هذا الهجوم الأخير يأتي بعد حملات تصيد سابقة، بما في ذلك رسائل مزورة تحمل علامة ليدجر تم إرسالها إلى العملاء في أبريل. كما قدمت آخر ترقية لـ إثيريوم، التي تُعرف باسم Pectra، ثغرة خطيرة عبر EIP-7702، مما أتاح توقيعات خارج السلسلة قد تسمح للهاكرز بالتحكم في المحافظ دون تأكيد من المستخدم. وقد أثار هذا بعض المخاوف الكبيرة بين الباحثين في مجال الأمن الذين وصفوا التهديد بأنه حرج. على سلسلة BNB، عانت عملة Mobius Token (MBU) من استغلال بقيمة 2.15 مليون دولار عندما استنزف عقد ذكي خبيث ملايين الرموز وحولها إلى عملات مستقرة.
تم استهداف مستخدمي دفتر الأستاذ مرة أخرى
أكد مزود المحفظة الأجهزة Ledger أن خادم Discord الخاص به قد تم تأمينه بعد أن قام مهاجم باختراق حساب مشرف في 11 مايو. استخدم المهاجم هذا الحساب لنشر روابط خبيثة كانت تهدف إلى خداع المستخدمين للكشف عن عبارات بذور محافظهم.
وفقًا لعضو فريق ليدجر كوينتين بواترايت، تم احتواء الاختراق بسرعة. تم إزالة حساب المشرف المخترق، وحذف الروبوت الخبيث، وتم الإبلاغ عن الموقع الاحتيالي، وتم مراجعة جميع الأذونات وإغلاقها لمنع المزيد من الإساءة. ومع ذلك، زعم بعض أعضاء المجتمع أن المهاجم أساء استخدام صلاحيات المشرف لحظر وكتم صوت المستخدمين الذين كانوا يحاولون الإبلاغ عن الاختراق، مما قد يكون قد أخر الاستجابة الأولية ليدجر.
شملت عملية الاحتيال رسالة تدعي وجود ثغرة جديدة تم اكتشافها في أنظمة Ledger وتحث المستخدمين على التحقق من عبارات الاسترداد الخاصة بهم من خلال رابط احتيالي. تم بعدها توجيه المستخدمين لربط محافظهم واتباع تعليمات مزيفة على الشاشة، مما شكل خطرًا كبيرًا لفقدان الأموال. بينما لا يزال غير واضح ما إذا كان أي من المستخدمين قد وقع ضحية لعملية الاحتيال، فقد تم تداول لقطات الشاشة للرسائل الخادعة على نطاق واسع في X.
تتبع محاولة الاحتيال الأخيرة هذه اتجاهًا مقلقًا. في أبريل، أرسل المحتالون رسائل خطية إلى مالكي محافظ ليدجر المادية، يحثونهم على إدخال عبارات الاسترداد الخاصة بهم عبر رموز QR تحت ستار فحص الأمان. كانت هذه الرسائل تحمل علامات تجارية رسمية وإشارات لجعلها تبدو شرعية.
توقع بعض المستلمين أن الرسائل كانت مرتبطة بخرق البيانات في يوليو 2020، حيث تم تسريب المعلومات الشخصية لأكثر من 270,000 عميل من ليجر—بما في ذلك الأسماء، وأرقام الهواتف، والعناوين—على الإنترنت. في العام الذي تلا الخرق، أبلغ عدد من المستخدمين عن تلقيهم أجهزة ليجر مزيفة مُجهزة ببرامج ضارة. بشكل عام، يبدو أن عملاء ليجر مستهدفون بشكل خاص من قبل المحتالين المتقدمين.
تحديث بيكترا يقدم ثغرة خطيرة
ليس فقط مستخدمي ليدجر الذين يجب أن يكونوا حذرين. ترقية شبكة بيكترا الأخيرة لإثيريوم، التي تم تفعيلها في 7 مايو، قدمت ميزات جديدة قوية تهدف إلى تعزيز قابلية التوسع وتحسين وظيفة الحسابات الذكية. ومع ذلك، فقد كشفت أيضًا عن نقطة هجوم جديدة خطيرة قد تسمح للهاكرز بتفريغ محافظ المستخدمين باستخدام شيء أكثر من مجرد توقيع خارج السلسلة.
