حوادث اختراق العملات الرقمية: هل يمكن اختراق العملات الرقمية مثل Bitcoin؟
عرض المزيد
استخلص فحوى محتوى المقال بسرعة، مستشعرًا معنويات السوق في غضون 30 ثانية فقط!
شهدت العملات المشفرة نموًا هائلًا على مر السنين. ومع انضمام المزيد من المستخدمين، ازداد عدد الاختراقات. هذا العام تسببت اختراقات العملات المشفرة في أكثر من ملياري دولار من الأموال المسروقة. تنتشر هذه السرقات بشكل خاص في جسور العملات المشفرة، مما أدى إلى سرقة 1.4 مليار دولار في عام 2022 وحده.
كانت أكبر حادثة اختراق واحدة، في مارس من هذا العام، هي السحب الذي بلغ 615 مليون دولار من جسر Ronin، الذي يربط اللعبة الشهيرة Axie Infinity على شبكة Ronin بEthereum. في وقت سابق من هذا العام، حتى تبادل العملات المشفرة الكبير Crypto.com تعرض للاختراق بملايين الدولارات، مما تسبب في توقيف الشبكة عن السحب لأكثر من 14 ساعة.
تسببت عمليات الاختراق في أن يفقد المستثمرون ليس فقط مدخراتهم، ولكن أيضًا ثقتهم في العملات المشفرة، مما يؤدي إلى تراجع المستثمرين المحتملين عن الصناعة. توضح هذه المقالة كيف يتم اختراق العملات المشفرة اليوم، ولماذا من المهم البقاء يقظًا، وبعض الطرق المجربة والصحيحة لتجنب التعرض للاختراق.
هل البلوكشين آمن؟
تعمل معضلة البلوكشين المتعلقة بضرورة اختيار اثنين من بين ثلاثة ميزات (اللامركزية، الأمان و/أو التوسعية) كأساس في كيفية عمل البلوكشين. ولتغطية ذلك، فإن الهيكلية وراء العملات الرقمية الحديثة، والتطبيقات اللامركزية (DApps) وNFTs تتمتع بميزات أمان مدمجة كبيرة. بمجرد إضافة كتل البيانات إلى قاعدة بيانات البلوكشين، تصبح غير قابلة للتبديل ولا يمكن عكسها أو اختراقها. على الرغم من هذا الهيكل، تمكن المتسللون من سرقة ملايين سنويًا بسبب قصور في الأمن الجسري والبروتوكولي والشخصي. مع استغلال المتسللين للثغرات الهامشية في النظام وإساءة استخدام العقود الذكية الموجودة، يمكن للمستخدمين مكافحة ذلك بشكل فعال عن طريق تأمين أنفسهم من خلال محافظ تشفير آمنة.
إذن، هل البلوكشين آمن؟ الإجابة المختصرة هي نعم. يتم تأمين البلوكشين نفسه من خلال تقنيات التشفير وآليات التوافق من المشاركين في الشبكة. ومع ذلك، تحدث الخسائر طوال الوقت بسبب القصور في الأمن المذكور أعلاه.
دور المعدنين في الحفاظ على أمان البلوكشين
يلعب عمال التعدين للعملات الرقمية دورًا مهمًا في الحفاظ على blockchains إثبات العمل (PoW) آمنة من الاستيلاءات العدائية، البريد العشوائي ومحاولات مركزية الشبكة. في المقابل، يتم مكافأة عمال التعدين لمساهمتهم بمواردهم.
على السطح، يقوم عمال التعدين بتجميع المعاملات من مجمعات معاملاتهم إلى كتل مرشحة. ثم يستخدم كل عامل تعدين آلة حوسبة لحل خوارزمية التجزئة (بالنسبة للبيتكوين، SHA-256، أو خوارزمية التجزئة الآمنة 256 بت). بمجرد حل وتجربة التجزئة، تضاف إلى البلوكشين ويحصل المعدن على مكافأة.
