

شهد قطاع العملات الرقمية مؤخرًا أكبر سرقة لـ Ethereum (ETH) على الإطلاق، إذ تمكن مجموعة من القراصنة من الاستيلاء على ما يتراوح بين $1.4 مليار و $1.5 مليار من ETH من منصة تداول عملات رقمية كبرى. استغل هذا الاختراق القياسي ثغرات في تخزين المحفظة الباردة، وهي الطريقة التي كانت تعد الأشد أمانًا لحماية الأصول الرقمية.
يمثل هذا الحادث نقطة تحول في تاريخ الهجمات السيبرانية على العملات الرقمية. لم يكسر حجم السرقة الرقم القياسي للخسائر فحسب، بل كشف كذلك عن نقاط ضعف أساسية في أنظمة أمنية طالما اعتُبرت حصينة. لطالما اعتُبرت المحافظ الباردة، التي تعمل دون اتصال مباشر بالإنترنت، معيارًا ذهبيًا لحماية الأصول الرقمية الكبيرة.
أثار هذا الهجوم تساؤلات جوهرية حول أمان المنصات، وأبرز تصاعد تعقيد التهديدات السيبرانية التي تواجه القطاع. ويرى خبراء أمن البلوكشين أن هذا الحدث يمثل مرحلة جديدة من المخاطر، حيث أصبحت حتى أقوى البروتوكولات مهددة بأساليب الهندسة الاجتماعية المتقدمة واستغلال ثغرات أنظمة الطرف الثالث. توفر التحليلات المتعمقة للحادث فهمًا ثمينًا حول تطور أساليب المجرمين السيبرانيين لتجاوز إجراءات الحماية المتقدمة.
استهدف القراصنة Safe{Wallet}، وهو مزود محفظة تابع لطرف ثالث مدمج مع المنصة التي تعرضت للاختراق. اعتمدت Safe{Wallet} على آلية الموافقة متعددة التوقيعات (multisig) المصممة لتعزيز الأمان من خلال اشتراط موافقات متعددة على كل معاملة. وتعد هذه الآلية طبقة حماية إضافية بارزة في القطاع، وتفترض منع أي شخص أو نقطة ضعف واحدة من التسبب بخطر على الأموال.
ومع ذلك، اكتشف المهاجمون ثغرات دقيقة في نظام يُفترض أنه متين. أظهر تعقيد الهجوم خبرة تقنية عميقة في آليات العقود الذكية والتحقق على البلوكشين. وبدلًا من اختراق النظام بأساليب مباشرة أو استغلال كلمات مرور ضعيفة، تلاعب المهاجمون بجوهر بروتوكول الأمان نفسه.
عبر التلاعب بعملية التوقيع المتعدد، عدّل المهاجمون منطق العقد الذكي الأساسي مع الإبقاء على تفاصيل معاملات تبدو سليمة في واجهة المستخدم (UI). وتعد تقنية "خداع الواجهة" هذه خطيرة للغاية لأنها توهم المستخدمين بالأمان. فقد ظهرت المعاملات للموقعين المعتمدين بشكل طبيعي، دون أي مؤشر على أن الشيفرة الفعلية مغايرة تمامًا لما يظهر على الشاشة.
سمحت هذه الخدعة للقراصنة بتجاوز عدة بروتوكولات حماية في وقت واحد والوصول غير المصرح به إلى المحفظة الباردة للمنصة التي كانت تحتفظ باحتياطات كبيرة من ETH. ركز الهجوم على استغلال الفجوة بين طبقة العرض (ما يراه المستخدم) وطبقة التنفيذ (ما يحدث فعليًا على البلوكشين)، وهي نقطة ضعف أغفلتها أنظمة التوقيع المتعدد في نماذج التهديد الخاصة بها.
تم تحديد مجموعة Lazarus الكورية الشمالية، وهي جهة اختراق برعاية الدولة، بوصفها المنفذ الرئيسي لهذا الهجوم الضخم. تمتلك المجموعة تاريخًا طويلًا في استهداف منصات العملات الرقمية ومؤسسات مالية عالمية، وترتبط بجرائم إلكترونية كبرى أدت لخسائر بمليارات الدولارات.