في صميم القضية يوجد EIP-7702، وهو جزء رئيسي من الترقية التي تمكن المستخدمين من تفويض التحكم في حساباتهم المملوكة خارجيًا (EOAs) إلى عقد ذكي من خلال توقيع رسالة - دون الحاجة إلى تقديم معاملة على السلسلة.
يسمح هذا التغيير للمهاجمين باستغلال المستخدمين غير المشتبه بهم من خلال محاولات التصيد أو التطبيقات المزيفة. إذا حصل جهة فاعلة خبيثة على توقيع صالح، يمكنهم استخدام معاملة SetCode ( type 0x04) لتثبيت الكود في محفظة الضحية الذي يعيد توجيه المكالمات إلى عقد تحت سيطرة المهاجم. من هناك، يمكنهم نقل إيثر أو عملات خارج المحفظة دون أن يقوم المستخدم بتفويض معاملة نموذجية. أكد الباحثون في مجال الأمن مثل أرادة عثمان ويهور روديستسيا أن هذه المخاطر فورية وحرجة. العقود الذكية التي تعتمد على افتراضات قديمة، مثل فحوصات tx.origin، أصبحت الآن عرضة للخطر.
ما يجعل هذا الهجوم خطيرًا بشكل خاص هو مدى سهولة نشره من خلال التفاعلات العادية خارج السلسلة - رسائل ديسكورد، مواقع التصيد، أو تطبيقات غير حقيقية. واجهات المحافظ التي لا تعرض أو تفسر نوع المعاملة الجديد بشكل صحيح معرضة للخطر بشكل خاص، ويمكن حتى إعادة استخدام التوقيعات على أي سلسلة متوافقة مع إيثيريوم بسبب إمكانية وجود توقيعات chain_id = 0. أوضح روديتسيا أنه من الآن فصاعدًا، حتى المحافظ الصلبة معرضة للتوقيع على رسائل تفويض خبيثة.
يُحث المستخدمون على عدم توقيع الرسائل التي لا يفهمونها، خاصة تلك التي تتعلق برموز الحساب أو التنسيقات غير المعروفة. يجب على مطوري المحفظة التكيف بسرعة من خلال دمج تحليل التوقيع وتحذيرات واضحة لمحاولات التفويض، حيث غالباً ما تتجاوز الرسائل الم enabled by EIP-7702 المعايير الحالية مثل EIP-191 و EIP-712.
بينما توفر محافظ التوقيع المتعدد مزيدًا من الحماية بسبب الحاجة إلى موافقات متعددة، لا يزال يتعين على محافظ المفتاح الواحد التطور لاكتشاف هذه التهديدات الجديدة. إلى جانب EIP-7702، شمل ترقية بكترا أيضًا EIP-7251، الذي زاد من الحد الأقصى لرهانات المدققين إلى 2,048 ETH، وEIP-7691، الذي يحسن قابلية التوسع في الطبقة الثانية من خلال زيادة عدد كتل البيانات لكل كتلة. للأسف، فإن العواقب غير المقصودة لآلية التفويض تبرهن بالفعل على كونها مصدر قلق أمني رئيسي.
تم استغلال عملة موبيوس
في غضون ذلك، تم سرقة أكثر من 2.15 مليون دولار من الأصول الرقمية من عقود Mobius Token (MBU) الذكية على سلسلة BNB بعد استغلال مستهدف في 11 مايو، وفقًا لشركة الأمن السيبراني Cyvers Alerts. تم تنفيذ الهجوم بدقة، بدءًا من دقائق فقط بعد نشر عقد ذكي خبيث. وقد قامت Cyvers بتحديد ذلك كمثير للشك قبل أن يحدث الاستغلال.
