استولى مهاجم على $10 مليون من العملات الرقمية من Poly Network – إليك التفاصيل

2026-01-24 13:41:44
Blockchain
منظومة العملات الرقمية
DeFi
Ethereum
محفظة ويب3
تقييم المقالة : 3.5
half-star
عدد التقييمات: 144
اطلع على كيفية حدوث سرقة عملات رقمية بقيمة $10 مليون عبر جسر Poly Network متعدد السلاسل، واكتشف تفاصيل الثغرة الأمنية وأساليب الهجوم، بالإضافة إلى أفضل الطرق لحماية أصولك الرقمية من عمليات الاستغلال المشابهة في قطاع التمويل اللامركزي (DeFi).
استولى مهاجم على $10 مليون من العملات الرقمية من Poly Network – إليك التفاصيل

استغل هاكر محترف بنية Poly Network في حادثة حديثة، حيث تمكن من سحب ما يقارب 10 مليون $ من ETH، بحسب ما أفادت به شركة Beosin للأمن السيبراني. ويُعد هذا الهجوم تحديًا بارزًا جديدًا لأمن الجسور العابرة للسلاسل داخل نظام التمويل اللامركزي.

image_url

وأكدت Poly Network عبر منصاتها في أوائل يوليو أنها وقعت ضحية لهجوم استغلال في التمويل اللامركزي (DeFi)، حيث مكّن الخلل المهاجم من سك عملات مشفرة بقيمة بلغت 34 مليار $. وقد كشف حجم هذا الاستغلال عن مخاطر أمنية جوهرية في بروتوكولات الجسور العابرة للسلاسل.

وتُعد Poly Network جسرًا عابرًا للسلاسل يسهّل الانتقال السلس للأصول بين شبكات البلوكشين المختلفة، وأعلنت الشركة تعليق خدماتها مؤقتًا فور اكتشاف الخرق حفاظًا على أصول المستخدمين ومنع مزيد من الاستغلال.

وكشف فريق تطوير الشبكة أن آلية الهجوم سمحت للمخترق بسك 57 رمزًا عبر 10 شبكات بلوكشين مختلفة، شملت منصات كبرى مثل Ethereum، BNB Chain، Metis، Polygon، Avalanche، Heco، وغيرها. ويبرز هذا الانتشار المعقد مدى تطور الهجوم وترابط نقاط الضعف في البنية العابرة للسلاسل.

عقب الاستغلال، وصل رصيد محفظة المهاجم إلى أكثر من 42 مليار $ من الرموز. ومع ذلك، تبيّن أن تصريف هذه الأصول المسكوكة بشكل مصطنع إلى سيولة حقيقية أكثر تعقيدًا من تنفيذ الاختراق نفسه.

ورغم القيمة الاسمية الضخمة للأصول المسروقة، واجه المهاجم صعوبات كبيرة في محاولة سحب كل هذه الرموز. وشملت العراقيل نقص السيولة في البورصات اللامركزية وإجراءات الأمان التي فرضتها شبكات البلوكشين والمنصات المركزية المتضررة. هذا الواقع يُجسد جانبًا مهمًا في أمن التمويل اللامركزي: إذ إن توليد رموز مصطنعة بالثغرات لا يكفي لتحقيق قيمة حقيقية دون تجاوز طبقات الأمان وحدود السوق.

ما سبب الاختراق؟

بحسب تحليلات أجراها خبراء Beosin وDedaub، فإن الخرق الأمني الذي تعرضت له Poly Network يُرجح أنه نجم عن سرقة المفاتيح الخاصة للعقد الذكي الرئيسي للمنصة. ويمثل ذلك كشفًا جوهريًا لطبيعة الثغرة الأمنية.

وأشار المحللون إلى أن الاستغلال لم يكن نتيجة خلل في منطق أو كود العقد الذكي، بل تمثل في استهداف آليات المصادقة والتفويض، ما جعله هجومًا جوهريًا في البنية وليس ثغرة برمجية تقليدية.

