

أقر مهندس سابق في Amazon بالذنب في اختراق منصتين لتبادل العملات الرقمية، في خطوة تُعدّ علامة فارقة في ملاحقة الجرائم الإلكترونية، حيث إنها أول إدانة تتعلق باستغلال ثغرات العقود الذكية. تعكس هذه القضية تطور الهجمات التي تستهدف الأنظمة المالية المبنية على البلوكشين، وتبرز أهمية تدابير الأمن المتقدمة في الصناعة الرقمية سريعة النمو.
يواجه Shakib Ahmed، الذي عمل سابقاً كمهندس أمن في Amazon، احتمال السجن حتى خمس سنوات. كما صدر أمر بمصادرة عملات رقمية مسروقة بقيمة $12.3 مليون، وفقاً لما أعلنه المدعي العام الأمريكي للمنطقة الجنوبية من نيويورك. وتُعد هذه المصادرة من أكبر عمليات الاسترداد في تاريخ القضايا الجنائية المرتبطة بالعملات الرقمية، وترسخ الرسالة الحاسمة بشأن عواقب استغلال ثغرات البلوكشين.
حدثت الهجمات خلال السنوات الأخيرة واستهدفت تحديداً Nirvana Finance ومنصة تبادل عملات رقمية لم يُكشف عن اسمها وتعمل على بلوكشين Solana. أظهرت هذه الوقائع كيف يمكن توظيف الخبرة التقنية في التلاعب بأنظمة التمويل اللامركزي التي صُممت لتكون آمنة وشفافة.
العقود الذكية هي برامج رقمية ذاتية التنفيذ، تجرى وظائف محددة تلقائياً عند تحقق شروط معينة. تُدار هذه العقود عبر منصات البلوكشين، وتهدف إلى تعزيز الأمان والشفافية والأتمتة دون تدخل وسيط. ومع ذلك، تُظهر هذه القضية كيف يمكن استغلال ثغرات كود العقد الذكي من قبل أصحاب الخبرة التقنية العالية.
في هذه القضية، استفاد Ahmed من المهارات المتقدمة التي اكتسبها خلال عمله في قسم أمن Amazon، حيث أعاد هندسة الخطوات اللازمة للتلاعب بالعقود الذكية للمنصات. عبر إدخال بيانات مزورة للعقود، تمكن من خداع الأنظمة لتوليد ملايين الدولارات من الرسوم المضخمة التي لم يحصل عليها بشكل مشروع. يتطلب هذا النوع من الهجمات معرفة معمقة بهندسة البلوكشين ولغات برمجة العقود الذكية، بالإضافة إلى تفاصيل تنفيذ المنصات المستهدفة.
اعتمدت طريقة الاستغلال على كشف نقاط الضعف في منطق العقود وصياغة معاملات مخصصة لإحداث سلوكيات غير متوقعة. يختلف هذا النهج عن الاختراق التقليدي الذي يستهدف الخوادم أو قواعد البيانات، إذ يركز على الكود الثابت الذي يدير عمليات البلوكشين.
لإخفاء أثره وتجنب الاكتشاف، أجرى Ahmed مفاوضات متقدمة مع منصة العملات الرقمية غير المسماة. عرض إعادة جميع الأموال المسروقة باستثناء $1.5 مليون، بشرط ألا تلجأ المنصة للسلطات القانونية. كشف المدعون عن هذه المحاولة المدروسة للتهرب من المساءلة مع الاحتفاظ بجزء من المكاسب غير القانونية.
تُعد هذه الاستراتيجية شائعة بين قراصنة العملات الرقمية الذين يدركون أن المنصات قد تُفضل استرداد الأموال على الملاحقة القانونية. عبر تقديم تعويض جزئي، يسعى المهاجمون لإقناع الضحايا بتجنب الإجراءات القانونية التي قد تطول وتبقى نتائجها غير مؤكدة.
بعد نجاحه في اختراق المنصة الأولى، توجه Ahmed إلى عملة Nirvana Finance الأصلية، ANA، حيث اكتشف واستغل خاصية مصممة لرفع سعر الرمز بعد عملية شراء كبيرة. من خلال ثغرة في العقد الذكي الخاص بـ Nirvana، اشترى رموز ANA بقيمة $10 مليون بسعر منخفض مصطنع، ثم باعها محققاً ربحاً قدره $3.6 مليون.