قام المهاجم ببدء الاستغلال باستخدام عنوان المحفظة 0xb32a53… في حوالي 07:33 بالتوقيت العالمي، بعد دقيقتين فقط من نشر العقد الضار. استهدف الاستغلال محفظة ضحية تم التعرف عليها باسم 0xb5252f… وتمت تصفية 28.5 مليون من رموز MBU بنجاح. ثم تم تحويل الرموز المسروقة بسرعة إلى عملات مستقرة USDT، مما نتج عنه خسارة إجمالية قدرها 2,152,219.99 دولار. أكدت Cyvers أن المهاجم استخدم عنوان العقد 0x631adf… لتنفيذ سلسلة من المعاملات الضارة.
وصفت شركة الأمن الثغرة بأنها "حرجة"، بسبب منطق العقد المشبوه وسلوك المعاملات غير الطبيعي الذي استخدمه القراصنة. في الوقت الحالي، لا يزال محفظة المهاجم نشطة، وقد تم إيداع الأموال المسروقة في Tornado Cash.
هذا الاستغلال هو جزء من اتجاه أوسع لزيادة سرقات العملات المشفرة في عام 2025. وفقًا لتقرير من شركة أمان blockchain PeckShield، شهد شهر أبريل وحده ما يقرب من 360 مليون دولار من الأصول المشفرة المسروقة عبر 18 حادثة قرصنة رئيسية. كانت هذه زيادة مذهلة بنسبة 990% في الخسائر مقارنة بشهر مارس، عندما فقدت 33 مليون دولار فقط بسبب القرصنة.
أحد أكثر الأحداث خطورة التي ساهمت في إجمالي أبريل كان تحويل غير مصرح به بقيمة 330 مليون دولار في بيتكوين، تم تأكيده لاحقًا على أنه نتيجة لهجوم هندسة اجتماعية يستهدف مقيمًا مسنًا في الولايات المتحدة.
بشكل عام، يعتبر استغلال عملة موبيوس تذكيرًا صارخًا آخر بالحاجة الملحة لتحسين تدقيق العقود وأنظمة الكشف عن التهديدات في الوقت الفعلي عبر منصات التمويل اللامركزي.
شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
هاكر يستغل حساب مشرف المحفظة لنشر روابط التصيد
هذا الهجوم الأخير يأتي بعد حملات تصيد سابقة، بما في ذلك رسائل مزورة تحمل علامة ليدجر تم إرسالها إلى العملاء في أبريل. كما قدمت آخر ترقية لـ إثيريوم، التي تُعرف باسم Pectra، ثغرة خطيرة عبر EIP-7702، مما أتاح توقيعات خارج السلسلة قد تسمح للهاكرز بالتحكم في المحافظ دون تأكيد من المستخدم. وقد أثار هذا بعض المخاوف الكبيرة بين الباحثين في مجال الأمن الذين وصفوا التهديد بأنه حرج. على سلسلة BNB، عانت عملة Mobius Token (MBU) من استغلال بقيمة 2.15 مليون دولار عندما استنزف عقد ذكي خبيث ملايين الرموز وحولها إلى عملات مستقرة.
تم استهداف مستخدمي دفتر الأستاذ مرة أخرى
أكد مزود المحفظة الأجهزة Ledger أن خادم Discord الخاص به قد تم تأمينه بعد أن قام مهاجم باختراق حساب مشرف في 11 مايو. استخدم المهاجم هذا الحساب لنشر روابط خبيثة كانت تهدف إلى خداع المستخدمين للكشف عن عبارات بذور محافظهم.
وفقًا لعضو فريق ليدجر كوينتين بواترايت، تم احتواء الاختراق بسرعة. تم إزالة حساب المشرف المخترق، وحذف الروبوت الخبيث، وتم الإبلاغ عن الموقع الاحتيالي، وتم مراجعة جميع الأذونات وإغلاقها لمنع المزيد من الإساءة. ومع ذلك، زعم بعض أعضاء المجتمع أن المهاجم أساء استخدام صلاحيات المشرف لحظر وكتم صوت المستخدمين الذين كانوا يحاولون الإبلاغ عن الاختراق، مما قد يكون قد أخر الاستجابة الأولية ليدجر.