ووفقًا لشركة الأمن السيبراني، تم اختراق المفاتيح الخاصة لثلاث من أصل أربع محافظ إدارية تدير العقد الذكي الرئيسي للشبكة، وهو ما يُعد تهديدًا خطيرًا إذ يسمح بتجاوز الضوابط الأمنية للعقد الذكي باستخدام بيانات اعتماد إدارية أصلية. وعند اختراق أغلبية المفاتيح الإدارية، يتمكن المهاجم من تنفيذ أوامر تتطلب عادة إجماع المديرين.

وتُعتمد آلية توقيع متعدد (multi-signature) في Poly Network لمنع نقطة الفشل الأحادية، لكن عند اختراق معظم المفاتيح في آن واحد تنهار المنظومة الأمنية. وتسلط هذه الواقعة الضوء على الأهمية القصوى لإدارة المفاتيح في بنية البلوكشين.

حتى لحظة إعداد التقرير، لم تصدر Poly Network توضيحًا رسميًا أو تؤكد نتائج التقارير الأمنية. ويُعد غياب الشفافية الفورية أمرًا معتادًا في مثل هذه التحقيقات حيث تسعى الفرق لفهم مسار الهجوم ومنع تكراره.

وأعلن فريق التطوير للشبكة أنه يتعاون مع منصات التداول المركزية والجهات الأمنية لتعقب الفاعل واسترجاع الأموال. شمل ذلك تحليلات جنائية للبلوكشين، وتتبع المعاملات، وأساليب تحقيق تقليدية. وتم تعليق الخدمات مؤقتًا كإجراء وقائي لحماية المستخدمين أثناء التحقيق.

طمأن الرئيس التنفيذي لمنصة تداول كبرى العملاء بأن هذا الاختراق لم يؤثر على مستخدمي منصته، موضحًا أن منصتهم لا تدعم الإيداع من هذه الشبكة تحديدًا، ما عزل المستخدمين عن مخاطر الهجوم. يؤكد هذا أهمية التكامل الانتقائي وإدارة المخاطر في منصات تداول العملات الرقمية.

وأصدرت الشبكة المخترقة إرشادات عاجلة للمشاريع المتضررة لسحب السيولة من البورصات اللامركزية كخطوة وقائية. كما طُلب من المستخدمين الذين يحتفظون بالأصول المتأثرة فتحها واسترجاع رموز مجمع السيولة المرتبطة بها لتقليل الخسائر ومنع المهاجم من الوصول لمزيد من السيولة.

وفي نداء مباشر، دعا الفريق القراصنة لإعادة الأموال المسروقة تفاديًا للعواقب القانونية، وهو إجراء شائع في عالم العملات الرقمية ونجح أحيانًا في استعادة الأصول حين يواجه المهاجمون خطر الملاحقة.

ثغرة رئيسية ثانية في Poly Network

يُعد هذا الهجوم ثاني استغلال كبير يستهدف Poly Network في السنوات الأخيرة، ما يثير علامات استفهام كبرى حول منظومة الأمان في المنصة والتحديات التي تواجه بروتوكولات الجسور العابرة للسلاسل.

في واقعة سابقة، استغل قراصنة ثغرة في بنية الشبكة لسرقة قرابة 611 مليون $ من العملات الرقمية، في أحد أكبر الاختراقات في تاريخ العملات المشفرة من حيث القيمة والتعقيد التقني.

واللافت أن القراصنة أعادوا تقريبًا كل الأصول خلال يومين فقط من الهجوم، ما أثار جدلًا واسعًا حول دوافعهم، بين عروض "القبعة البيضاء" ومخاوف من الملاحقة القانونية أو صعوبة غسل هذه الأصول الضخمة.

وأفادت تقارير أمنية أن تسريب مفتاح خاص يُستخدم لتوقيع رسائل عبر السلاسل كان سبب الاستغلال، ما يشير إلى أن إشكالية إدارة المفاتيح لا تزال قائمة لدى المنصة.

