تعرضت تبادل التشفير لسرقة أصول ضخمة، مما أثار متابعة الصناعة بسبب ثغرات الأمان
مؤخراً، تعرضت منصة تبادل أصول التشفير الشهيرة في اليابان لحدث أمني خطير، مما أدى إلى سرقة حوالي 300 مليون دولار من البيتكوين. على الرغم من أن السلطات لم تصدر بعد نتائج تحقيقات مفصلة، إلا أنه وفقاً لتحليل بيانات البلوكشين، من المحتمل أن تكون هذه حالة سرقة ضخمة لأصول التشفير، حيث استخدم الجناة أساليب مبتكرة في تنفيذ الجريمة.
هذه الحادثة تذكرنا إلى حد ما بحادثة مشهورة أخرى حدثت قبل عدة سنوات في اليابان حيث تم سرقة تبادل. حالياً، قامت منصة التبادل المتأثرة بتعليق تسجيل المستخدمين الجدد، وسحب الأصول المشفرة، وأوامر التداول الفورية، وتعهدت بتحمل خسائر الحادثة بالكامل. بالنسبة لهذه الشركة ذات الخلفية القوية، فإن خسارة 300 مليون دولار على الرغم من كونها ضخمة، إلا أنها لا تزال ضمن نطاق السيطرة، وهذا بلا شك يعد حظاً في سياق الحظ السيء.
آلية إدارة الأصول في التبادل
قبل تقديم تفاصيل هذه القضية المتعلقة بالسرقة، من الضروري فهم خلفية التبادل المعني. ينتمي هذا التبادل إلى مجموعة ترفيهية معروفة في اليابان، وقد نجحت هذه المجموعة في التحول على مدار أكثر من عشر سنوات إلى كيان شامل متنوع، يشمل أعمالها مجالات متعددة مثل المالية والتجارة الإلكترونية.
نظرًا لأن اليابان شهدت حادثة سرقة تبادل التشفير التي صدمت العالم، فقد اتخذت البورصة المعنية في هذه الحالة تدابير صارمة لحماية أصول المستخدمين. وفقًا للمعلومات، تقوم البورصة بتخزين أكثر من 95% من أصول العملاء في محفظة باردة، بينما يتم الاحتفاظ بكمية صغيرة من الأصول في محفظة ساخنة للتداول اليومي. عند الحاجة إلى نقل الأموال من المحفظة الباردة إلى المحفظة الساخنة، يجب أيضًا أن تمر عبر مراجعة وموافقة عدة أقسام داخلية، وأخيرًا يتم تنفيذ عملية التحويل بواسطة فريق مكون من شخصين.
أساليب الهاكر الماكرة
على الرغم من أن التبادل اتخذ تدابير أمان صارمة، إلا أن القراصنة لا يزالون يجدون ثغرات. وفقًا للمعلومات المتاحة، تم استبعاد احتمال تورط موظفين داخليين، ومن المحتمل أن تكون هذه السرقة ناتجة عن دخول المتداولين عن طريق الخطأ إلى "فخ العنوان المزيف" المصمم بعناية.
استغل القراصنة خصائص عنوان البيتكوين، وولدوا عددًا كبيرًا من العناوين المشابهة جدًا للعناوين المستخدمة بشكل شائع في التبادل. نظرًا للشفافية العامة لعمليات البيتكوين، يمكن للقراصنة بسهولة الحصول على معلومات حول العناوين التي يستخدمها التبادل بشكل متكرر. من خلال حسابات ضخمة، نجح القراصنة في توليد عنوان جديد يبدأ وينتهي بشكل مشابه جدًا لعناوين التبادل المستخدمة بشكل شائع.
على سبيل المثال، قد يكون العنوان الحقيقي للتبادل هو:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
وعناوين التي أنشأها الهاكر هي:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
هذان العنوانان يبدو للوهلة الأولى متطابقين تقريبًا، مما يسهل على الشخص أن يخطئ في اعتقاده أنهما نفس العنوان إذا لم يتم التحقق بدقة. قد يكون موظفو التبادل قد قاموا بمراجعة سريعة لبداية ونهاية العنوان فقط، مما أدى إلى نقل أصول ضخمة عن طريق الخطأ إلى عنوان يتحكم فيه المخترق.
تأثير الحدث ومعالجته
حاليًا، قامت الشركات الأمنية بتتبع الأصول المسروقة إلى 10 عناوين مختلفة، وقد تم وضع علامة على هذه العناوين على أنها عناوين متورطة. وقد أبلغت البورصة الشرطة، ويتم التحقيق في القضية.
بالمقارنة مع الأحداث المماثلة في الماضي، يظهر أسلوب معالجة التبادل هذه المرة تقدمًا ملحوظًا في الصناعة. أصدر التبادل إعلانًا بسرعة، ووعد بتحمل خسائر المستخدمين، مما ساهم في استقرار المشاعر في السوق بشكل فعال وتجنب البيع الذعر المحتمل. يعكس هذا من جهة تعزيز الرقابة الحكومية، ومن جهة أخرى يُظهر تحسين قدرة منصات الأصول المشفرة على الامتثال وإدارة المخاطر.
تذكرنا هذه الحادثة مرة أخرى أنه حتى أكبر تبادل يتخذ تدابير أمان صارمة قد يصبح هدفًا لهجمات القراصنة. بالنسبة للمستخدمين العاديين، من الضروري اختيار منصة تبادل ذات سمعة طيبة وتدابير أمان قوية. في الوقت نفسه، عند إجراء تحويلات كبيرة، يجب التحقق بعناية من كل حرف وعدم الثقة بأي معلومات عنوان مشبوه. بالنسبة لتبادل، بالإضافة إلى الحماية التقنية، يجب أيضًا تعزيز تدريب الموظفين وزيادة يقظة ووعي المشغلين لتجنب أخطاء تبدو بسيطة ولكن قد تسبب خسائر فادحة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تبادل العملات المشفرة الياباني يتعرض لهجوم تصيد هاكر 3 مليار دولار من بيتكوين مسروقة
تعرضت تبادل التشفير لسرقة أصول ضخمة، مما أثار متابعة الصناعة بسبب ثغرات الأمان
مؤخراً، تعرضت منصة تبادل أصول التشفير الشهيرة في اليابان لحدث أمني خطير، مما أدى إلى سرقة حوالي 300 مليون دولار من البيتكوين. على الرغم من أن السلطات لم تصدر بعد نتائج تحقيقات مفصلة، إلا أنه وفقاً لتحليل بيانات البلوكشين، من المحتمل أن تكون هذه حالة سرقة ضخمة لأصول التشفير، حيث استخدم الجناة أساليب مبتكرة في تنفيذ الجريمة.
هذه الحادثة تذكرنا إلى حد ما بحادثة مشهورة أخرى حدثت قبل عدة سنوات في اليابان حيث تم سرقة تبادل. حالياً، قامت منصة التبادل المتأثرة بتعليق تسجيل المستخدمين الجدد، وسحب الأصول المشفرة، وأوامر التداول الفورية، وتعهدت بتحمل خسائر الحادثة بالكامل. بالنسبة لهذه الشركة ذات الخلفية القوية، فإن خسارة 300 مليون دولار على الرغم من كونها ضخمة، إلا أنها لا تزال ضمن نطاق السيطرة، وهذا بلا شك يعد حظاً في سياق الحظ السيء.
آلية إدارة الأصول في التبادل
قبل تقديم تفاصيل هذه القضية المتعلقة بالسرقة، من الضروري فهم خلفية التبادل المعني. ينتمي هذا التبادل إلى مجموعة ترفيهية معروفة في اليابان، وقد نجحت هذه المجموعة في التحول على مدار أكثر من عشر سنوات إلى كيان شامل متنوع، يشمل أعمالها مجالات متعددة مثل المالية والتجارة الإلكترونية.
نظرًا لأن اليابان شهدت حادثة سرقة تبادل التشفير التي صدمت العالم، فقد اتخذت البورصة المعنية في هذه الحالة تدابير صارمة لحماية أصول المستخدمين. وفقًا للمعلومات، تقوم البورصة بتخزين أكثر من 95% من أصول العملاء في محفظة باردة، بينما يتم الاحتفاظ بكمية صغيرة من الأصول في محفظة ساخنة للتداول اليومي. عند الحاجة إلى نقل الأموال من المحفظة الباردة إلى المحفظة الساخنة، يجب أيضًا أن تمر عبر مراجعة وموافقة عدة أقسام داخلية، وأخيرًا يتم تنفيذ عملية التحويل بواسطة فريق مكون من شخصين.
أساليب الهاكر الماكرة
على الرغم من أن التبادل اتخذ تدابير أمان صارمة، إلا أن القراصنة لا يزالون يجدون ثغرات. وفقًا للمعلومات المتاحة، تم استبعاد احتمال تورط موظفين داخليين، ومن المحتمل أن تكون هذه السرقة ناتجة عن دخول المتداولين عن طريق الخطأ إلى "فخ العنوان المزيف" المصمم بعناية.
استغل القراصنة خصائص عنوان البيتكوين، وولدوا عددًا كبيرًا من العناوين المشابهة جدًا للعناوين المستخدمة بشكل شائع في التبادل. نظرًا للشفافية العامة لعمليات البيتكوين، يمكن للقراصنة بسهولة الحصول على معلومات حول العناوين التي يستخدمها التبادل بشكل متكرر. من خلال حسابات ضخمة، نجح القراصنة في توليد عنوان جديد يبدأ وينتهي بشكل مشابه جدًا لعناوين التبادل المستخدمة بشكل شائع.
على سبيل المثال، قد يكون العنوان الحقيقي للتبادل هو: 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
وعناوين التي أنشأها الهاكر هي: 1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
هذان العنوانان يبدو للوهلة الأولى متطابقين تقريبًا، مما يسهل على الشخص أن يخطئ في اعتقاده أنهما نفس العنوان إذا لم يتم التحقق بدقة. قد يكون موظفو التبادل قد قاموا بمراجعة سريعة لبداية ونهاية العنوان فقط، مما أدى إلى نقل أصول ضخمة عن طريق الخطأ إلى عنوان يتحكم فيه المخترق.
تأثير الحدث ومعالجته
حاليًا، قامت الشركات الأمنية بتتبع الأصول المسروقة إلى 10 عناوين مختلفة، وقد تم وضع علامة على هذه العناوين على أنها عناوين متورطة. وقد أبلغت البورصة الشرطة، ويتم التحقيق في القضية.
بالمقارنة مع الأحداث المماثلة في الماضي، يظهر أسلوب معالجة التبادل هذه المرة تقدمًا ملحوظًا في الصناعة. أصدر التبادل إعلانًا بسرعة، ووعد بتحمل خسائر المستخدمين، مما ساهم في استقرار المشاعر في السوق بشكل فعال وتجنب البيع الذعر المحتمل. يعكس هذا من جهة تعزيز الرقابة الحكومية، ومن جهة أخرى يُظهر تحسين قدرة منصات الأصول المشفرة على الامتثال وإدارة المخاطر.
تذكرنا هذه الحادثة مرة أخرى أنه حتى أكبر تبادل يتخذ تدابير أمان صارمة قد يصبح هدفًا لهجمات القراصنة. بالنسبة للمستخدمين العاديين، من الضروري اختيار منصة تبادل ذات سمعة طيبة وتدابير أمان قوية. في الوقت نفسه، عند إجراء تحويلات كبيرة، يجب التحقق بعناية من كل حرف وعدم الثقة بأي معلومات عنوان مشبوه. بالنسبة لتبادل، بالإضافة إلى الحماية التقنية، يجب أيضًا تعزيز تدريب الموظفين وزيادة يقظة ووعي المشغلين لتجنب أخطاء تبدو بسيطة ولكن قد تسبب خسائر فادحة.