شملت عملية الاحتيال رسالة تدعي وجود ثغرة جديدة تم اكتشافها في أنظمة Ledger وتحث المستخدمين على التحقق من عبارات الاسترداد الخاصة بهم من خلال رابط احتيالي. تم بعدها توجيه المستخدمين لربط محافظهم واتباع تعليمات مزيفة على الشاشة، مما شكل خطرًا كبيرًا لفقدان الأموال. بينما لا يزال غير واضح ما إذا كان أي من المستخدمين قد وقع ضحية لعملية الاحتيال، فقد تم تداول لقطات الشاشة للرسائل الخادعة على نطاق واسع في X.
تتبع محاولة الاحتيال الأخيرة هذه اتجاهًا مقلقًا. في أبريل، أرسل المحتالون رسائل خطية إلى مالكي محافظ ليدجر المادية، يحثونهم على إدخال عبارات الاسترداد الخاصة بهم عبر رموز QR تحت ستار فحص الأمان. كانت هذه الرسائل تحمل علامات تجارية رسمية وإشارات لجعلها تبدو شرعية.
توقع بعض المستلمين أن الرسائل كانت مرتبطة بخرق البيانات في يوليو 2020، حيث تم تسريب المعلومات الشخصية لأكثر من 270,000 عميل من ليجر—بما في ذلك الأسماء، وأرقام الهواتف، والعناوين—على الإنترنت. في العام الذي تلا الخرق، أبلغ عدد من المستخدمين عن تلقيهم أجهزة ليجر مزيفة مُجهزة ببرامج ضارة. بشكل عام، يبدو أن عملاء ليجر مستهدفون بشكل خاص من قبل المحتالين المتقدمين.
تحديث بيكترا يقدم ثغرة خطيرة
ليس فقط مستخدمي ليدجر الذين يجب أن يكونوا حذرين. ترقية شبكة بيكترا الأخيرة لإثيريوم، التي تم تفعيلها في 7 مايو، قدمت ميزات جديدة قوية تهدف إلى تعزيز قابلية التوسع وتحسين وظيفة الحسابات الذكية. ومع ذلك، فقد كشفت أيضًا عن نقطة هجوم جديدة خطيرة قد تسمح للهاكرز بتفريغ محافظ المستخدمين باستخدام شيء أكثر من مجرد توقيع خارج السلسلة.
في صميم القضية يوجد EIP-7702، وهو جزء رئيسي من الترقية التي تمكن المستخدمين من تفويض التحكم في حساباتهم المملوكة خارجيًا (EOAs) إلى عقد ذكي من خلال توقيع رسالة - دون الحاجة إلى تقديم معاملة على السلسلة.
يسمح هذا التغيير للمهاجمين باستغلال المستخدمين غير المشتبه بهم من خلال محاولات التصيد أو التطبيقات المزيفة. إذا حصل جهة فاعلة خبيثة على توقيع صالح، يمكنهم استخدام معاملة SetCode ( type 0x04) لتثبيت الكود في محفظة الضحية الذي يعيد توجيه المكالمات إلى عقد تحت سيطرة المهاجم. من هناك، يمكنهم نقل إيثر أو عملات خارج المحفظة دون أن يقوم المستخدم بتفويض معاملة نموذجية. أكد الباحثون في مجال الأمن مثل أرادة عثمان ويهور روديستسيا أن هذه المخاطر فورية وحرجة. العقود الذكية التي تعتمد على افتراضات قديمة، مثل فحوصات tx.origin، أصبحت الآن عرضة للخطر.
ما يجعل هذا الهجوم خطيرًا بشكل خاص هو مدى سهولة نشره من خلال التفاعلات العادية خارج السلسلة - رسائل ديسكورد، مواقع التصيد، أو تطبيقات غير حقيقية. واجهات المحافظ التي لا تعرض أو تفسر نوع المعاملة الجديد بشكل صحيح معرضة للخطر بشكل خاص، ويمكن حتى إعادة استخدام التوقيعات على أي سلسلة متوافقة مع إيثيريوم بسبب إمكانية وجود توقيعات chain_id = 0. أوضح روديتسيا أنه من الآن فصاعدًا، حتى المحافظ الصلبة معرضة للتوقيع على رسائل تفويض خبيثة.