تأثير هجوم 51%
بطبيعة الحال، تعتبر البلوكشين عرضة للهجوم من قبل نفس المعدنين الذين يؤمنون الشبكة. باستخدام هجوم 51%، يمكن لمجموعة أن تسيطر على بلوكشين إذا كانت تملك أكثر من 50% من عملة مشفرة تعتمد على إثبات العمل PoW. يعمل هجوم 51% من خلال تجاوز الشبكة الموجودة والسيطرة على بروتوكولات الأمان المعدة. بمجرد أن يسيطر المهاجمون على أغلبية معدل التجزئة، يمكنهم إدخال تغييرات على البلوكشين والسماح بالعمليات — مثل الإنفاق المزدوج — من خلال إجماع الأغلبية.
على سبيل المثال، تتطلب معاملات البيتكوين ستة تأكيدات من الشبكة لتتم معالجتها. يمكن التراجع عن معاملة غير معالجة في هجوم 51% حيث يكتسب المعدنون السيطرة على العملات من المعاملات غير المؤكدة. يمكنهم بعد ذلك نقل العملات إلى عنوان من اختيارهم. ستعتمد شدة هجوم 51% على ما قرر المهاجمون في النهاية القيام به.
هل يمكن لشخص ما سرقة عملة التشفير الخاصة بي؟
نعم — يمكن سرقة عملتك الرقمية إذا لم تتخذ الخطوات اللازمة لتأمين عملاتك المعدنية. يمكن للهاكرز سرقتها مباشرة، أو استخدام الاحتيالات لخداعك لتسليمها إليهم. إذا لم يتم الحفاظ على المفاتيح الخاصة بأمان، فمن الممكن أن يخترق هاكر محفظتك الساخنة (انظر اختراقات المحافظ، أدناه). هذا لا يمكن أن يحدث إذا خزنت عملاتك المعدنية في وضع عدم الاتصال في محفظة باردة، مثل ليدجر — واحدة من أفضل المحافظ المادية المتاحة.
أنواع اختراقات العملات الرقمية
أمان البلوكشين قد تحسّن على مر السنين، ولكن مع زيادة التبني الواسع النطاق، تزداد اختراقات العملات الرقمية. إليك الأنواع الثلاثة الأكثر شيوعًا لاختراقات العملات الرقمية.
اختراقات الجسور
يسمح جسر البلوكشين بإرسال الأصول من بلوكشين إلى آخر. يرسل المستخدمون الأموال في أصل واحد إلى الجسر، حيث يتم تأمين الأموال في عقد. ثم يتم إصدار رمز ملفوف للمستخدم — مما يحاكي خصائص ووظائف الرمز المستهدف، بمجرد أن يصل إلى شبكة البلوكشين المستهدفة.
لقد تم استهداف الجسور في السنوات القليلة الماضية لأنها غالبًا ما تحتوي على نقطة تخزين مركزية حيث يتم تأمين الأموال واستخدامها لدعم الأصول الملفوفة. سواء كانت محتفظ بها من قبل كيان مركزي أو مؤمنة في عقد ذكي، فإن تصاميم الجسور الحالية لم تحل بعد التحديات بين جسور البلوكشين.
بعض الجسور تكون ضعيفة بسبب نموذجها السيء. على سبيل المثال، جسر الأفق (Horizon Bridge) تم اختراقه بمبلغ 100 مليون دولار بعد أن اخترق المهاجمون حسابين من بين خمسة ووافقوا على سحب الأموال من هارموني إلى إيثيريوم.
وورمهول، أحد أكبر الجسور عبر السلسلة، تم اختراقه بمبلغ 320 مليون دولار. تمكن المخترق من سك Wrapped Ethereum (WETH) على سولانا دون وضع الضمانات اللازمة على إيثيريوم. لحسن الحظ، تدخلت شركة Jump Trading لتوفير نفس كمية الـ ETH، مما أنقذ البروتوكولات والمستخدمين من خسائر كبيرة.
اختراقات المحافظ
المحافظ الرقمية، أو محافظ العملات الرقمية، هي منصات تخزين غير حاضنة مع مفاتيح خاصة لإدارة عملاتك الرقمية بنفسك. تتطلب المفاتيح للدخول إلى ودائع العملات الرقمية الخاصة بك. لديك السيطرة الكاملة عليها، والحفاظ عليها آمنة هو مهمتك الأكثر أهمية.
