
في 25 ديسمبر 2025، شهدت منظومة العملات الرقمية حادثة أمنية جسيمة كشفت عن ثغرات خطيرة في أمان Trust Wallet وتحديات حماية المستخدمين. تم اختراق إصدار إضافة Trust Wallet على Chrome رقم 2.68 من خلال رمز برمجي خبيث، مما أدى إلى سرقة أكثر من 7 ملايين دولار أمريكي من العملات الرقمية من مئات المستخدمين. يمثل هذا الخرق أحد أخطر الهجمات على منصات محافظ Web3 الشهيرة، كاشفًا عن ضعف جوهري في حماية محافظ العملات الرقمية من الهجمات الخبيثة عبر تطبيقات المتصفح.
بدأت الحادثة عندما أبلغ المستخدمون عن استنزاف محافظهم فور استيراد عبارات الاسترداد الخاصة بهم في إضافة المتصفح التابعة لـ Trust Wallet. ما كان يفترض أن يكون تحديثًا أمنيًا اعتياديًا تحول إلى أزمة حقيقية لمجتمع العملات الرقمية، حيث استغل المهاجمون الشيفرة الخبيثة للوصول غير المصرح به إلى المفاتيح الخاصة وعبارات البداية. يوضح نطاق الهجوم وجود ثغرات في تطبيق دليل منع اختراق Trust Wallet في نقاط حرجة داخل نظام تحديث المحفظة. المستخدمون الذين استوردوا عبارات البداية في الإضافة المخترقة تعرضوا لخسارات فورية وكبيرة، حيث تم إفراغ بعض الحسابات بالكامل خلال دقائق من نشر التحديث الخبيث. تؤكد هذه الحادثة أن الحفظ الذاتي، بالرغم من ما يمنحه من حرية وسيطرة، يتطلب يقظة دائمة ومعرفة مستمرة بالتهديدات الجديدة في نظام Web3.
تزامن توقيت الكارثة مع موسم الأعياد، مما ضاعف من آثارها، حيث كان معظم المستخدمين منشغلين بالاحتفالات ولم يكونوا يراقبون إعدادات الأمان لديهم. أظهر مسار الهجوم أن الثغرة تتعلق تحديدًا بإصدار إضافة المتصفح، ما يدل على أن الاختراق حدث أثناء التوزيع أو التجميع، دون أن يؤثر على مستخدمي محافظ الأجهزة أو التطبيقات على الهواتف المحمولة. أصبح هذا الفرق حاسمًا في جهود الاستجابة، حيث أن المستخدمين الذين اعتمدوا فقط على تطبيق Trust Wallet على الهاتف المحمول أو احتفظوا بأصولهم على محافظ الأجهزة لم يتأثروا مطلقًا بحادثة ديسمبر 2025.
أصبحت هجمات سلسلة التوريد تشكل تهديدًا متزايدًا في بنية العملات الرقمية التحتية. وتجسد حادثة Trust Wallet في ديسمبر 2025 كيف يمكن للتحديثات الخبيثة تجاوز أنظمة الأمان التقليدية واختراق أصول المستخدمين مباشرة من خلال قنوات البرمجيات الموثوقة. تظهر ثغرات سلسلة التوريد عندما يتسلل المهاجمون إلى عمليات تطوير أو اختبار أو توزيع التطبيقات واسعة الانتشار، ويحقنون شيفرة خبيثة في إصدارات تبدو رسمية وشرعية للمستخدم النهائي.
تبرز هجمة إضافة متصفح Trust Wallet آلية فشل أفضل ممارسات حماية العملات الرقمية على مستوى البنية التحتية. فعندما صدر التحديث المخترق للإصدار 2.68، بدا للمستخدمين كتحديث أمني اعتيادي، ودُفع تلقائيًا عبر متجر إضافات Chrome. أدى هذا المؤشر إلى تعزيز الثقة لدى المستخدمين، فقاموا بتنزيل وتثبيت الشيفرة الخبيثة دون أدنى شك. اعتمد المهاجمون على كشف المفاتيح الخاصة أثناء الاستيراد، مما أوجد ثغرة قصيرة كافية لاستنزاف المحافظ بالكامل.
| عامل الثغرة | الأثر | مستوى الخطورة على المستخدم |
|---|---|---|
| اختراق إضافة المتصفح | كشف فوري للمفتاح الخاص | حرج |
| آلية التحديث التلقائي | توزيع سريع على قاعدة مستخدمين واسعة | شديد |
| استيراد عبارة البداية | وصول مباشر لأموال المحفظة | أقصى |
| ثغرات التحقق من التحديثات | عدم القدرة على التحقق من صحة الشيفرة | مرتفع |
| ثغرة عبارة الاسترداد | فقدان كامل لأصول المحفظة | كلي |
توضح هجمات سلسلة التوريد أن نماذج أمان البرمجيات التقليدية قد تكون غير كافية لتطبيقات العملات الرقمية. فبخلاف البرمجيات التقليدية حيث يكون سرقة البيانات هي المشكلة الرئيسية، تؤدي اختراقات محافظ العملات الرقمية إلى خسائر مالية فورية ودائمة. لا يستطيع المستخدمون الاعتراض على العمليات الاحتيالية أو استرجاع الأموال المسروقة عبر الدعم الفني. استغل المهاجمون ثقة المستخدمين في قنوات التوزيع الرسمية، مدركين بأن معظم الأفراد لا يتحققون من توقيعات الشيفرة أو يجرون تدقيقات أمنية قبل تحديث برامج المحفظة.
