في واحدة من أكبر عمليات السطو على العملات الرقمية على الإطلاق، أدت هجمة هندسية اجتماعية متطورة إلى سرقة أكثر من $282 مليون دولار من بيتكوين و لايتكوين من ضحية واحدة في 10 يناير.
قام المهاجم، متنكراً في هيئة دعم لمحفظة الأجهزة، بخداع الضحية للاستسلام لعبارة البذرة الخاصة به، مما جعل المحفظة “غير قابلة للاختراق” عديمة الفائدة. كما تم تتبع الأموال المسروقة في الوقت الحقيقي بواسطة المحقق ZachXBT، وتم غسلها بسرعة عبر متاهة عبر السلاسل تتضمن THORChain و Tornado Cash و Monero. يوضح هذا الحادث بشكل صارخ تحولاً محورياً في أمان العملات الرقمية: بينما تتصلب الشفرة على السلسلة، أصبح العنصر البشري هو الثغرة الحرجة، مع تفوق عمليات الاحتيال الآن على الاختراقات التقنية كتهديد رئيسي.
لم تنشأ الاختراق من خلل في تشفير البلوكتشين أو استغلال عقد ذكي. بدلاً من ذلك، تم تنفيذه من خلال دورة تدريبية في التلاعب النفسي، مستهدفاً الشخص وراء المحفظة. قام المهاجم بانتحال شخصية موظف دعم رسمي لـ “Trezor Value Wallet”، وهي تقنية معروفة باسم هجوم سلسلة التوريد أو عملية احتيال انتحال شخصية. من خلال بناء الثقة عبر تواصل مقنع، نجح المهاجم في إقناع الضحية بالكشف عن عبارة البذرة السرية — المفتاح الرئيسي المكون من 12 إلى 24 كلمة الذي يتحكم في محفظة العملة الرقمية.
بمجرد أن تم اختراق عبارة البذرة، انهارت نموذج أمان المحفظة الأجهزة تمامًا. تم تصميم هذه الأجهزة لعزل المفاتيح الخاصة عن الأجهزة المتصلة بالإنترنت، لكنها لا تستطيع حماية المستخدم من الاستسلام الطوعي للمفتاح الذي يولدها. سمح ذلك للمهاجم بتفريغ محافظ تحتوي على 1459 بيتكوين و2.05 مليون لايتكوين، بقيمة إجمالية تقدر بـ $282 مليون دولار في ذلك الوقت. الحجم مذهل، ليس فقط لقيمته، بل لبساطته: حيث تجاوزت هذه الطريقة مليارات الدولارات من الأمان التشفيري من خلال استغلال الثقة البشرية ولحظة من الثقة المفرطة.
وقع هذا الهجوم في ظل سوق فوضوي، مع انخفاض أسعار العملات الرقمية بالفعل بسبب الصدمات الجيوسياسية على الرسوم الجمركية. ومع ذلك، فإن أهميته تتجاوز تقلبات السوق. فهو يمثل معياراً مرعباً في تطور جرائم العملات الرقمية، موضحاً أن أقوى الدفاعات التقنية غير ذات جدوى إذا تمكن المستخدم من الخداع. تم تتبع الحادث مباشرة بواسطة المحقق الشهير ZachXBT وشركة الأمان PeckShield، مما يوفر نظرة عامة نادرة وواقعية على خطوات عملية غسيل أموال عالية المخاطر.
بعد السرقة، واجه المهاجم تحدي تصفية الأموال أو إخفاء مصدرها الذي أصبح مسجلاً بشكل دائم على دفاتر الحسابات العامة. أظهرت استراتيجيتهم فهماً متقدماً لنظام التمويل اللامركزي، وحولته إلى أداة غسيل. الخطوة الأولى الكبرى كانت الاستفادة من THORChain، وهو بروتوكول سيولة لامركزي عبر السلاسل.
على عكس البورصات المركزية التي تفرض فحوصات معرفة عميل (KYC)، يتيح THORChain عمليات تبادل عبر السلاسل بدون إذن. استخدم المهاجم هذا البروتوكول لتحويل حوالي 928.7 بيتكوين ( بقيمة $71 مليون دولار) إلى أصول أخرى مثل إيثريوم (ETH) و XRP. قطعت هذه الخطوة الحاسمة الرابط المباشر على السلسلة بين البيتكوين المسروق وخطوات المهاجم التالية، مع توزيع الأموال عبر بيئات بلوكتشين مختلفة لتعقيد عملية التتبع.