وتكرار الحوادث الأمنية على نفس المنصة في فترة وجيزة يبرز عدة قضايا أساسية في التمويل اللامركزي، ومنها أن التعافي والإصلاح بعد الخرق لا يضمن بالضرورة الحماية مستقبلاً إذا بقيت الثغرات الهيكلية دون معالجة، وأن الجسور العابرة للسلاسل تواجه تحديات فريدة للحفاظ على الأمان عبر عدة شبكات في آن واحد.

وتكمن صعوبة أمان الجسور العابرة للسلاسل كـ Poly Network في وجوب إدارتها للأصول والمصادقة عبر بيئات بلوكشين عديدة تختلف في نماذجها الأمنية ونقاط ضعفها، ما يخلق فرصًا أكبر للهجمات، خاصة مع ضخامة قيمة الأصول تحت إدارتها.

ويحمل تكرار الهجمات على البنية العابرة للسلاسل انعكاسات عميقة للتمويل اللامركزي؛ إذ يُحتّم ذلك إعادة النظر جذريًا في نماذج الأمان، مع ضرورة تبني أنظمة إدارة مفاتيح أكثر صلابة، ومراقبة أشمل، وآليات إجماع إدارية أكثر متانة. ولا تزال الصناعة تواجه هذه التحديات مع تصاعد أهمية التوافقية العابرة للسلاسل لاعتماد البلوكشين.

الأسئلة الشائعة

ما هي Poly Network ولماذا استُهدفت؟

Poly Network بروتوكول توافقية عابر للسلاسل يتيح نقل الأصول بين عدة شبكات بلوكشين. وتم استهدافه بسبب ثغرات في آلية تحقق العقد الذكي، ما سمح للمهاجمين باستغلال ضعف التحقق من التواقيع وسحب نحو 10 مليون $ من الأصول الرقمية عبر سلاسل مختلفة.

كيف تم الاستيلاء على 10 مليون $ في هذا الهجوم؟ وما الأدوات التي استُخدمت؟

استغل المهاجم ثغرة في بروتوكول الجسر العابر للسلاسل في Poly Network، حيث حصل على وصول غير مصرح به للمفاتيح الخاصة، ثم قام بسحب الأموال بتنفيذ معاملات احتيالية عبر شبكات بلوكشين متعددة، ونقل الأصول لمحافظ يسيطر عليها قبل ترقيع الثغرة.

ما السبب الدقيق للثغرة الأمنية في Poly Network؟ وهل يتعلق بكود العقد الذكي؟

وقع اختراق Poly Network نتيجة ثغرة خطيرة في عقد الجسر العابر للسلاسل الذكي، خاصة في آلية التحقق من التواقيع. استغل المهاجمون ضعف منطق التحقق ليُنفّذوا معاملات وسحوبات غير مصرح بها، متجاوزين آليات الأمان المصممة لحماية العمليات بين السلاسل.

ما أثر هذا الهجوم على أصول المستخدمين؟ وهل يمكن استعادة الأموال المسروقة؟

تضررت أصول المستخدمين بشكل مباشر عبر السلاسل المتأثرة، حيث تم سحب 10 مليون $ من مجمعات سيولة Poly Network. تعتمد إمكانية الاسترداد على التحليل الجنائي للبلوكشين وتعاون الجهات المعنية؛ قد يُعثر على بعض الأصول وتجميدها، لكن الاستعادة الكاملة غير مضمونة. يُنصح المستخدمون بالتحقق من أرصدتهم وتفعيل تدابير الحماية المتقدمة.