تتمتع Lazarus بموارد ضخمة وقدرات تقنية متطورة تضاهي وكالات الاستخبارات في الدول المتقدمة. وتتميز هجماتهم بالتخطيط الدقيق، والاستطلاع المكثف، والتنفيذ المحكم، مع استخدام الهندسة الاجتماعية المتقدمة، وبرمجيات خبيثة مخصصة، وثغرات يوم الصفر.
وتُعد عمليات مجموعة Lazarus مصدر تمويل استراتيجي لبرامج الأسلحة والمبادرات العسكرية في كوريا الشمالية، ما يساعدها في تجاوز العقوبات الاقتصادية الدولية. ويُقدّر خبراء الأمن السيبراني أن المجموعة استولت على مليارات الدولارات من العملات والأصول الرقمية منذ انخراطها في المجال، ما يجعل هذه السرقة قضية مالية وجيوسياسية لها آثار على الأمن القومي والعلاقات الدولية.
نُسب الهجوم إلى مجموعة Lazarus عبر أدلة جنائية رقمية رصدت أنماط عمل متوافقة مع حملاتهم السابقة، بما يشمل البنية التحتية للتحكم والقيادة، وأساليب الإخفاء، وطرق تبييض الأموال المسروقة.
بعد الاستيلاء على الأموال، اعتمد القراصنة أساليب تبييض معقدة للغاية لإخفاء مصادر ETH المسروق وتعقيد تتبعه واستعادته. نُفذت العملية بدقة عالية وباستخدام عدة طبقات من التمويه، ما يعكس فهمًا عميقًا لأدوات وتقنيات قطاع العملات الرقمية.
شملت عملية التبييض عدة خطوات منسقة:
المنصات اللامركزية (DEXs): استخدم القراصنة DEXs بكثافة لتحويل ETH إلى عملات رقمية أخرى، متجنبين الوسطاء المركزيين الذين يمكنهم تطبيق KYC أو تجميد الأموال المشتبه بها. وتعمل DEXs بعقود ذكية مؤتمتة دون تدخل بشري أو تحقق من الهوية، ما يجعلها مثالية لتحريك الأصول بشكل مجهول وعلى نطاق واسع.
الخلاطات ومموهات المعاملات: استُخدمت خدمات خلط العملات الرقمية بذكاء لإخفاء آثار المعاملات. حيث تُمزج الأموال من عدة مصادر وتُعاد توزيعها، مما يصعب تعقب أصل أي عملة. لجأ القراصنة لكل من الخلاطات المركزية وبروتوكولات الخصوصية اللامركزية لزيادة مستوى الإخفاء.
الجسور بين الشبكات (Cross-Chain Bridges): مكّنت جسور البلوكشين من نقل الأصول عبر شبكات متعددة، مما عقّد جهود التتبع بشكل كبير. وبنقل الأموال عبر شبكات ذات هياكل وأدوات تحليلات مختلفة، أنشأ المهاجمون مسارات أثرية مجزأة تتطلب تنسيقًا عابرًا للمنصات لتعقبها.
منصات الند للند (P2P): ساعدت الصفقات المباشرة على منصات P2P في تحويل ETH المسروق إلى Bitcoin (BTC) ثم إلى عملات نقدية، وهو ما يصعب تتبعه لغياب وسطاء مركزيين يحتفظون بسجلات مفصلة.
رغم جهود خبراء التحليل الجنائي على البلوكشين وشركات التحليل، جعلت سرعة وتعقيد وتعدد طبقات التبييض الاسترداد شبه مستحيل. خلال ساعات من السرقة، كانت الأموال المسروقة قد توزعت على آلاف العناوين في شبكات بلوكشين مختلفة.
بعد الهجوم، اتخذ الرئيس التنفيذي للمنصة إجراءات سريعة لطمأنة المستخدمين حول سلامة المركز المالي وتشغيل المنصة. عبر بيانات عامة وتحديثات فورية، جسدت الإدارة شفافية واضحة والتزامًا بحماية المستخدمين.
تعهد الرئيس التنفيذي بتغطية كل الخسائر غير المستردة من احتياطات الشركة وخزينتها، لضمان عدم تأثر أصول المستخدمين بالاختراق. مثل هذا الإجراء استثمارًا كبيرًا في ثقة المستخدمين وإثباتًا للمسؤولية المؤسسية. كما أعلنت المنصة أن أي مستخدم لن يخسر أمواله مباشرة بسبب الحادث.