ينبغي للمؤسسات التي تدير بنية العملات الرقمية التحتية، من بورصات ومطوري المحافظ، تطبيق إجراءات تحقق من التحديثات أكثر صرامة بكثير. تمثل وحدات الأمان المادية وأنظمة التحقق متعدد التوقيع وإجراءات النشر المرحلي عناصر أساسية ضمن أفضل ممارسات منع سرقة العملات الرقمية. أظهرت هذه الحادثة أن ممارسات إصدار البرمجيات التقليدية، وإن كانت مناسبة لتطبيقات عديدة، تخلق مخاطر غير مقبولة عند إدارة الأصول المالية. ويقلل المستخدمون الذين ينوعون حلول المحافظ وطرق التخزين بين التطبيقات المحمولة ومحافظ الأجهزة وخدمات الحفظ في البورصات بشكل كبير من خطر الفشل عند نقطة واحدة، مثل اختراق إضافة المتصفح في ديسمبر 2025.
يتطلب تأمين مقتنيات العملات الرقمية بناء منظومة حماية متعددة الطبقات، تضمن حماية مستقلة في كل طبقة لمنع أي وصول غير مصرح حتى في حال اختراق باقي الدفاعات. هذا النهج يعكس حقيقة أن لا وجود لتدبير أمني واحد لا يمكن اختراقه، وأن المهاجمين سيحاولون استغلال كل فرصة متاحة. تبدأ حماية المستخدم ضد السرقة في المحافظ اللامركزية من ممارسات أساسية وتتوسع لتشمل تطبيقات تقنية متقدمة.
تتمثل الطبقة الأساسية للحماية في تفعيل رمز PIN والمصادقة البيومترية ضمن تطبيق Trust Wallet على الهاتف المحمول. توفر هذه الآليات الحاجز الأول أمام الدخول غير المصرح به، حيث يتعين على المهاجم تجاوز أمان الجهاز قبل الوصول إلى المحفظة. تستفيد المصادقة البيومترية من تقنيات الهواتف الذكية كالتعرف على البصمة أو الوجه، وهي أصعب بكثير من كلمات المرور التقليدية. يضيف رمز PIN خطوة تحقق إضافية، فيضمن أن فتح الهاتف لا يسمح تلقائيًا بالوصول للمحفظة. ويؤدي الجمع بينهما إلى تعزيز الأمان: فإذا حصل المهاجم على رمز PIN لن يتمكن من الوصول للمحفظة دون البيانات البيومترية، والعكس بالعكس.
تشكل إعدادات الموافقة على المعاملات طبقة دفاعية ثانية مهمة تحدد التطبيقات المسموح لها التفاعل مع أصول المحفظة والتحكم في تحويل الرموز. فعند ربط Trust Wallet بتطبيقات لامركزية (dApps)، يمنح المستخدم عادةً صلاحيات وصول محددة. ويمكن للتطبيقات الخبيثة استغلال نظام الموافقة بطلب صلاحيات مفرطة أو استخدام الهندسة الاجتماعية لخداع المستخدمين. تسمح مراجعات الموافقات المنتظمة شهريًا أو عند التفاعل النشط مع dApps بإلغاء الصلاحيات غير الضرورية، ما يقلص بشكل كبير السطح الذي يمكن أن يستغله المهاجمون.
ويعمل الماسح الأمني المدمج في Trust Wallet كطبقة دفاعية ثالثة عن طريق كشف الرموز الخبيثة والمعاملات المشبوهة قبل تنفيذها. يحلل هذا الماسح معاملات المستخدم وعناوين المستلمين وخصائص الرموز، لاكتشاف أنماط الاحتيال مثل rug pulls وانتحال الرموز ومحاولات التصيد. يعمل الماسح تلقائيًا دون تدخل المستخدم، وينبه عند تخطي المخاطر لمستوى محدد سلفًا. وهذه الحماية السلبية تكتشف الاحتيالات التي قد تنجح بالهندسة الاجتماعية أو الحيل التقنية.
ويعد النسخ الاحتياطي والتخزين غير المتصل لعبارة البداية الطبقة الدفاعية الأهم لحماية الأصول على المدى البعيد. فعبارات البداية هي المفاتيح الرئيسية للمحافظ، وأي شخص يحصل عليها يمكنه استعادة المحفظة على أي جهاز. يحفظ تخزين العبارات على الورق أو المعدن في أماكن منفصلة وآمنة بعيدًا عن الأجهزة النشطة أمان المحفظة حتى في حال اختراق الأنظمة الرقمية بالكامل. وتستهدف هذه الممارسة حماية المستخدمين من الهجوم الذي وقع في ديسمبر 2025—فمن لم يستورد عبارات البداية عبر إضافة المتصفح لم يتعرض للسرقة ضمن تلك الثغرة.