ما أبرز المخاطر الأمنية في بروتوكولات الجسور العابرة للسلاسل مثل Poly Network؟

تواجه الجسور العابرة للسلاسل ثغرات في العقود الذكية، واختراق المصادقين، ومخاطر تلاعب السيولة. كشف اختراق Poly Network في 2021 ضعف الضوابط والتحقق من التواقيع. تشمل المخاطر الرئيسية أخطاء الكود، وهجمات أوراكل، وضعف التدقيق، ومجموعات المصادقين المركزية القابلة للاستهداف وسرقة الأصول عبر السلاسل.

كيف يحمي المستخدمون أصولهم الرقمية من هجمات كهذه؟

ينصح بتخزين الأصول في محافظ أجهزة، وتفعيل التوقيع المتعدد، وتحديث بروتوكولات الحماية باستمرار، والتحقق من تدقيق العقود الذكية قبل التفاعل معها، وعدم مشاركة المفاتيح الخاصة أو عبارات الاسترداد مع أي طرف.

ما الإجراءات التي اتخذتها Poly Network لاستعادة الأمان وتحسينه بعد الحادثة؟

عززت Poly Network بروتوكولات الحماية، ونفذت تدقيقات شاملة للعقود الذكية، وأطلقت برنامج مكافآت الثغرات، وطوّرت آليات التحقق العابرة للسلاسل، كما رفعت قدرة أنظمة المراقبة وتعاونت مع شركات أمنية لمنع اختراقات مستقبلية.

* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
المقالات ذات الصلة
كيفية تعدين إثيريوم في عام 2025: دليل شامل للمبتدئين

كيفية تعدين إثيريوم في عام 2025: دليل شامل للمبتدئين

يستكشف هذا الدليل الشامل تعدين إثيريوم في عام 2025، موضحًا التحول من تعدين وحدة المعالجة الرسومية إلى التحصين. يغطي تطور آلية التوافق في إثيريوم، واستيعاب التحصين للحصول على دخل سلبي، وخيارات التعدين البديلة مثل إثيريوم كلاسيك، واستراتيجيات تعظيم الربحية. مثالي للمبتدئين والمعدنين الأكفاء على حد سواء، يوفر هذا المقال رؤى قيمة حول الحالة الحالية لتعدين إثيريوم وبدائله في منظر العملات الرقمية.
2025-08-14 05:18:10
إثيريوم 2.0 في عام 2025: التخزين، التوسع القدرة، والتأثير البيئي

إثيريوم 2.0 في عام 2025: التخزين، التوسع القدرة، والتأثير البيئي

إثيريوم 2.0 قام بثورة في منظر البلوكشين في عام 2025. مع قدرات التخزين المحسّنة، وتحسينات كبيرة في القابلية للتوسع، وتأثير بيئي مقلص بشكل كبير، إن إثيريوم 2.0 يقف في تناقض حاد مع سابقه. مع تجاوز تحديات الاعتماد، فإن ترقية Pectra قد أحضرت عصرًا جديدًا من الكفاءة والاستدامة لأبرز منصة للعقود الذكية في العالم.
2025-08-14 05:16:05
ما هو إثيريوم: دليل عام 2025 لمحبي مجال العملات الرقمية والمستثمرين

ما هو إثيريوم: دليل عام 2025 لمحبي مجال العملات الرقمية والمستثمرين

يستكشف هذا الدليل الشامل تطور إيثيريوم وتأثيره في عام 2025. يغطي النمو القوي لإيثيريوم، والترقية الثورية إيثيريوم 2.0، والنظام البيئي الديفي بقيمة 89 مليار دولار، والتقليلات الكبيرة في تكاليف المعاملات. يفحص المقال دور إيثيريوم في الويب3 وآفاقه المستقبلية، مقدمًا رؤى قيمة لهواة العملات الرقمية والمستثمرين الذين يجتازون المشهد الديناميكي للبلوكتشين.
2025-08-14 04:08:30
كيف تعمل تكنولوجيا سلسلة كتل إثيريوم؟