تُقسم المحافظ إلى محافظ ساخنة وباردة. المحافظ الباردة مثل محافظ الأجهزة من Trezor و Ledger هي الخيار الأكثر أمانًا للتخزين لأنها غير متصلة بالإنترنت. إنها غير قابلة للمس إلا خلال فترات اتصال قصيرة للمعاملات عبر الإنترنت.
المحفظة الساخنة متصلة بالإنترنت، ولذلك تكون أكثر عرضة للهجمات. بينما يفضل معظم المستخدمين المحافظ الساخنة لراحتها، يمكن للهاكرز التفاعل مباشرة مع المحفظة الساخنة باستخدام البرمجيات الخبيثة، واحتيال الفيشينغ، واستراتيجيات القرصنة الأخرى. مؤخراً، تم اختراق واستنزاف أكثر من 8,000 محفظة ساخنة من الأموال دون علم المستخدمين. وقع الهجوم على محافظ ساخنة مثل فانتوم، وسلوب، وتراست والت، وبلغت قيمته 5 ملايين دولار من رموز سولانا الأصلية. وفقًا لتغريدة من سولانا ستاتوس، اكتشف المهندسون أن الخطأ لم يكن في سولانا، بل في برامج عدة محافظ ساخنة.
تشمل المحافظ الساخنة الأخرى محافظ سطح المكتب (Coinbase Wallet)، والمحافظ المحمولة (Trust Wallet)، ومحافظ المتصفح (MetaMask). عادة ما تكون هذه التطبيقات تابعة لجهات خارجية قد تحتوي على نقاط ضعف أمنية، مما قد يسمح للهاكرز بالوصول إلى مفاتيحك الخاصة. في حالة MetaMask، توجد مواقع مزيفة يمكن أن تدفعك إلى إدخال جملة البذور الخاصة بك — ثم يقوم المحتالون على الفور بتحويل واستنزاف أموالك.
اختراقات التبادل
منصة تبادل العملات الرقمية هي منصة حيث يمكن للمستخدمين شراء وبيع الأصول الرقمية باستخدام العملة الورقية. توفر البورصات للمستخدمين محافظ حفظ وخدمات أخرى، والتي تشمل إدارة حسابات المستخدمين والمفاتيح الخاصة بهم. نظرًا لأن عددًا قليلًا من المفاتيح الخاصة يحتوي على مبالغ كبيرة، تصبح المحافظ أهدافًا للهاكرز.
في وقت سابق من هذا العام، تعرضت واحدة من أكبر منصات تبادل العملات الرقمية، Crypto.com، لعملية اختراق بقيمة 35 مليون دولار أثرت على أكثر من 400 مستخدم. وجدت البورصة في البداية أن عددًا قليلاً من المستخدمين قاموا بسحوبات غير مصرح بها من حساباتهم. تحول هذا إلى عدد كبير حيث تمت الموافقة على السحوبات دون استخدام التحقق الثنائي (تفويض ذات عاملين). أوقفت Crypto.com السحوبات لمدة 14 ساعة وقامت بتعويض مستخدميها المتضررين بشكل كامل.
في أعقاب اختراق محفظة Solana في نفس الأسبوع، قام هاكر بسرقة عملات مشفرة بقيمة 4.8 مليون دولار من منصة ZB.com (والتي تنص صفحتها الرئيسية على، "أكثر منصات الأصول الرقمية أمانًا في العالم" — لذا نعم، يمكن أن يحدث ذلك في أي مكان). للأسف، لم تكن ZB.com سريعة بما يكفي لتعليق السحوبات، وتم تحويل الأموال من محفظة البورصة إلى عنوان غير معروف يُعتقد أنه يخص الهاكر.
هجمات CeFi مقابل DeFi
تتطلب التمويل المركزي (CeFi) وجود كيان مركزي للإشراف على المعاملات، بينما يتيح التمويل اللامركزي (DeFi) للمستخدمين إجراء المعاملات فيما بينهم باستخدام العقود الذكية. لدى كل من CeFi و DeFi مزاياها، على الرغم من حدوث عمليات اختراق للمستخدمين على كلا النظامين. فيما يتعلق باختراقات العملات المشفرة، فإن ميزة استخدام منصة CeFi هي إمكانية استعادة أصولك، عادة على حساب صندوق التأمين للمنصة. عند المقارنة باختراق مشابه في DeFi، فإن فرص الاسترداد قريبة من الصفر، حيث تتم إدارة الأصول بواسطة الفرد.