استهدفت هذه الشفافية الاستباقية استعادة ثقة المستخدمين بسرعة وتقليل الضرر طويل الأمد على سمعة المنصة. كما نُفذت إجراءات أمنية إضافية، بينها تدقيقات خارجية شاملة، ومراجعة كاملة لإجراءات الأمان، وصندوق تعويضات خاص.
بالإضافة لذلك، تعاونت المنصة مع جهات إنفاذ القانون الدولية، وشركات تحليلات البلوكشين، ومنصات أخرى لتعقب الأموال المسروقة واستعادتها، مؤكدة التزامها بالمساءلة والعدالة بما يتجاوز مصالحها التجارية الخاصة.
دمر هذا الاختراق الاعتقاد الشائع بأن المحافظ الباردة منيعة عمليًا ضد الهجمات السيبرانية. لسنوات، روج قطاع العملات الرقمية للمحافظ الباردة كخيار التخزين الأكثر أمانًا للأصول الكبيرة، بناءً على أن الأجهزة غير المتصلة بالإنترنت لا يمكن الوصول إليها عن بُعد.
ورغم أن المحافظ الباردة صُممت لحماية الأصول من التهديدات المباشرة عبر الإنترنت، كشف هذا الحادث بشكل لافت أن الثغرات في الأنظمة المتصلة وعمليات التشغيل (مثل أنظمة التوقيع المتعدد وواجهات المستخدم) تبقى عرضة للاستغلال من مهاجمين متقدمين. أظهر الهجوم أن أمان المحفظة الباردة يعتمد ليس فقط على الجهاز، بل على النظام البيئي الكامل من البرمجيات، والإجراءات، والتفاعلات البشرية.
الثغرات الأبرز التي كشفها الهجوم:
تلاعب بالعقود الذكية: تمكن المهاجمون من تغيير منطق العقود الذكية بشكل جوهري دون إطلاق إنذارات فورية، نتيجة لتعقيد العقود وصعوبة تدقيقها الكامل خاصة بالتفاعل مع بروتوكولات وأنظمة خارجية.
خداع واجهة المستخدم: عرض تفاصيل معاملات تبدو طبيعية أثناء تنفيذ إجراءات خبيثة كشف عيبًا خطيرًا في هيكلة العديد من المحافظ. تفتح هذه الفجوة بين العرض والتنفيذ المجال لموافقة المستخدمين على معاملات ضارة دون قصد.
غياب محاكاة ما قبل التوقيع: أدى عدم توفر أدوات قوية لمحاكاة وفحص المعاملات قبل الموافقة النهائية إلى تمرير هجمات خبيثة دون كشفها. ينبغي أن تشمل الحماية ميزات "التجربة الجافة" لاختبار المعاملات قبل استخدامها بأموال حقيقية.
الاعتماد على مزودي طرف ثالث: الاعتماد على مزودي محافظ غير موثوقين خلق نقطة ضعف استغلها المهاجمون بنجاح.
لتجنب تكرار مثل هذه الحوادث وتعزيز أمن الصناعة ككل، يتفق خبراء البلوكشين وقادة القطاع على ضرورة اتخاذ تدابير أكثر شمولًا وصرامة. وتشمل التوصيات التقنية والتشغيلية:
محاكاة إلزامية لما قبل التوقيع: يجب تطبيق أنظمة تحاكي المعاملات بالكامل في بيئات اختبار مستقلة قبل الموافقة النهائية، ليتمكن الموقعون من رؤية ما سيحدث فعليًا على البلوكشين. وينبغي أن تشمل المحاكاة تحليل الأثر، واستعراض التغيرات، واكتشاف الشذوذ.
التحقق من صحة المعاملات الخام: تطوير أدوات تتيح للمستخدمين مراجعة بيانات المعاملات الفعلية على مستوى الشيفرة وليس فقط ما يظهر في واجهة الاستخدام، بما يشمل فحص شيفرة العقود الذكية وبيانات المعاملات قبل التوقيع.
التحقق المستقل خارج السلسلة: إضافة طبقات تحقق مستقلة خارج البلوكشين، باستخدام أنظمة لمراجعة مشروعية وأمان المعاملات قبل إرسالها، مع تحليل السلوك، ومقارنة الأنماط وتدقيقات متعددة العوامل.