خطوات المهاجم التالية استهدفت تعزيز الخصوصية:
توضح هذه العملية متعددة المراحل — من التبادلات عبر السلاسل إلى التمويه والتحويل إلى عملات خصوصية — كتاب قواعد غسيل الأموال الرقمية الحديثة. تستغل ميزات اللامركزية والخصوصية التي يُحتفى بها في المجال، وتحولها إلى عوائق أمام المحققين والسلطات.
السطو بقيمة $282 مليون دولار ليس استثناءً، بل هو عرض لاتجاه أوسع على مستوى الصناعة. تؤكد بيانات ** **تقرير جرائم العملات الرقمية لعام 2026 من Chainalysis أن المجرمين يتحولون من استهداف الشفرة إلى استهداف الأشخاص. في 2025، خسر حوالي ** **$17 مليار دولار من العملات الرقمية بسبب عمليات الاحتيال والنصب، مع نمو عمليات الاحتيال عبر انتحال الشخصية بنسبة مذهلة بلغت ** **1,400% سنوياً.
وفقاً لميتشل أمادور، المدير التنفيذي لمنصة الأمان ** **Immunefi، يمثل هذا واقعاً غير بديهي: “الأمان على السلسلة يتحسن بشكل كبير.” مع ازدياد برامج مكافآت الثغرات والتدقيقات، أصبح استغلال الثغرات في العقود الذكية أكثر صعوبة. لذلك، تكيف المهاجمون، ووجدوا أن ** **الهندسة الاجتماعية — التلاعب في علم النفس البشري — تقدم عائد استثمار أعلى مع حواجز تقنية أقل للدخول. يقول أمادور بشكل قاطع: “العامل البشري هو الآن الحلقة الأضعف.”
يتم تسريع هذا التحول بواسطة ** ****الذكاء الاصطناعي (AI)**. يستخدم المحتالون الآن الذكاء الاصطناعي لإنشاء شخصيات مزيفة أكثر إقناعاً، وتوليد رسائل تصيد خالية من العيوب، وأتمتة الهجمات على نطاق واسع. تشير Chainalysis إلى أن ** **الاحتيالات المدعومة بالذكاء الاصطناعي كانت أكثر ربحية بنسبة 450% من المخططات التقليدية في 2025. انتقلت ساحة المعركة الأمنية من البلوكتشين نفسه إلى صناديق البريد الإلكتروني، والرسائل المباشرة على وسائل التواصل الاجتماعي، وإعلانات محركات البحث. أضعف نقطة في أمان العملات الرقمية اليوم ليست في رمز البروتوكول، بل في التحيز المعرفي للمستخدم الذي يواجه سرداً خادعاً مصمماً بشكل مثالي.
يُقارن الجدول أدناه بين التهديدات الأمنية السائدة في الماضي القريب والتحديات الناشئة التي يسلط عليها الخبراء الضوء عليها لعام 2026 وما بعده:
| مسار الهجوم | مشهد 2025 (ذروة “مشكلة الأشخاص”) | الحدود الناشئة لعام 2026+ (عصر الذكاء الاصطناعي والأتمتة) |
|---|---|---|
| الهدف الرئيسي | المستخدمون الأفراد والموظفون (الهندسة الاجتماعية) | وكلاء الذكاء الاصطناعي على السلسلة و البروتوكولات الذاتية التحكم |
| الطريقة الرئيسية | انتحال شخصية، تصيد، دعم زائف | تطوير استغلال مدعوم بالذكاء الاصطناعي، التلاعب بمنطق الوكيل |
| الأدوات الرئيسية | مواقع زائفة، بيانات العملاء المخترقة | نماذج اللغة الكبيرة (LLMs) للهندسة الاجتماعية، أدوات فحص الثغرات الآلية |
| الفجوة الدفاعية | توعية المستخدم، التحقق بخطوتين، عمليات التحقق | تأمين قرارات الوكيل، المراقبة الفورية بالذكاء الاصطناعي |
| جاهزية الصناعة | منخفضة (أقل من 10% يستخدم أدوات كشف الذكاء الاصطناعي) | مبكرة جداً (“ما زلنا في البداية في تعلم كيفية تأمين الوكلاء”) |
في هذا العصر الجديد، يجب إعادة تعريف الأمان كممارسة شاملة تشمل التكنولوجيا والسلوك على حد سواء. للمستخدمين الأفراد، القاعدة الأساسية لا تتغير: عبارة بذرتك مقدسة. يجب ألا تكتبها أبداً على موقع إلكتروني، أو تشاركها عبر رسالة نصية/بريد إلكتروني، أو تخزنها رقمياً. لن تطلب منك فرق الدعم الشرعية ذلك أبداً. تظل المحافظ الأجهزة ضرورية لتأمين المفاتيح الخاصة، لكنها تعتمد على انضباط المستخدم فقط.
