

شهد أواخر نوفمبر هجوماً معقداً لاختطاف DNS استهدف منصتين بارزتين للتداول اللامركزي، وهما Aerodrome Finance وVelodrome Finance، حيث جرى تحويل مستخدمين غير مدركين للخطر إلى مواقع تصيد احتيالي خبيثة. ووفقاً لتقارير Bitcoin.com، أسفر هذا الخرق الأمني عن خسائر تجاوزت 1.000.000 دولار أمريكي. استغل الهجوم ثغرات في بنية نظام أسماء النطاقات، ما يسلط الضوء على التحديات الأمنية المستمرة التي تواجه منصات التمويل اللامركزي رغم تطورها التقني.
تعد هذه الحادثة دليلاً واضحاً على أن المنصات اللامركزية معرضة أيضاً لهجمات تقليدية تستهدف بنية الإنترنت الأساسية، مما يعزز أهمية اتباع استراتيجيات أمنية متعددة المستويات ضمن منظومة العملات المشفرة.
اختطاف DNS، أو ما يعرف بإعادة توجيه DNS، هو هجوم خبيث يقوم فيه المهاجم باعتراض استعلامات DNS وتقديم عناوين IP مزيفة لتحويل المستخدمين إلى مواقع احتيالية. في هذه الحادثة تحديداً، عند محاولة المستخدمين الوصول إلى منصتي Aerodrome Finance وVelodrome Finance عبر المتصفح، أعادت خوادم DNS المخترقة توجيههم إلى مواقع تصيد احتيالي مصممة بعناية لتقليد المنصات الأصلية.
كانت هذه المواقع الاحتيالية مطابقة تقريباً للمنصات الحقيقية، ما دفع المستخدمين لربط محافظهم الرقمية ومنح موافقات معاملات انتهت بتحويل الأموال إلى عناوين المهاجمين. تكمن خطورة هذا الهجوم في قدرته على تجاوز معظم آليات الحماية التقليدية، إذ كان المستخدمون واثقين أنهم يتصفحون الروابط الأصلية.
بلغت الخسائر المالية لهذا الهجوم على DNS أكثر من 1.000.000 دولار أمريكي من أصول العملات الرقمية. لكن الأثر لم يقتصر على الخسائر المادية فقط، بل تزعزعت ثقة المستخدمين في المنصات لفترة وجيزة، وطرحت الحادثة تساؤلات حول أمن بنية التمويل اللامركزي.
ومن الجدير بالذكر أن الهجوم استهدف طبقة واجهة الويب دون المساس بتكنولوجيا البلوكشين الأساسية. كانت الثغرة الأمنية في بنية DNS المركزية التي يعتمد عليها المستخدمون للوصول إلى هذه المنصات، ما يوضح التناقض في اعتماد التطبيقات اللامركزية على بنى تحتية مركزية للوصول.
تحركت كل من Aerodrome Finance وVelodrome Finance بسرعة فور وقوع الحادث، وأصدرتا بيانات رسمية لتهدئة مخاوف المستخدمين. وأكدتا أن عقودهما الذكية—وهي المكونات الجوهرية القائمة على البلوكشين لمنصات التداول اللامركزي—لم تتأثر إطلاقاً بالهجوم. ظلت الأموال داخل العقود الذكية بمنأى عن المخاطر، إذ اقتصر الاختراق على طبقة واجهة الويب فقط.
ويعد هذا التوضيح ضرورياً لفهم طبيعة الخطر، إذ أثبتت البنية التحتية للبلوكشين متانتها الأمنية، بينما ظهرت الثغرة في البنية التحتية التقليدية للويب. وعملت المنصتان بسرعة لاستعادة السيطرة على سجلات DNS واستئناف العمليات المعتادة.
أصدرت المنصتان بعد الحادثة إرشادات أمنية مهمة لمجتمعات المستخدمين. كان التركيز الأساسي على عدم الاعتماد على الروابط المركزية عند الوصول إلى التطبيقات اللامركزية، وشُجِّع المستخدمون بقوة على استخدام مرايا ENS (Ethereum Name Service)، التي توفر طريقة وصول أكثر لامركزية وأماناً إلى المنصات القائمة على البلوكشين.
تتيح مرايا ENS مزايا عدة مقارنة بالدخول التقليدي عبر DNS، فهي تعتمد على البلوكشين ما يجعلها مقاومة لهذا النوع من الهجمات. كما نُصح المستخدمون بالتحقق من مصداقية المواقع عبر قنوات متعددة، وحفظ العناوين الرسمية، والبقاء على يقظة تجاه أي تغييرات أو سلوك غريب عند الدخول على حساباتهم.
ومن بين الممارسات الأمنية الموصى بها أيضاً استخدام المحافظ الباردة لتوقيع المعاملات، والتدقيق في تفاصيل كل معاملة قبل الموافقة، ومتابعة القنوات الرسمية للمنصات للحصول على أحدث التنبيهات الأمنية.