ويعد إنشاء محافظ جديدة بعبارات بداية جديدة استراتيجية فعالة للمستخدمين الذين يجرون عمليات منخفضة المخاطر عبر الإضافات أو التطبيقات المحمولة. بتقسيم المحافظ واستخدام عبارات بداية مختلفة للتداول والتفاعل مع dApps وأخرى للاحتفاظ طويل الأمد، يمكن للمستخدم تقليل الخطر في حال اختراق إحدى المحافظ. كما تتيح العناوين المراقبة فقط (Watch-only) مراقبة الأرصدة دون كشف المفاتيح الخاصة، ما يوفر رؤية كاملة دون تعريض الأمان للخطر.
يجب على مستخدمي Trust Wallet الذين استوردوا عبارات البداية في إصدار الإضافة المخترق 2.68 التحرك بسرعة لحماية أصولهم المتبقية ومنع المزيد من الخسائر. تبدأ الخطوة الأولى بالتحقق مما إذا كانت الإضافة قد حدثت إلى الإصدار المخترق أثناء فترة التوزيع. يمكن التحقق من ذلك عبر صفحة إدارة إضافات Chrome، مع التأكد من وجود الإصدار 2.68 في الفترة بين 25 و26 ديسمبر 2025. من يثبت تعرضه للخطر يجب أن يفترض اختراق المحفظة بالكامل ويتخذ إجراءات الطوارئ مباشرة.
على المستخدمين الذين تأكد تعرضهم للاختراق إنشاء محافظ جديدة بعبارات بداية جديدة كليًا، وعدم استيراد العبارات القديمة في أي إضافة متصفح حتى يتم معالجة الثغرة بالكامل. يجب توليد عبارة البداية الجديدة على جهاز آمن، وتدوينها على الورق أو المعدن، وتخزينها في أماكن آمنة متعددة. بعد إنشاء المحفظة الجديدة، يمكن نقل الأصول المتبقية من حسابات البورصة أو المحافظ الأخرى إلى المحفظة الجديدة المؤمنة.
رغم أن تحديث إضافة Trust Wallet إلى أحدث إصدار رسمي ضروري، إلا أنه لا يكفي وحده للحماية. يجب الحرص على تحميل الإضافات فقط من متجر Chrome الرسمي، وعدم تثبيت التحديثات إلا بعد مراجعتها من قبل فريق أمان Trust Wallet. ويجب متابعة القنوات الرسمية للمحفظة، بما فيها الحسابات الموثقة والموقع الرسمي، للحصول على إشعارات الحوادث الأمنية والخطوات اللازمة.
يساعد إجراء مراجعة شاملة لكل الموافقات على الرموز في جميع التطبيقات اللامركزية المستخدمة سابقًا في إلغاء أي صلاحيات قد تُستغل في هجمات لاحقة. يتم ذلك بزيارة كل تطبيق أو استخدام مستكشفات البلوكشين لعرض الموافقات النشطة وحذف غير الضروري منها. رغم أن العملية قد تستغرق وقتًا، إلا أنها تقلل بشكل كبير خطر تعرض الأصول للسرقة دون تدخل المستخدم.
يعد دمج محافظ الأجهزة أفضل حماية طويلة الأمد للأصول الرقمية الكبيرة. إذ تقوم هذه الأجهزة بتخزين المفاتيح الخاصة دون اتصال، وتوقيع العمليات داخليًا مع طلب تأكيد فيزيائي لكل عملية، ما يوفر حواجز تحقق متعددة. تدعم معظم محافظ الأجهزة التكامل مع Trust Wallet وتطبيقات أخرى شهيرة، ما يسمح بجمع الأمان العالي مع سهولة الاستخدام في إدارة الأصول الهامة.
ويضمن تنويع حلول المحافظ بين محافظ الأجهزة والتطبيقات المحمولة ومنصات التداول أن لا تهدد ثغرة واحدة المحفظة بالكامل. ويعكس هذا التصور واقعية متطلبات الحماية، حيث لا وجود للأمان المطلق، لذا فإن توزيع المخاطر على عدة أنظمة أكثر فعالية. وتوفر منصات مثل Gate خدمات حفظ مؤمنة للمستخدمين المفضلين للتخزين في البورصة، مع حماية تأمينية وبنية أمان مؤسسية لا تضاهيها المحافظ الفردية.
وأخيرًا، يجب اختبار إجراءات النسخ الاحتياطي والاستعادة قبل تخزين مبالغ كبيرة. فقد تظهر عيوب في النسخ الاحتياطية أو صعوبة الوصول إليها في أوقات الأزمة. ويؤكد إجراء اختبارات استعادة تجريبية على جهاز منفصل فعالية النسخ الاحتياطية وفهم المستخدم لخطوات الاسترجاع، ما يضمن استعادة الأصول بسرعة عند الحاجة، بدلًا من مواجهة الفشل في لحظة الأزمة.