بالإضافة إلى ذلك، الأمان التشغيلي هو المفتاح:
بالنسبة للصناعة، المسار المستقبلي يتطلب بناء أمان بشكل افتراضي. يجب على مزودي المحافظ والبروتوكولات الاستثمار في واجهات مستخدم بديهية تحذر من الأخطاء الشائعة، وتدمج فحص المعاملات، وتعزز الموارد التعليمية. كما يحذر ميتشل أمادور، التحدي القادم هو تأمين وكلاء الذكاء الاصطناعي على السلسلة — برامج ذاتية التنفيذ تتخذ القرارات. حماية طبقات تحكمها من التلاعب سيكون “واحداً من التحديات الأمنية المحددة للدورة القادمة.” الهدف هو إنشاء نظام مدمج فيه السلامة، وليس مجرد إضافة اختيارية.
س1: ما هو بالضبط هجوم “الهندسة الاجتماعية” **** في** العملات الرقمية؟**
ج: الهندسة الاجتماعية هي هجوم غير تقني يعتمد على التفاعل البشري والتلاعب النفسي. في العملات الرقمية، غالباً ما يتضمن المحتالون انتحال شخصية شخصيات موثوقة (دعم منصات التبادل، مزودي المحافظ، المؤثرين) لخداع الضحايا للكشف عن المفاتيح الخاصة، عبارات البذرة، أو إرسال الأموال مباشرة. يستغل الثقة، والخوف، أو العجلة بدلاً من ثغرات الكود.
س2: كيف يتتبع المحققون مثل ZachXBT **** العملات المسروقة**؟**
ج: يستخدم المحققون أدوات ** **تحليلات البلوكتشين لمتابعة حركة الأموال على الدفاتر العامة. يقومون بتجميع العناوين التي يُحتمل أن تكون تحت سيطرة نفس الكيان، وتتبع التدفقات عبر البورصات والمجمعات، ويستخدمون أنماط معروفة من السلوك الإجرامي. رغم أن أدوات مثل Tornado Cash و Monero تخلق عوائق، إلا أن النشاط عبر السلاسل ونقاط التصريف (البورصات مع KYC) يمكن أن تتيح فرصاً لتحديد الجناة.
س3: ما هي أفضل الممارسات لتخزين العملات الرقمية؟
ج: 1) استخدم** محفظة أجهزة للمبالغ الكبيرة. 2) **لا تخزن أو تشارك عبارة البذرة رقمياً؛ اكتبها على الفولاذ أو الورق واحتفظ بها بعيداً عن الإنترنت. 3) فعّل جميع ميزات الأمان المتاحة (كلمة المرور، رقم التعريف الشخصي). 4) للمبالغ الكبيرة، فكر في ** **محفظة متعددة التوقيعات التي تتطلب مفاتيح متعددة. 5) تحقق بانتظام من صحة البرامج والأجهزة التي تستخدمها.
س4: لماذا تُستخدم بروتوكولات لامركزية مثل THORChain لغسل الأموال؟
ج: عادةً، تعمل البروتوكولات اللامركزية بدون فحوصات KYC إلزامية، مما يسمح بعمليات تبادل عبر السلاسل شبه مجهولة. يتيح ذلك للمجرمين نقل الأموال بسرعة بين سلاسل الكتل المختلفة، وتجزئة مسار الأموال عبر دفاتر متعددة، مما يصعب على المحققين تتبعها عبر أنظمة متعددة.
س5: ماذا تفعل الصناعة لمواجهة تصاعد عمليات الاحتيال الموجهة للبشر؟
ج: الجهود متعددة الجوانب: ** **حملات التوعية لرفع وعي المستخدمين؛ تطوير ** **ميزات أمان محسنة للمحافظ مثل محاكاة المعاملات والتحذيرات؛ ** **التعاون مع السلطات لتعقب ومصادرة الأموال؛ وتطوير أدوات ** **مراقبة مدعومة بالذكاء الاصطناعي لاكتشاف وتحذير من مواقع التصيد الاحتيالي والعقود الذكية المشبوهة في الوقت الحقيقي.