جاء الهجوم في توقيت حساس، قبل أيام من اندماج مقترح بين المنصتين المتضررتين تحت رمز Aero، ما أثار تساؤلات حول استغلال المهاجمين لفترة الانتقال وزيادة نشاط المستخدمين بالتزامن مع الإعلان عن الاندماج.
وتعكس الحادثة اتجاهاً أوسع في تهديدات أمن العملات الرقمية، حيث أصبحت الهجمات المباشرة على بروتوكولات البلوكشين أكثر صعوبة بفضل الحماية التشفيرية القوية. ونتيجة لذلك، توجه المهاجمون نحو البنية التحتية المحيطة وأساليب الهندسة الاجتماعية. يمثل اختطاف DNS نموذجاً لهذا التحول، إذ يستهدف الحلقة الأضعف في سلسلة وصول المستخدمين بدلاً من تكنولوجيا البلوكشين بحد ذاتها.
وتبرز هذه الحادثة الحاجة الملحة لاعتماد رؤية شاملة للأمن في صناعة العملات الرقمية، تأخذ بعين الاعتبار ليس فقط البلوكشين، بل تجربة المستخدم بأكملها. ومع توسع التمويل اللامركزي، يصبح تطوير طرق وصول أكثر أماناً ولامركزية مطلباً أساسياً لحماية المستخدمين وتعزيز الثقة في هذه المنصات المالية المبتكرة.
يحدث اختطاف DNS عندما يعترض المهاجمون استعلامات أسماء النطاقات ويوجهونها إلى عناوين IP احتيالية. بذلك، يُنقل المستخدمون إلى مواقع وهمية بدلاً من الحقيقية، وذلك عن طريق اختراق خوادم DNS أو تعديل إعدادات توجيه الشبكة لإعادة توجيه حركة البيانات بشكل خبيث.
استغل المهاجمون أساليب الهندسة الاجتماعية لاختراق حسابات مسجلي النطاقات، مما مكنهم من السيطرة على نطاقات Aerodrome وVelodrome. وأعادوا توجيه المستخدمين إلى مواقع تصيد احتيالي، ما أدى إلى خسائر للمستخدمين بنحو 250.000 دولار أمريكي.
يؤدي اختطاف DNS إلى توجيه المستخدمين إلى مواقع احتيالية تهدد خصوصية المعلومات وسلامة المحافظ الرقمية. ما قد يتسبب بفقدان إمكانية الوصول للمنصات الحقيقية والتعرض لسرقة المفاتيح الخاصة والأموال عبر هجمات التصيد.
دقق في تهجئة عنوان URL واسم النطاق. تحقق من وجود بروتوكول HTTPS وشهادة SSL فعالة. تأكد من الشارات والشعارات الرسمية. احذر من أي طلبات عاجلة لمعلوماتك. استخدم الروابط المحفوظة أو ابحث مباشرة عن الموقع الرسمي وتجنب الروابط المشبوهة.
غيّر كلمة مرور جهاز التوجيه فوراً وأوقف الإدارة عن بُعد. فعّل جدار الحماية، وحدث البرنامج الثابت بانتظام، وتحقق من صحة الروابط قبل الدخول إلى المحافظ. راقب أي نشاط مشبوه، واستخدم المحافظ الباردة للمعاملات الحساسة لزيادة الأمان.
استخدم خوادم DNS عامة آمنة مثل Google 8.8.8.8 و8.8.4.4 أو Cloudflare 1.1.1.1. غيّر إعدادات DNS في تفضيلات الشبكة بجهازك لاستخدام هذه الخوادم الموثوقة بدلاً من خوادم مزود الخدمة الافتراضية، مما يقلل من مخاطر اعتراض استعلامات DNS وتحويلها إلى مواقع تصيد.
لا، لم تتعرض أصول المستخدمين للخطر في هذا الهجوم. قام المهاجم بنقل نحو 3.9 مليون دولار، إلا أن أرصدة المستخدمين بقيت دون تغيير أو سرقة.
أعلنت المنصتان عن تنبيهات أمنية، وحدثتا سجلات DNS، ونصحتا المستخدمين بالتحقق المباشر من النطاقات الرسمية. كما تعاونتا مع شركاء الأمن لرصد محاولات التصيد وصدها، مع تشجيع المستخدمين على اليقظة المستمرة.
تحقق من الروابط المشبوهة، والأخطاء الإملائية، وشهادات الأمان الناقصة. أكد مصداقية الموقع عبر القنوات الرسمية. أبلغ عن المواقع إلى Google Safe Browsing أو PhishTank أو مزودي الاستضافة أو جهات مكافحة التصيد، واحتفظ بأدلة قبل التبليغ.
يغير اختطاف DNS سجلات DNS لتحويل المستخدمين، بينما يتضمن اختطاف النطاق الاستحواذ على ملكية النطاق نفسه. يستهدف اختطاف DNS خوادم الأسماء، بينما يركز اختطاف النطاق على الملكية. هجمات أخرى كالتصيد تعتمد على الهندسة الاجتماعية. يتميز اختطاف DNS باعتراض حركة البيانات على مستوى البنية التحتية.