بحسب بيان المدعي العام الأمريكي: "عرضت Nirvana على Ahmed مكافأة اكتشاف ثغرة (bug bounty) تصل إلى $600,000 مقابل إعادة الأموال المسروقة، إلا أن Ahmed طالب بمبلغ $1.4 مليون ولم يتوصل إلى اتفاق مع Nirvana، واحتفظ بكامل الأموال المسروقة."
كان التأثير على Nirvana Finance كارثياً: "بلغت الأموال التي سرقها Ahmed والتي تقدر بـ $3.6 مليون تقريباً جميع أصول Nirvana، ما أدى إلى إغلاقها بالكامل بعد الهجوم." يوضح هذا الانهيار كيف يمكن لاستغلال واحد ناجح أن يقضي على مشروع عملات رقمية بالكامل ويُفقد جميع حاملي الرموز قيمتها.
لتعقيد تتبع أنشطته وتفادي اكتشافه من قبل محللي البلوكشين، استخدم Ahmed تقنيات إخفاء متقدمة متعددة. قام بتحويل العملات المسروقة إلى Monero، وهي عملة رقمية تركز على الخصوصية وتخفي تفاصيل المعاملات لجعل تتبعها شبه مستحيل.
استخدم أيضاً خدمات خلط العملات الرقمية (tumblers)، وهي خدمات تدمج أموال عدة مستخدمين للفصل بين عناوين الإرسال والاستلام. تزيد هذه التقنية من صعوبة تتبع حركة الأموال على شبكات البلوكشين العامة.
كما نفذ Ahmed تحويلات عبر شبكات بلوكشين مختلفة، لينقل الأموال المسروقة بعيداً عن مصدرها الأصلي. لكل بلوكشين سجل معاملات مستقل، مما يجعل التتبع عبر الشبكات أكثر تعقيداً ويحتاج جهداً أكبر من المحققين.
واستعان أخيراً بمنصات تبادل رقمية خارجية، قد تفتقر إلى متطلبات اعرف عميلك (KYC) الصارمة أو التعاون المحدود مع السلطات الأمريكية. ووفقاً للمدعي العام الأمريكي Damian Williams، شكلت هذه الأساليب مجتمعة خطة دقيقة لتجنب الاكتشاف والملاحقة القضائية.
تأتي الحوادث الأمنية الأخيرة المرتبطة بـ Ahmed في ظل استمرار الاختراقات والاحتيال التي تؤثر على قطاع العملات الرقمية بوتيرة متزايدة. وفقاً لتقرير Immunefi، شهدت الهجمات على مشاريع العملات الرقمية وWeb3 ارتفاعاً كبيراً مؤخراً. تشير البيانات إلى زيادة كبيرة في حوادث الاختراق مقارنة بالسنوات السابقة، حيث بلغ عددها في أحد الفصول 76 حادثة مقابل 30 فقط في الفترة المماثلة من العام السابق.
كانت الآثار المالية جسيمة، إذ خسر القطاع مئات الملايين من الدولارات بسبب الثغرات والاختراقات والاحتيال. وفي بعض الأشهر، وصلت مستويات الاستغلال إلى أرقام قياسية، ما يؤكد الحاجة العاجلة لتطوير إجراءات الأمان لجميع منصات البلوكشين ومنصات تبادل العملات الرقمية.
تؤكد هذه القضية أن أمان العقود الذكية يجب أن يكون أولوية قصوى لجميع المشاريع في قطاع العملات الرقمية. التدقيقات الأمنية المنتظمة، وبرامج مكافآت اكتشاف الثغرات، والمراقبة المستمرة ضرورية للكشف عن الثغرات ومعالجتها قبل أن تُستغل من قبل جهات خبيثة.
يمثل ملاحقة Shakeeb Ahmed قضائياً لحظة تاريخية في تطبيق القانون على العملات الرقمية، ويظهر أن الجرائم القائمة على البلوكشين تُلاحق ويُحاسب مرتكبوها رغم التعقيدات التقنية. ترسخ هذه القضية سوابق قانونية مهمة لمساءلة مخترقي العقود الذكية، وقد تردع هجمات مستقبلية.