أكثر بورصات العملة المشفرة أمانًا
تم استهداف العديد من بورصات العملات المشفرة على مر السنين، وعلى الرغم من تعويض المستخدمين عادة، إلا أن هذا ليس الحال دائمًا. بعض البورصات لا تملك ما يكفي لدفع تعويضات لعملائها. على الرغم من هذا الوضع، لا يزال الناس يرغبون في الاستثمار في العملات المشفرة بسبب إمكاناتها في زيادة قيمتها بسرعة. إذا كنت تفكر في إضافة العملات المشفرة إلى محفظتك، فمن الجدير بالملاحظة البورصات الأكثر أمانًا.
إليك أفضل خمسة:
1. Bybit
تُعتبر Bybit أفضل بورصة للعملات المشفرة للتداول بنظام P2P حول العالم مع إمكانية الرافعة المالية. تسهل المنصة بيع وشراء العملات المشفرة بأسعار مثلى ومتفق عليها، وتدعم أكثر من 80 نوعًا من طرق الدفع. عمليةالاشتراكفي Bybit بسيطة وتسمح للمستخدمين بإجراء ودائع وسحوبات وتداولات غير محدودة من خلال الامتثال لـ KYC الخاص بـ Bybit.
2. بينانس
تعتبر بينانس واحدة من أكثر البورصات أمانًا، حيث تتيح للمستخدمين شراء ما يقرب من 60 نوعًا من العملات المشفرة، بما في ذلك لايتكوين و Chainlink و دوجكوين. التداول P2P على بينانس لا يتحمل أي رسوم للآخذ. ومع ذلك، تفرض أسواق التبادل للبدائل رسومًا تصل إلى 0.35% للعارض. وبغض النظر عن ذلك، يستخدم المدافعون عن تقنية الند للند في كل مكان هذه المنصة لشراء وبيع مجموعة من العملات البديلة.
3. هوبي
هوبي من بين أشهر بورصات العملات المشفرة في آسيا، حيث تقدم واحدة من أكبر المنصات لتداول العملات المشفرة منذ 2013. خدمة العملاء سريعة الاستجابة بشكل مدهش، مما يعد مطمئنًا في سوق متقلب. في هذا التبادل للعملات المشفرة من شخص لشخص، لا يُدفع المشترون ولا البائعون رسوم معاملات، مما يجعله منافساً للغاية مقارنة بتبادلات العملات المشفرة الأخرى من شخص لشخص.
4. OKX
OKX، وهو واحد من أكثر تبادلات العملات المشفرة أمانًا في أكثر من 200 دولة، يدعم التداول المتقدم للمتداولين ذوي الخبرة في العملات المشفرة. كما يقدم أكثر من 100 زوج عملات للتداول في التيثر، البيتكوين، والإثير، مما يجعله مفضلًا لدى المستخدمين الدوليين كتبادل من شخص لشخص.
5. KuCoin
KuCoin هو واحد من أكثر التبادلات للعملات المشفرة أمانًا للمتداولين غير الأمريكيين الذين هم مستعدون لمنصة تداول متقدمة مع مزيد من الميزات. يمكن للمتداولين أيضًا كسب فائدة على عملاتهم المشفرة أثناء وجودها في محافظهم، مما يجعله واحدًا من التبادلات الأكثر شعبية للعملات المشفرة من شخص لشخص في السوق. تدعي KuCoin أن واحدًا من كل أربعة مستخدمين للعملات المشفرة يحتفظ ببعض الأصول على منصتها، مما يعني وجود مجموعة كبيرة من المشترين والبائعين للتداول معهم لزيادة السيولة. تعتمد رسوم التحويل على العملة وعلى أي تطبيق طرف ثالث يُستخدم.
