت 13 حادثة احتيال عبر الصيد والاختطاف بالتفويض، وهو ما يمثل 41.9% من إجمالي الأحداث الشهرية، حيث أدت العديد من حالات الصيد الاحتيالي المزيفة باستخدام الذكاء الاصطناعي إلى خسائر كبيرة، مما ساهم في ارتفاع خسائر الاحتيال بشكل ملحوظ. تركز هجمات المنظمات القراصنة على استهداف هجمات الهندسة الاجتماعية ذات التكلفة المنخفضة والعائد المرتفع، مع انتشار استخدام صفحات مزيفة مولدة بواسطة الذكاء الاصطناعي في عمليات الصيد الاحتيالي الدقيقة، مما جعل المستثمرين الأفراد والمشاريع الصغيرة والمتوسطة أهدافًا رئيسية للهجمات.

بالنسبة للهجمات القراصنة

هناك 6 حوادث أمنية نموذجية

• هجوم على ثغرة التحقق في عقد جسر CrossCurve متعدد السلاسل

مقدار الخسارة: حوالي 3 ملايين دولار

تفاصيل الحادث: في الفترة من 1 إلى 2 فبراير، تعرض بروتوكول CrossCurve اللامركزي متعدد السلاسل لهجوم من قبل القراصنة، حيث استغل المهاجم ثغرة في وظيفة expressExecute في عقد ReceiverAxelar، التي تسمح بتجاوز التحقق من البوابة، مما مكنه من تزوير رسائل عبر السلاسل، وفتح قفل العملات الرقمية من عقدة PortalV2 دون إذن وسرقتها، وشمل ذلك عدة سلاسل، وبلغت الخسائر الإجمالية حوالي 3 ملايين دولار. بعد الحادث، قام فريق CrossCurve بإيقاف خدمة الجسر بشكل عاجل، وإصلاح الثغرة، ونشر عناوين 10 حسابات استلمت العملات المسروقة، مع عرض مكافأة بنسبة 10% لمن يعيد الأموال خلال 72 ساعة، وقد تمكن الفريق من السيطرة على الوضع، مع حظر بعض العملات المسروقة مثل EYWA من التداول بسبب تجميدها في البورصات.

• هجوم على عقد ذكي باستخدام الذكاء الاصطناعي في بروتوكول Moonwell

مقدار الخسارة: حوالي 1.78 مليون دولار

تفاصيل الحادث: في 18 فبراير، تعرض بروتوكول DeFi Moonwell لهجوم من قبل القراصنة، وكان السبب الرئيسي هو أن الكود الخاص بالعقد الذكي الذي أنشأه باستخدام نموذج Claude Opus 4.6 كان يحتوي على ثغرة قاتلة، حيث تم تحديد سعر أصول cbETH بشكل خاطئ عند 1.12 دولار (والحقيقة أنه حوالي 2200 دولار)، واستغل المهاجم هذا الفرق في السعر للاقتراض المفرط، مما أدى إلى خسائر تقدر بحوالي 1.78 مليون دولار. وكشف الباحثون الأمنيون أن هذا الحادث هو أول حادث أمني على السلسلة ناتج عن تقنية Vibe Coding، وبعد الحادث، قامت الجهة المطورة بإزالة العقود المعنية، وبدأت في إصلاح الثغرة، وزيادة التدقيق اليدوي على الكود المولد بواسطة الذكاء الاصطناعي.

• هجوم على منصة YieldBloxDAO من خلال تلاعب في سعر البيانات

مقدار الخسارة: حوالي 10 ملايين دولار

تفاصيل الحادث: في 21 فبراير، تعرض بروتوكول الإقراض على سلسلة Stellar، YieldBloxDAO، لهجوم من قبل القراصنة، حيث قام المهاجمون بالتلاعب بأسعار الرموز المودعة في العقود الأساسية، واستغلوا خلل في سعر البيانات (Oracles) لتحقيق اقتراض مفرط خبيث، مما أدى إلى خسائر تقدر بحوالي 10 ملايين دولار من الأصول. بعد الحادث، أوقف الفريق البروتوكول وبدأ بالتعاون مع الجهات الأمنية لتعقب الأصول وإصلاح الثغرة.