كيف تعمل تكنولوجيا سلسلة كتل إثيريوم؟

تقنية سلسلة الكتل الخاصة بـ إثيريوم هي دفتر حسابات لامركزي موزع يسجل المعاملات وتنفيذ العقود الذكية عبر شبكة حاسوبية (عقد). تهدف إلى أن تكون شفافة وآمنة ومقاومة للرقابة.
2025-08-14 05:09:48
ما هي العقود الذكية وكيف تعمل على إثيريوم؟

ما هي العقود الذكية وكيف تعمل على إثيريوم؟

العقود الذكية هي عقود تنفذ ذاتيًا مع شروط الاتفاق مكتوبة مباشرة في الكود. تنفذ تلقائيًا عند تحقيق الشروط المحددة مسبقًا، مما يقضي على الحاجة للوسطاء.
2025-08-14 05:16:12
تحليل سعر إثيريوم: اتجاهات السوق لعام 2025 وتأثير Web3

تحليل سعر إثيريوم: اتجاهات السوق لعام 2025 وتأثير Web3

اعتبارًا من أبريل 2025، ارتفع سعر الإثيريوم بشكل كبير، مع إعادة تشكيل منظر العملات المشفرة. تتوقعات سعر الإثيريوم لعام 2025 تعكس نموًا غير مسبوق، مدفوعة بفرص الاستثمار في الويب3 وتأثير تكنولوجيا البلوكشين. تستكشف هذه التحليلات القيمة المستقبلية للإثيريوم، واتجاهات السوق، ودوره في تشكيل الاقتصاد الرقمي، مقدمة رؤى للمستثمرين وعشاق التكنولوجيا على حد سواء.
2025-08-14 04:20:41
موصى به لك
ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

استمر التضخم في الولايات المتحدة في الاستقرار، وحقق مؤشر أسعار المستهلك (CPI) لشهر فبراير ارتفاعاً بنسبة %2.4 مقارنة بالفترة نفسها من العام الماضي. وفي ظل استمرار تصاعد مخاطر التضخم الناتجة عن ارتفاع أسعار النفط، تراجعت توقعات السوق بشأن قيام الاحتياطي الفيدرالي بخفض أسعار الفائدة.
2026-03-16 13:34:19
الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

تراجعت الوظائف غير الزراعية في الولايات المتحدة في فبراير بشكل ملحوظ، ويرجع جانب من هذا التراجع إلى تشوهات إحصائية وعوامل خارجية مؤقتة.
2026-03-09 16:14:07
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

تصاعد التوترات الجيوسياسية المرتبطة بإيران يشكل مخاطر كبيرة على التجارة العالمية، وقد يؤدي إلى اضطرابات في سلاسل الإمداد، وارتفاع أسعار السلع الأساسية، وتغيرات في توزيع رأس المال على الصعيد العالمي.
2026-03-02 23:20:41
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

قضت المحكمة العليا الأمريكية بعدم قانونية الرسوم الجمركية التي فرضت في عهد ترامب، الأمر الذي قد يسفر عن استردادات تساهم في تعزيز النمو الاقتصادي الاسمي في الأجل القصير.
2026-02-24 06:42:31
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

من غير المتوقع تنفيذ مبادرة تقليص الميزانية العمومية المرتبطة بـ Kevin Warsh في المستقبل القريب، إلا أن بعض المسارات المحتملة تظل مطروحة على المدى المتوسط والطويل.
2026-02-09 20:15:46
ما هو AIX9: دليل متكامل للجيل القادم من حلول الحوسبة المؤسسية

ما هو AIX9: دليل متكامل للجيل القادم من حلول الحوسبة المؤسسية

اكتشف AIX9 (AthenaX9)، الوكيل المالي الذكي المدعوم بالذكاء الاصطناعي الذي يحدث تحولاً في تحليلات التمويل اللامركزي (DeFi) وذكاء المؤسسات المالية. اطّلع على رؤى البلوكشين الفورية، أداء السوق، وتعرّف على كيفية التداول عبر Gate.
2026-02-09 01:18:46