تحليل أساليب احتيال بروتوكول البلوكتشين استراتيجيات شاملة لحماية أمان الأصول الرقمية

أمان البلوكتشين: أشكال جديدة من الاحتيال بالعقود الذكية واستراتيجيات الوقاية

تقوم العملات المشفرة وتكنولوجيا البلوكتشين بإعادة تشكيل مفهوم الحرية المالية، لكن هذا التحول يأتي أيضًا مع تهديدات جديدة. لم يعد المحتالون مقتصرين على استغلال الثغرات التقنية، بل حولوا بروتوكولات العقود الذكية في البلوكتشين نفسها إلى أدوات هجوم. من خلال فخاخ هندسية اجتماعية مصممة بدقة، يستغلون شفافية البلوكتشين وعدم قابليته للإلغاء، مما يحول ثقة المستخدمين إلى وسيلة لسرقة الأصول. من العقود الذكية المزيفة إلى التلاعب بالمعاملات عبر السلاسل، لا تكون هذه الهجمات خفية فحسب، بل تصبح أكثر خداعًا بسبب مظهرها "المشروع". ستقوم هذه المقالة من خلال تحليل حالات واقعية بالكشف عن كيفية تحويل المحتالين للبروتوكولات إلى وسيلة هجوم، وتوفير حلول شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدة المستخدمين على السير بأمان في عالم لامركزي.

أ. كيف يمكن أن تتحول الاتفاقيات القانونية إلى أدوات احتيال؟

كانت الغاية من بروتوكولات البلوكتشين هي ضمان الأمان والثقة، لكن المحتالين استغلوا ميزاتها، جنبًا إلى جنب مع إهمال المستخدمين، لابتكار طرق هجوم خفية متعددة. فيما يلي بعض الأساليب وتفاصيلها التقنية:

(1) تفويض العقود الذكية الخبيثة

مبادئ التقنية: في البلوكتشين مثل إيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) من محفظتهم لسحب كمية محددة من الرموز من خلال وظيفة "Approve". تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو الرهن أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.

طريقة العمل: أنشأ المحتالون تطبيقًا لامركزيًا يتنكر كمشروع قانوني، غالبًا ما يتم الترويج له عبر مواقع التصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بربط محفظتهم ويتم تحفيزهم على النقر على "Approve"، ظاهريًا لتفويض كمية صغيرة من الرموز، ولكن في الواقع قد تكون بحد أقصى غير محدود (قيمة uint256.max). بمجرد اكتمال التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت، لسحب جميع الرموز المقابلة من محفظة المستخدم.

حالات واقعية: في بداية عام 2023، أدت مواقع الصيد التي تتنكر في شكل "ترقية Uniswap V3" إلى خسارة مئات المستخدمين لملايين الدولارات من USDT و ETH. تظهر البيانات على البلوكتشين أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استعادة أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

(2) توقيع التصيد

المبادئ التقنية: تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما ستظهر محفظة طلب التوقيع، بعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.

طريقة العمل: يتلقى المستخدم رسالة بريد إلكتروني أو إشعارًا يتنكر كإخطار رسمي، مثل "إسقاط NFT الخاص بك في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يُوجه المستخدم إلى موقع ويب خبيث، يطلب منه الاتصال بالمحفظة والتوقيع على "معاملة التحقق". هذه المعاملة قد تكون في الواقع استدعاء لوظيفة "Transfer"، تنقل مباشرة ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تمنح المحتال السيطرة على مجموعة NFT الخاصة بالمستخدم.

حالات حقيقية: تعرض مجتمع Bored Ape Yacht Club (BAYC) لهجوم تصيد عبر التوقيع، حيث فقد العديد من المستخدمين NFTs تقدر قيمتها بملايين الدولارات بسبب توقيعهم على معاملات "استلام الإيردروب" المزيفة. استخدم المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول العقود الذكية إلى آلة حصاد الأصول

(3) الرموز المميزة الوهمية و"هجمات الغبار"

المبادئ التقنية: البلوكتشين الذي يتمتع بالشفافية يسمح لأي شخص بإرسال الرموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة من خلال إرسال كميات صغيرة من العملات المشفرة إلى عناوين متعددة، لتتبع أنشطة المحفظة وربطها بالأفراد أو الشركات التي تمتلك المحفظة.