هل يمكن اختراق البيتكوين؟
مع شبكة نظير إلى نظير، تعتبر البيتكوين مفتوحة تمامًا ولامركزية. تتواصل الآلاف من العقد في كل زاوية من زوايا العالم مع بعضها البعض على المعاملات والكتل. مع نمو شبكة البيتكوين وارتفاع السعر، زادت أيضًا معدل التجزئة لمعدِّنين البيتكوين. وقد جعل ذلك هجمات بنسبة 51٪ أصعب تكلفة وأكثر صعوبة في التنفيذ على مر السنين، مما أدى إلى زيادة أمان البيتكوين. إذا حدث هجوم، فسوف يؤدي ذلك إلى انهيار سعر البيتكوين، مما يقلل من قيمة أي بيتكوين مسروق.
كيف يتم سرقة البيتكوين؟
يمكن سرقة البيتكوين إذا تمكن أحد القراصنة من الوصول إلى محفظتك. يمكن للقراصنة تحقيق ذلك بإحدى طريقتين: 1) مباشرة، من خلال عمليات احتيال تصيد عبر البريد الإلكتروني تمنح القراصنة الوصول إلى محفظتك، مما يمكنهم من نقل البيتكوين الخاص بك إلى محافظهم. 2) الطريقة الأخرى هي من خلال منصات تبادل العملات المشفرة، حيث يقوم القراصنة بالسرقة مباشرة من المحافظ الوصائية بمجرد أن يحصلوا على مفاتيح الدخول الخاصة.
هل يمكن اختراق البيتكوين باستخدام الحواسيب الكمومية؟
نظرية شائعة حول إمكانية اختراق البيتكوين تتعلق بتطبيق الحواسيب الكمومية. يمكن للحواسيب الكمومية إجراء العمليات الحسابية بكفاءة وسرعة استثنائية. في حين أن العلماء قد نظّروا حول إمكانيات الحواسيب الكمومية، لم يتم تنفيذها بعد من قبل الأفراد.
يمكن للحواسيب الكمومية أن تسيطر على أي بلوكشين للعملات الرقمية، وقد تمتلك القوة اللازمة لتنفيذ هجوم بنسبة 51% على عملات مثل البتكوين. بتطبيق قوتها، يمكنها أيضًا سرقة المفاتيح الخاصة لعناوين المحافظ ومصادرة أي وكل بتكوين.
مع ذلك، يعد البتكوين في الواقع أحد الأنظمة الأكثر أمانًا مقارنة بالحسابات البنكية أو بطاقات الائتمان. إذا تم بالفعل تنفيذ الحواسيب الكمومية، فسيكون النظام المالي بأكمله معرضًا للخطر.
أكبر اختراقات العملات الرقمية
حتى الآن، حدث أكبر اختراق للعملات الرقمية في مارس 2022 عندما تعرض جسر Ronin الخاص بلعبة Axie Infinity، اللعبة الشهيرة لكسب المال، للهجوم. قام المخترقون بسرقة ما قيمته $615 مليون من ETH وUSDC، وعلى الرغم من استرداد نسبة صغيرة منها خلال الشهر، لا يزال اختراق جسر Ronin الأكبر في التاريخ. يأتي اختراق شبكة Poly في المرتبة الثانية بفارق قريب، حيث سُرق $611 مليون في أغسطس 2021.
كيفية حماية عملتك الرقمية
يمكنك اتخاذ عدة خطوات لحماية عملتك المشفرة من السرقة. كما ذكرنا أعلاه، فإن المحافظ الأقل أمانًا هي المحافظ الاستضافية الحارة بسبب اتصالها المستمر بالإنترنت، ولأنك لا تملك حق الوصول إلى مفاتيحك الخاصة. لا تخزن مفاتيحك أبدًا على جهاز ذو اتصال دائم — احتفظ بها دائمًا. يمكن اختراق المحافظ الاستضافية الحارة بسهولة واستخدامها للوصول إلى مفاتيحك.
أكثر المحافظ أمانًا هي المحافظ غير الاستضافية لأجهزة الحفظ، مثل ليدجر أو تريزور. احفظ مفاتيحك الخاصة لهذه المحافظ بكتابتها على ورقة والاحتفاظ بالورقة في مكان آمن، والمعروف أيضًا باسم محفظة ورقية، أو عن طريق استخدام جهاز يوفر تشفيرًا إضافيًا. نظرًا لأن المحافظ الورقية يمكن أن تتضرر بسهولة، فيجب أن تكون الطريقة الأولى مؤقتة فقط.