بالنسبة لمشاريع العملات الرقمية، تؤكد هذه الواقعة ضرورة تدقيق العقود الذكية عبر شركات أمنية متخصصة، وتطوير أنظمة مراقبة قوية لرصد الأنشطة غير المعتادة، والحفاظ على تأمين أو احتياطي مالي كافٍ لمواجهة الاستغلالات المحتملة.
أما لمجتمع البلوكشين بشكل عام، تؤكد إدانة Ahmed أن الطابع المستعار للعملات الرقمية لا يمنح حصانة من الملاحقة القانونية. فقد طورت السلطات أدوات وتقنيات متقدمة لتتبع معاملات البلوكشين وتحديد الجناة، حتى عند استخدام أساليب إخفاء متطورة.
مع استمرار تطور صناعة العملات الرقمية، يظل التوازن بين الابتكار والأمان أمراً أساسياً. وتبرز هذه القضية مدى التعقيد التقني ونقاط الضعف في أنظمة التمويل اللامركزي، ما يؤكد الحاجة الدائمة للحرص والتحسين المستمر في إجراءات أمن البلوكشين.
استغل Shakeeb Ahmed ثغرة في عقد ذكي لدى منصة عملات رقمية في يوليو 2022. تلاعب بالعقد عبر إدخال بيانات تسعير خاطئة، ما أتاح له تحويل أموال غير مصرح بها بقيمة تجاوزت $12.3 مليون قبل توقيفه وإدانته.
استغل المهندس السابق في Amazon ثغرات العقود الذكية ونقاط ضعف التحكم في الوصول بنظام البلوكشين. حصل على وصول غير مصرح به إلى المفاتيح الخاصة عبر تصعيد الامتيازات، ونفذ معاملات احتيالية لنقل الأصول الرقمية دون إذن.
تسلط هذه القضية الضوء على أهمية أمان المحفظة وتحديث البرمجيات. يجب على المستخدمين اعتماد محافظ مفتوحة المصدر وذات سمعة جيدة، مع الحفاظ على تحديثات منتظمة لمنع الاستغلال. الممارسات الأمنية القوية ضرورية لحماية الأصول الرقمية من السرقة.
سيواجه عقوبة بالسجن الفيدرالي (عادة من 10 إلى 20 سنة عن الاحتيال الإلكتروني وغسل الأموال)، وغرامات كبيرة تفوق قيمة الأموال المسروقة، مع تعويض للضحايا، ومصادرة للأصول، وإفراج مشروط بعد انتهاء العقوبة.
يواجه موظفو شركات التقنية مخاطر متزايدة مثل الوصول إلى أنظمة حساسة، ومعرفة ثغرات الأمان، وضغوط مالية، ورقابة تنظيمية مشددة. قد يصبحون أهدافاً للاستغلال أو يرتكبون الاحتيال عبر وصول داخلي. كما أن الأطر التنظيمية تعتبر العملات الرقمية ملكية، ما يزيد المسؤولية الجنائية بشكل كبير عن السرقة والتحويلات غير القانونية وغسل الأموال.
استخدم محافظ الأجهزة أو التخزين البارد لإدارة العملات الرقمية وتجنب مخاطر منصات الطرف الثالث. احرص على حماية مفاتيحك الخاصة وعدم مشاركتها. حدث كلمات المرور والتدابير الأمنية بشكل منتظم لمنع الوصول غير المصرح به.
نعم، تكشف هذه القضية عن ثغرات أمنية منهجية في منصات العملات الرقمية. أظهرت الحادثة وجود مخاطر في الأنظمة المركزية، ودعت القطاع لتعزيز بروتوكولات الأمان وتطبيق تدابير أفضل ضد التهديدات الداخلية والوصول غير المصرح به.
تُعد التهديدات الداخلية شائعة نسبياً في قطاع العملات الرقمية، خاصة في منصات التمويل اللامركزي (DeFi). يستغل المهاجمون امتيازات الوصول الداخلي، وتستند هذه الحوادث إلى مراكز الثقة، ما يجعل الوقاية منها صعبة بسبب طبيعة الصناعة اللامركزية.