تدريب مستمر للموظفين: بناء برامج تدريبية شاملة لجميع العاملين في الأمن، مع التركيز على التوعية بالهندسة الاجتماعية، وأفضل ممارسات الأمن، وإجراءات الاستجابة للحوادث. يبقى العامل البشري نقطة ضعف متكررة.
هندسة أمنية متعددة الطبقات: تطبيق مبدأ الدفاع متعدد الطبقات، بحيث لا يؤدي فشل طبقة واحدة إلى انهيار النظام بأكمله.
تدقيق أمني منتظم: إجراء تدقيقات خارجية شاملة لكل الأنظمة الحيوية، بما في ذلك مراجعة الشيفرة، واختبارات الاختراق، وتقييم الهيكلية.
أعاد هذا الاختراق التاريخي النقاش حول ضرورة أطر تنظيمية أقوى وموحدة على مستوى العالم، بالإضافة إلى التعاون الدولي الفعال في مواجهة الجرائم السيبرانية المرتبطة بالعملات الرقمية. فالطبيعة العابرة للحدود للعملات الرقمية وسهولة نقل الأموال بين الولايات القضائية تجعل التعاون الدولي ضرورة أساسية.
أبرز أولويات الجهات التنظيمية وصناع السياسات:
معايير أمان عالمية: تطوير وإنفاذ بروتوكولات أمان صارمة وموحدة يجب على جميع منصات العملات الرقمية الالتزام بها. ويجب أن يتم تطوير هذه المعايير من خلال تعاون خبراء تقنيين، وقادة الصناعة، والمنظمين لضمان الفعالية التقنية والتطبيق العملي.
تعزيز التعاون العابر للحدود: تحسين تبادل المعلومات والمعلومات الاستخباراتية بين جهات إنفاذ القانون في مختلف الدول وتنسيق التحقيقات المشتركة في الجرائم السيبرانية الخاصة بالعملات الرقمية، مع تجاوز العقبات البيروقراطية واختلاف النظم القانونية وتحديات التواصل الثقافي.
رقابة تنظيمية فعالة: وضع أنظمة واضحة وقابلة للتنفيذ تحمّل المنصات المسؤولية عن الإخفاقات الأمنية الكبيرة مع الحفاظ على بيئة تشجع الابتكار ونمو القطاع. تحقيق توازن بين حماية المستهلك ودعم الابتكار أمر أساسي.
اتفاقيات تسليم مجرمين دولية: صياغة اتفاقيات خاصة بجرائم العملات الرقمية، تسمح بتسليم ومحاكمة المجرمين عبر الحدود.
مراكز تبادل معلومات: إنشاء منظمات دولية مكرسة لتبادل المعلومات حول التهديدات والثغرات وأفضل ممارسات الأمن بين المنصات والجهات التنظيمية.
تتجاوز تداعيات هذه السرقة الهائلة قطاع العملات الرقمية، وتمتد للأمن القومي والاستقرار المالي العالمي والعلاقات الدولية. الحادث يذكرنا بأن التقنيات الناشئة يمكن أن تكون أداة لجرائم تتجاوز النطاق المالي التقليدي.
إن استخدام الأموال المسروقة في تمويل أنشطة جيوسياسية حساسة، مثل برامج الأسلحة والمبادرات العسكرية للأنظمة الاستبدادية، يبرز المخاطر الأمنية العميقة لعمليات سرقة العملات الرقمية الواسعة. هذه الجرائم ليست فقط مالية، بل قد تهدد السلام والأمن الدوليين.
كما يؤكد الحدث الحاجة لزيادة الوعي، والتعليم المتخصص، وبناء القدرات في القطاع لمواجهة التهديدات المتطورة باستمرار. مع تصاعد تعقيد الهجمات السيبرانية، يجب أن تواكب استجابة المجتمع الأمني هذا التطور.
يثير الحادث أيضًا تساؤلات حول مدى نضج قطاع العملات الرقمية واستعداده ليكون جزءًا من البنية التحتية المالية الحيوية. إذا كان يمكن سرقة مليارات الدولارات من أنظمة يفترض أنها آمنة، فلا يزال أمام الصناعة شوط طويل لمنافسة النظام المالي التقليدي في الأمان والاعتمادية.