يجب دائمًا الاحتفاظ بمفاتيحك الخاصة في تخزين بارد بدون اتصال سلكي أو لاسلكي. إذا كنت ترغب في استخدام عملتك المشفرة، قم بنقل فقط المفاتيح التي تحتاجها لهذه المعاملة إلى محفظة ساخنة، أجرِ المعاملة، ثم قم بإزالة المفاتيح من المحفظة الساخنة على الفور. أخيرًا، لا تشارك مفاتيحك الخاصة مع أي شخص إذا كنت غير مرتاح مع المخاطر.
ماذا يحدث إذا تم اختراق عملتك المشفرة؟
طريقة بسيطة لمعرفة ما إذا كانت محفظتك قد تعرضت للاختراق هي البحث عن أي معاملات غير مصرح بها. إذا حدث هذا، فمن المحتمل أن يكون شخص ما قد حصل على وصول إلى محفظتك.
إذا تم اختراق محفظتك، فقم بإنشاء محفظة جديدة فورًا وانقل أي أموال موجودة من محفظتك الحالية. تأكد من فحص جهازك بحثًا عن الفيروسات، مثل البرمجيات الضارة، مسبقًا لتجنب اختراق المحفظة الجديدة.
إذا كنت تستخدم تبادل مركزي، فقم بتغيير تفاصيل تسجيل الدخول الخاصة بك، وتأكد من تشغيل المصادقة الثنائية. أبلغ بورصة العملات المشفرة في أسرع وقت ممكن طلبًا للمساعدة. قد يكونون قادرين على تجميد أموالك قبل أن يتم استنزافها من البورصة، أو تقديم تعويض أثناء العمل مع السلطات لحل المشكلة.
ما هي أكثر محفظة باردة أمانًا لتخزين عملاتك المشفرة؟
محافظ الأجهزة هي شكل من أشكال المحافظ الباردة التي توفر أمانًا أكبر لتخزين العملات المشفرة. تسمح لك بالاحتفاظ بمحفظة العملات المشفرة وعبارة الاسترداد الخاصة بك في وضع عدم الاتصال عندما لا ترغب في التداول أو إجراء تحويل. بينما يكون محفظتك للأجهزة غير متصل، لا يزال بإمكان المخترق أو البرمجيات الخبيثة الاستيلاء عليها.
المحافظ الشهيرة مثل Ledger Nano X وTrezor Model T وKeepKey تتيح لك تفويض المعاملات مباشرة من الجهاز الفعلي. بينما تحتاج إلى توصيل جهازك بالإنترنت لتداول العملات الرقمية، فلن يتم إرسال مفاتيحك الخاصة. حتى إذا تم اختراق الجهاز المتصل أو التطبيق المركزي DApp، تظل محفظتك آمنة.
ما هو أقل الأماكن أمانًا لتخزين عملاتك الرقمية؟
الإنترنت هو أقل الأماكن أمانًا لتخزين عملاتك الرقمية. من الممكن للقراصنة اختراق أي شيء على الإنترنت. على سبيل المثال، شخص يحتفظ بمفاتيحه الخاصة في حساب تخزين سحابي يجعل عملية الوصول إلى محفظته سهلة للغاية، حيث أن الخط الوحيد للضغط الأمني على القراصنة سيكون كلمة مرور iCloud الخاصة به، خاصة إذا لم تكن قوية.
تجنب أيضًا الاحتفاظ بمفاتيحك الخاصة على أجهزة الكمبيوتر أو الهواتف في حالة وجود فيروسات، مثل البرمجيات الخبيثة، التي يمكنها سحب المعلومات من أجهزتك — حتى لو لم تكن متصلة بالإنترنت.
الخلاصة
تستمر العملات الرقمية وبروتوكولات التمويل اللامركزي في النمو، ويزداد عدد المستخدمين الذين يودعون الأموال في العملات الرقمية. نظرًا لأن التقنية الأساسية للبلوكتشين آمنة ومن شبه المستحيل مهاجمتها، فإن المخترقين يحاولون استغلال الأموال مباشرة من البروتوكولات أو المستخدمين أنفسهم. لذلك، من المهم حماية أموالك حتى تتمكن من الاستمتاع ببروتوكولات العملات الرقمية براحة البال.