• هجوم على مفتاح خاص لخزانة رموز IoTeX

مقدار الخسارة: حوالي 4.4 مليون دولار

تفاصيل الحادث: في 21 فبراير، تعرض جسر IoTeX عبر شبكة ioTube لهجوم من قبل القراصنة، حيث تمكن المهاجمون من الحصول على المفتاح الخاص لمدير التحقق على جانب إيثريوم، مما مكنهم من اختراق عقد الجسر وسرقة أصول مشفرة متنوعة من داخل الحوض. وأكدت التقارير الرسمية أن الخسائر الفعلية كانت حوالي 4.4 مليون دولار، مع أن 99.5% من العملات المشفرة المسروقة تم اعتراضها أو تجميدها بشكل دائم. بعد الحادث، أوقف الفريق العمليات على الجسر، وبدأ بترقية الشبكة الرئيسية، وفرض حظر على 29 عنوانًا خبيثًا، وبدأت التحقيقات العالمية بالتعاون مع FBI ووكالات إنفاذ القانون في عدة دول، مع وعد بتعويض جميع المستخدمين المتضررين بنسبة 100%، وقد استؤنفت العمليات بشكل كامل.

• حادثة تقليد هجوم FOOMCASH

مقدار الخسارة: حوالي 2.26 مليون دولار

تفاصيل الحادث: في 26 فبراير، تعرض مشروع FOOMCASH على شبكتي Base وEthereum لهجوم تقليد (copycat attack)، حيث استغل المهاجمون خطأ في تكوين مفتاح التحقق zkSNARK، المشابه لحدث Veil Cash السابق (إعداد غير صحيح لمعلمات مدقق Groth16)، وتمكنوا من تزوير إثباتات وسرقة كمية كبيرة من الرموز. وخسرت شبكة Base حوالي 427 ألف دولار، وEthereum حوالي 1.83 مليون دولار (بعض الأموال يُعتقد أنها تم إنقاذها بواسطة الأيمن هات)، ليبلغ إجمالي الخسائر حوالي 2.26 مليون دولار. بعد الحادث، أوقف الفريق المشروع بشكل عاجل وبدأ التحقيق.

• هجوم على ثغرة استدعاء عشوائي في بروتوكول Seneca DeFi

مقدار الخسارة: حوالي 6.5 مليون دولار

تفاصيل الحادث: في 28 فبراير، تعرض بروتوكول DeFi، Seneca، لهجوم بسبب ثغرة في الاستدعاء العشوائي، حيث قدر أن الخسائر تجاوزت 1900 ETH، بقيمة حوالي 6.5 مليون دولار. بعد الهجوم، قام المهاجمون بإعادة 1537 ETH (حوالي 530 ألف دولار) إلى عنوان منشئ البروتوكول، بينما تم نقل 300 ETH (حوالي 104 آلاف دولار) إلى عنوان جديد، ويعمل الفريق على إصلاح الثغرة والتحقيق في الأصول.

بالنسبة لعمليات Rug Pull والاحتيال عبر الصيد

هناك 8 حوادث نموذجية

(1) في 10 فبراير، وقع ضحية عنوان يبدأ بـ 0x6825 على شبكة BSC في عملية توقيع لصفقة خبيثة من نوع “increaseAllowance”، أدت إلى خسارة حوالي 118,785 دولار من عملة BUSD. غالبًا ما يركز المستخدمون على توقيعات التفويض والموافقات، لكن “increaseAllowance” هو في الواقع فخ مماثل، فقط اسمه غير مألوف.

(2) في 17 فبراير، عاودت هجمات العنوان المسموم/المستلم المشابهة الظهور. على إيثريوم، أرسل العنوان 0xce31…b89b مبلغًا يقارب 599,714 دولار إلى عنوان قريب من المطابقة.

المتوقع: 0x77f6ca8E…a346

الخطأ: 0x77f6A6F6…A346

(3) في 18 فبراير، وقع ضحية عنوان يبدأ بـ 0x308a على عملية تفويض USDT خبيثة (approve)، مما أدى إلى نقل حوالي 337,069 دولار من USDT إلى محفظة المحتالين.

(4) في 18 فبراير، أرسل ضحية آخر مبلغ 157,000 دولار بعد نسخ سجل التحويلات الملوث.