يُحث المستخدمون على عدم توقيع الرسائل التي لا يفهمونها، خاصة تلك التي تتعلق برموز الحساب أو التنسيقات غير المعروفة. يجب على مطوري المحفظة التكيف بسرعة من خلال دمج تحليل التوقيع وتحذيرات واضحة لمحاولات التفويض، حيث غالباً ما تتجاوز الرسائل الم enabled by EIP-7702 المعايير الحالية مثل EIP-191 و EIP-712.
بينما توفر محافظ التوقيع المتعدد مزيدًا من الحماية بسبب الحاجة إلى موافقات متعددة، لا يزال يتعين على محافظ المفتاح الواحد التطور لاكتشاف هذه التهديدات الجديدة. إلى جانب EIP-7702، شمل ترقية بكترا أيضًا EIP-7251، الذي زاد من الحد الأقصى لرهانات المدققين إلى 2,048 ETH، وEIP-7691، الذي يحسن قابلية التوسع في الطبقة الثانية من خلال زيادة عدد كتل البيانات لكل كتلة. للأسف، فإن العواقب غير المقصودة لآلية التفويض تبرهن بالفعل على كونها مصدر قلق أمني رئيسي.
تم استغلال عملة موبيوس
في غضون ذلك، تم سرقة أكثر من 2.15 مليون دولار من الأصول الرقمية من عقود Mobius Token (MBU) الذكية على سلسلة BNB بعد استغلال مستهدف في 11 مايو، وفقًا لشركة الأمن السيبراني Cyvers Alerts. تم تنفيذ الهجوم بدقة، بدءًا من دقائق فقط بعد نشر عقد ذكي خبيث. وقد قامت Cyvers بتحديد ذلك كمثير للشك قبل أن يحدث الاستغلال.
قام المهاجم ببدء الاستغلال باستخدام عنوان المحفظة 0xb32a53… في حوالي 07:33 بالتوقيت العالمي، بعد دقيقتين فقط من نشر العقد الضار. استهدف الاستغلال محفظة ضحية تم التعرف عليها باسم 0xb5252f… وتمت تصفية 28.5 مليون من رموز MBU بنجاح. ثم تم تحويل الرموز المسروقة بسرعة إلى عملات مستقرة USDT، مما نتج عنه خسارة إجمالية قدرها 2,152,219.99 دولار. أكدت Cyvers أن المهاجم استخدم عنوان العقد 0x631adf… لتنفيذ سلسلة من المعاملات الضارة.
وصفت شركة الأمن الثغرة بأنها "حرجة"، بسبب منطق العقد المشبوه وسلوك المعاملات غير الطبيعي الذي استخدمه القراصنة. في الوقت الحالي، لا يزال محفظة المهاجم نشطة، وقد تم إيداع الأموال المسروقة في Tornado Cash.
هذا الاستغلال هو جزء من اتجاه أوسع لزيادة سرقات العملات المشفرة في عام 2025. وفقًا لتقرير من شركة أمان blockchain PeckShield، شهد شهر أبريل وحده ما يقرب من 360 مليون دولار من الأصول المشفرة المسروقة عبر 18 حادثة قرصنة رئيسية. كانت هذه زيادة مذهلة بنسبة 990% في الخسائر مقارنة بشهر مارس، عندما فقدت 33 مليون دولار فقط بسبب القرصنة.
أحد أكثر الأحداث خطورة التي ساهمت في إجمالي أبريل كان تحويل غير مصرح به بقيمة 330 مليون دولار في بيتكوين، تم تأكيده لاحقًا على أنه نتيجة لهجوم هندسة اجتماعية يستهدف مقيمًا مسنًا في الولايات المتحدة.
بشكل عام، يعتبر استغلال عملة موبيوس تذكيرًا صارخًا آخر بالحاجة الملحة لتحسين تدقيق العقود وأنظمة الكشف عن التهديدات في الوقت الفعلي عبر منصات التمويل اللامركزي.