وأخيرًا، يوضح هذا الاختراق الحاجة لإعادة التفكير جذريًا في نماذج حماية الأنظمة اللامركزية، حيث لا تعني اللامركزية بالضرورة الأمان، ويجب تطوير نماذج حماية مصممة خصيصًا لبيئة البلوكشين.
تشكل سرقة ETH بقيمة $1.5 مليار جرس إنذار صارخ لكل قطاع العملات الرقمية، والمستثمرين، والمنظمين حول العالم. فهذا الحدث الاستثنائي ليس مجرد واقعة أخرى في سجل خروقات الأمان، بل لحظة فارقة يجب أن تدفع لتغييرات جذرية في نهج الصناعة للأمان والحوكمة والمساءلة.
يبرز الحادث الحاجة الماسة للابتكار المستمر والمتسارع في تدابير الأمان، بالإضافة إلى التعاون العالمي المنسق لمواجهة الهجمات المتزايدة تعقيدًا وموارد. تفرض الطبيعة العابرة للحدود للعملات الرقمية استجابة عالمية منسقة بنفس المستوى.
ورغم صعوبة—أو استحالة—استعادة الأموال المسروقة بسبب أساليب التبييض المتطورة، يجب أن تمهد دروس هذا الحادث الطريق لنظام بيئي أكثر أمانًا ومرونة ونضجًا. يجب أن تقتنص الصناعة هذه اللحظة لإعادة بناء نماذج الحماية، والهياكل الحوكمية، وأفضل الممارسات التشغيلية—not فقط من خلال حلول تقنية، بل عبر مراجعة شاملة للمنظومات الأساسية.
يعتمد مستقبل العملات الرقمية على التعلم السريع من تلك الحوادث، والتكيف مع التهديدات الجديدة، وبناء أنظمة ليست متقدمة تقنيًا فحسب، بل آمنة وجديرة بثقة المستخدمين والمستثمرين والمنظمين عالميًا. وحده الالتزام الجماعي بالأمان والشفافية والمساءلة سيتيح للقطاع تحقيق وعوده في إعادة تشكيل النظام المالي العالمي.
استغل القراصنة ثغرات في العقود الذكية وبروتوكولات التمويل اللامركزي (DeFi)، مما مكنهم من تجاوز أنظمة الحماية. شملت الأساليب المستخدمة القروض السريعة، وثغرات إعادة الدخول، والتلاعب بالأسعار لسحب الأموال على نطاق واسع.
تأثر آلاف المستخدمين وفقًا للتقارير. وتمت استعادة جزء من الأموال المسروقة عبر التحقيقات الجنائية وتجميد الأصول في منصات مختلفة، مع إعادة جزء منها للمستخدمين المتضررين خلال السنوات اللاحقة.
تُعد هذه واحدة من أكبر السرقات في تاريخ العملات الرقمية. من الأحداث البارزة الأخرى اختراق Poly Network عام 2021 ($611 مليون)، واختراق FTX عام 2022 ($8 مليار). تميزت سرقة ETH بحجمها وتأثيرها الكبير على السوق.
استخدم محافظ الأجهزة، فعّل المصادقة الثنائية، خزّن المفاتيح الخاصة بأمان، تحقق من العناوين قبل إتمام المعاملات، حافظ على تحديث البرمجيات، وتجنب الشبكات العامة عند الوصول إلى الحسابات.
أدى الاختراق إلى تراجع ثقة المستثمرين وانخفاض مؤقت في الأسعار. جلب الانتباه مجددًا لأهمية أمان العقود الذكية ورفع معايير التدقيق. تعافى السوق لاحقًا، ما دل على مرونة القطاع وأكد الحاجة لبروتوكولات أمان قوية.
يعتمد الاسترداد على تعاون السلطات، والمنصات، والبلوكشين. يمكن في بعض الحالات تتبع وتجميد الأموال المسروقة عبر المنصات. بإمكان الضحايا اتخاذ إجراءات قانونية، التواصل مع الجهات التنظيمية، والعمل مع المنصات لحجز الأصول.
تُعد هذه السرقة بقيمة $1.5 مليار أكبر اختراق في تاريخ العملات الرقمية، مع تأثير عالمي غير مسبوق وتسليط الضوء على ثغرات جوهرية في بروتوكولات أمن المؤسسات.