المتوقع: 0xa7a9c35a…03F0 → الإرسال إلى: 0xa7A00BD2…03F0

(5) في 25 فبراير، وقع ضحية عنوان يبدأ بـ 0xb30 على عملية تفويض احتيالي لرمز على إيثريوم، وخسر حوالي 388,051 دولار.

(6) احتيال عبر التحقق المزيف من محافظ الأجهزة

التاريخ: 12 فبراير

الطبيعة: قام القراصنة بتزييف صفحة التحقق الرسمية لواحدة من المحافظ الأجهزة الرائدة، وأرسلوا عبر البريد الإلكتروني والرسائل النصية تحذيرات “مخاطر أمنية على المحفظة”، مما أدى إلى خداع المستخدمين لإدخال كلمات الاسترجاع والمفاتيح الخاصة، وسرقة أصولهم، مع خسائر إجمالية تقدر بـ 950,000 دولار.

(7) اختطاف عنوان DEX المزيف وعمليات Rug Pull

التاريخ: 17 فبراير

الطبيعة: قام القراصنة بتعديل عناوين التحويل للمستخدمين، وتزييف واجهات تداول DEX، لإقناع المستخدمين بتحويل الأموال إلى عناوين وهمية، وبعد إتمام التحويل، قاموا بجمع الأموال في عناوين مجهولة، مع خسائر تقدر بـ 600,000 دولار من USDT، واستُهدف أكثر من 200 ضحية، وأظهرت المراقبة أن أعلى خسارة فردية كانت حوالي 600,000 دولار.

(8) احتيال على موقع Uniswap الرسمي عبر مواقع تصيد

التاريخ: من 19 إلى 26 فبراير

الطبيعة: قام القراصنة بشراء إعلانات على جوجل، وأنشأوا مواقع تصيد مشابهة جدًا لواجهة Uniswap الرسمية، واستخدموا إعلانات وسائل التواصل الاجتماعي والرسائل الخاصة لجذب المستخدمين، وإقناعهم بالنقر على الروابط وإتمام التفويض، ثم استخدموا أدوات سرقة جماعية من محافظ AngelFerno لسرقة أصول المستخدمين، ووقع ضحايا بسبب التشابه البصري بين النطاق المزيف والواقع، حيث تجاوز عدد الضحايا في الشهر ألف شخص، وخسائر إجمالية تقدر بـ 1.8 مليون دولار.

الخلاصة

في فبراير 2026، أظهرت مخاطر أمن blockchain استمرار ارتفاع وتيرة هجمات العقود الذكية، مع تزايد دقة وأساليب الاحتيال. تركزت الهجمات بشكل رئيسي على تلاعبات في أسعار البيانات (Oracles)، وأمان الجسور متعددة السلاسل، وثغرات صلاحيات العقود، وأخطاء الكود، مع تزايد حالات تكرار الثغرات والهجمات المقلدة، وارتفاع التهديدات على البروتوكولات الصغيرة والمتوسطة.

لا تزال عمليات الاحتيال تعتمد بشكل رئيسي على تفويضات الصيد الاحتيالي، والمواقع المزيفة، وخطط الاحتيال الهرمية، مع زيادة استخدام صفحات مزيفة مولدة بالذكاء الاصطناعي وإعلانات الاختطاف، مما يعقد مهمة الكشف عنها للمستخدمين العاديين ويزيد من صعوبة تمييزها.

توصي فريق أمان زيرو تايم تكنولوجي: على المستخدمين الأفراد توخي الحذر عند التفويض، والتحقق من العناوين الرسمية، وتجنب الروابط غير المعروفة والمشاريع عالية المخاطر؛ وعلى المشاريع تعزيز تدقيق العقود، وإدارة المفاتيح الخاصة، وفصل الصلاحيات، مع التركيز على أمان البيانات في أنظمة البيانات الخارجية (Oracles) والجسور متعددة السلاسل؛ وعلى القطاع بشكل عام تعزيز مشاركة معلومات التهديدات، وتحسين قدرات الدفاع الشاملة عبر السلسلة، للحفاظ على أمن البيئة بشكل مشترك.

EYWA1.89%
WELL‎-4.62%
DEFI‎-11.34%
XLM‎-3.1%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت