

تمكن مخترق محترف مؤخرًا من استغلال Poly Network وسحب ما يقارب $10 مليون من ETH، حسب تقرير شركة Beosin للأمن السيبراني المتخصصة في البلوكشين. يمثل هذا الحادث خرقًا أمنيًا كبيرًا آخر في نظام التمويل اللامركزي (DeFi)، ويبرز استمرار ثغرات البنية التحتية العابرة للسلاسل.
تعد Poly Network جسرًا عابرًا للسلاسل يسهّل تحويل الأصول بين شبكات البلوكشين المختلفة، وقد أكدت عبر وسائل التواصل الاجتماعي في أوائل يوليو أنها تعرضت مؤخرًا لاستغلال في التمويل اللامركزي. أتاح الهجوم للفاعل الخبيث سك عملات مشفرة بقيمة مذهلة بلغت $34 مليار عبر عدة شبكات بلوكشين.
ردًا على الخرق، أعلنت Poly Network مباشرة بعد الحادث عن تعليق خدماتها مؤقتًا لمنع المزيد من الاستغلال وإجراء تحقيق شامل. كان هذا الإجراء ضروريًا لحماية المستخدمين وتقييم حجم الضرر بالكامل.
كشف فريق التطوير المسؤول عن الشبكة أن الاستغلال أتاح للمخترق سك 57 رمزًا مختلفًا عبر 10 شبكات بلوكشين رئيسية، من بينها Ethereum وBNB Chain وMetis وPolygon وAvalanche وHeco وOKX. تعكس هذه الاستراتيجية المتعددة الشبكات مدى تعقيد الهجوم والثغرات الموجودة في بروتوكولات الجسور العابرة للسلاسل.
بعد الحادث، احتفظت محفظة المخترق بما يزيد عن $42 مليار من الرموز. على الرغم من هذه القيمة الاسمية الضخمة، لم يتمكن المهاجم من تصفية الكمية الكاملة للرموز المُنتجة مصطنعًا بسبب نقص السيولة في البورصات اللامركزية والإجراءات الأمنية التي اتخذتها البروتوكولات المتضررة. قلل هذا القيد بشكل كبير من التأثير المالي الفعلي للاستغلال، رغم أن الأضرار المحتملة ظلت كبيرة.
وفقًا لتحليل مفصل من خبراء Beosin وDedaub، يُرجّح أن اختراق Poly Network كان نتيجة سرقة المفاتيح الخاصة التي تُستخدم في العقد الذكي الرئيسي للمنصة، وليس بسبب ثغرة في منطق العقد ذاته. هذا الفارق أساسي لفهم طبيعة الخرق الأمني واتخاذ تدابير وقائية مناسبة.
شدد محللو الأمن على أنهم لا يعتقدون أن الاستغلال حدث بسبب ثغرة في بنية كود العقد نفسه، بل تشير الأدلة إلى خرق أمني أساسي يتعلق بالتحكم الإداري في الشبكة.
أشارت نتائج التحقيق الأمني إلى أن المفاتيح الخاصة لثلاث محافظ من أصل أربع محافظ إدارية تدير العقد الذكي الرئيسي للشبكة قد تم اختراقها. هذا النوع من الهجمات يعد من أخطر الخروقات الأمنية في بنية البلوكشين، إذ يتجاوز منطق العقد الذكي ويستهدف العنصر البشري في إدارة الأمان.
حتى لحظة إعداد التقرير، لم تقدم Poly Network توضيحًا رسميًا أو تأكيدًا حول هذه الادعاءات الخاصة باختراق المفاتيح الخاصة. وواصل الفريق اتباع نهج حذر في اتصالاته العامة أثناء التحقيق الداخلي.
كشف فريق التطوير عن تعاونه الفعّال مع البورصات المركزية والجهات الأمنية لتحديد الجاني واسترداد الأموال المسروقة. يمثل هذا التعاون إجراءً قياسيًا في حالات سرقة العملات المشفرة الكبرى، حيث يجمع بين تحليلات السلسلة وطرق التحقيق التقليدية.
بعد اختراق Poly Network، أكد الرئيس التنفيذي لإحدى منصات التداول الرائدة لعملائه أن الحادث لا يؤثر على مستخدمي منصته. وأوضح أن البورصة لا تدعم الإيداع من هذه الشبكة تحديدًا، مما يحمي المستخدمين من التعرض للرموز المخترقة.
كما أصدر الفريق المسؤول عن الشبكة المتضررة إرشادات عاجلة للمشاريع المتأثرة، داعيًا إياها إلى سحب السيولة من البورصات اللامركزية كخطوة وقائية. وطلب أيضًا من المستخدمين الذين يحتفظون بالأصول المتأثرة أن يقوموا بفكها والمطالبة برموز مجمع السيولة المرتبطة بتلك الأصول المشفرة، للحد من الخسائر المحتملة.
وفي نداء أخير، حث الفريق المخترقين على إعادة الأموال المسروقة لتجنب العواقب القانونية، وهي خطوة أثبتت نجاحها في بعض حوادث سرقة العملات المشفرة البارزة السابقة.
يمثل الهجوم الأخير ثاني استغلال كبير على Poly Network خلال السنوات الأخيرة، ما يثير تساؤلات جدية حول بنية الأمان والبروتوكولات التشغيلية للمنصة. يشير تكرار هذه الهجمات إلى وجود ثغرات جوهرية تتطلب تحسينات في البنية التقنية.
في عام 2021، استغل مجموعة من المخترقين ثغرة في الشبكة لسرقة ما يقارب $611 مليون من العملات المشفرة، في واحدة من أكبر عمليات سرقة العملات المشفرة في ذلك الوقت. هزت هذه الحادثة قطاع البلوكشين وأثارت نقاشًا واسعًا حول أمان الجسور العابرة للسلاسل.
ومن اللافت أنه في حادثة 2021، أعاد المخترقون تقريبًا جميع الأصول المسروقة خلال يومين من الاختراق، مما أثار تكهنات حول دوافعهم — سواء لإثبات الثغرات (white hat) أو نتيجة للضغط الشديد من جهات إنفاذ القانون والمجتمع.
بحسب التقارير الأمنية للحادث السابق، وقع الاستغلال بسبب تسرب مزعوم لمفتاح خاص استخدم لتوقيع رسائل عابرة للسلاسل. هذا التشابه مع الهجوم الحالي — وكلاهما يتعلق باختراق المفاتيح الخاصة — يشير إلى أن Poly Network لا تزال تواجه تحديات في تأمين بنيتها الإدارية، رغم الجهود التي بذلت بعد خرق 2021.
إن تكرار الاستغلالات الكبرى على نفس المنصة خلال فترة قصيرة يؤكد التحديات الأمنية المستمرة أمام بروتوكولات الجسور العابرة للسلاسل، وأهمية أنظمة إدارة المفاتيح القوية في البنية اللامركزية.
تعرضت Poly Network للاختراق في 2021 نتيجة ثغرات في العقود الذكية لجسرها العابر للسلاسل. استغل المهاجمون عيوبًا في آلية التحقق لتزوير المعاملات وسحب $10 مليون من عدة عملات مشفرة. سلط الحادث الضوء على مخاطر الأمان في بروتوكولات الجسور اللامركزية.
تواجه الجسور العابرة للسلاسل مخاطر مثل ثغرات العقود الذكية، وتواطؤ المصدقين، وضعف فحوصات السيولة. تشمل إجراءات الوقاية تدقيقات أمان شاملة، والتحقق متعدد التوقيعات، وشبكات مصدقين لامركزية، وأنظمة مراقبة فورية، وحدود تدريجية لتحويل الأصول للحد من الخسائر المحتملة.
يسلط هجوم $10 مليون على Poly Network الضوء على ثغرات الأمان العابرة للسلاسل، ويزيد من حرص المستخدمين تجاه الجسور متعددة الشبكات. كما يعزز الطلب على بروتوكولات الأمان المتقدمة والتدقيقات، ويُسرّع نضج منظومة التمويل اللامركزي والثقة في بنية الجسور.
Poly Network هو بروتوكول تداخل عابر للسلاسل يتيح تحويل الأصول وتبادل البيانات بسلاسة بين شبكات بلوكشين متعددة. وتتمثل وظيفته الأساسية في توفير حلول جسر لامركزي تتيح للمستخدمين تبادل العملات المشفرة والرموز بين شبكات مختلفة بكفاءة وأمان.
تعتمد البورصات والمحافظ على التوقيع المتعدد، والتخزين البارد cold storage، وبروتوكولات التشفير، والتأمين، وتدقيقات الأمان المنتظمة لحماية أموال المستخدمين من السرقة والوصول غير المصرح به.
لتقييم بروتوكولات التمويل اللامركزي، راجع تدقيقات العقود الذكية من شركات موثوقة، وشفافية الكود، والقيمة الإجمالية المقفلة (TVL) وحجم المعاملات، ومصداقية الفريق، وهيكل الحوكمة، وسجل الحوادث الأمنية. استخدم منصات تحليل المخاطر للمراقبة الفورية للبروتوكولات.