طريقة العمل: في معظم الحالات، يتم توزيع "الغبار" المستخدم في هجمات الغبار في شكل إيردروب إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية (مثل "FREE_AIRDROP")، مما يحفز المستخدمين على زيارة موقع معين للاستفسار عن التفاصيل. قد يرغب المستخدمون في تحويل هذه الرموز، ثم يمكن للمهاجم الوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. بشكل خفي، تقوم هجمات الغبار بتحليل معاملات المستخدم اللاحقة باستخدام الهندسة الاجتماعية، لتحديد عنوان المحفظة النشطة للمستخدم، وبالتالي تنفيذ احتيال أكثر دقة.

حالات حقيقية: في الماضي، أثرت هجمات غبار "رموز الغاز" التي ظهرت على شبكة الإيثيريوم على آلاف المحافظ. فقد بعض المستخدمين ETH و ERC-20 بسبب الفضول في التفاعل.

دليل البقاء في غابة DeFi المظلمة: عندما يتحول تفويض العقود الذكية إلى آلة حصاد الأصول

٢. لماذا من الصعب اكتشاف هذه الاحتيالات؟

هذه الحيل ناجحة إلى حد كبير لأنها مخفية في آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين التمييز بين طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:

  • تعقيد التقنية: العقود الذكية الرمز وطلب التوقيع يعتبر غامضًا وصعب الفهم للمستخدمين غير التقنيين. على سبيل المثال، قد يظهر طلب "Approve" كبيانات سداسية عشري مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناه بشكل مباشر.

  • الشرعية على البلوكتشين: تُسجل جميع المعاملات على البلوكتشين، ويبدو أنها شفافة، ولكن الضحايا يدركون غالبًا عواقب التفويض أو التوقيع بعد فوات الأوان، وعندها لا يمكن استرداد الأصول.

  • الهندسة الاجتماعية: يستغل المحتالون نقاط ضعف البشرية، مثل الطمع ("احصل على 1000 دولار من الرموز المجانية")، الخوف ("الحساب غير طبيعي ويحتاج إلى التحقق") أو الثقة (يتنكرون كخدمة العملاء).

  • التمويه المتقن: قد تستخدم مواقع الصيد URL مشابهة للاسم الرسمي (مثل "metamask.io" يصبح "metamaskk.io")، وحتى تزيد من المصداقية من خلال شهادة HTTPS.

٣. كيف تحمي محفظة العملات المشفرة الخاصة بك؟

البلوكتشين الأمان تواجه هذه الحيل التي تتواجد فيها الحرب النفسية والتقنية ، تتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:

تحقق وإدارة أذونات التفويض

الأدوات: استخدم أداة فحص الأذونات أو أداة الإلغاء للتحقق من سجلات الأذونات في المحفظة.

الإجراء: قم بإلغاء التفويضات غير الضرورية بشكل دوري، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة. قبل كل تفويض، تأكد من أن DApp يأتي من مصدر موثوق.

تفاصيل التقنية: تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.

تحقق من الرابط والمصدر

الطريقة: أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.

تحقق: تأكد من أن الموقع يستخدم اسم النطاق الصحيح وشهادة SSL (رمز القفل الأخضر). كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.

مثال: إذا تلقيت نوعًا من "opensea.io" (مثل "opensea.io-login"), يجب أن تشك في مصداقيتها على الفور.

استخدام المحفظة الباردة والتوقيع المتعدد

المحفظة الباردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الضرورة.

التوقيع المتعدد: بالنسبة للأصول الكبيرة، استخدم أدوات التوقيع المتعدد، مما يتطلب تأكيد المعاملات من عدة مفاتيح، مما يقلل من مخاطر الأخطاء الفردية.

الفوائد: حتى إذا تم اختراق المحفظة الساخنة، تظل الأصول المخزنة في التخزين البارد آمنة.

تعامل بحذر مع طلبات التوقيع

الخطوات: عند كل توقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة. إذا كانت تحتوي على دالة غير معروفة (مثل "TransferFrom")، فقم برفض التوقيع.

الأدوات: استخدم وظيفة "فك تشفير بيانات الإدخال" في متصفح البلوكتشين لتحليل محتوى التوقيع، أو استشر خبيرًا تقنيًا.

اقتراح: إنشاء محفظة مستقلة للعمليات عالية المخاطر، وتخزين كمية صغيرة من الأصول.

مواجهة هجمات الغبار

استراتيجية: عند تلقي رموز غير معروفة، لا تتفاعل معها. قم بتصنيفها ك"بريد مزعج" أو إخفائها.

تحقق: تأكد من مصدر الرمز المميز من خلال مستعرض البلوكتشين، وإذا كان إرسالاً جماعياً، كن في غاية اليقظة.

الوقاية: تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد للقيام بعمليات حساسة.

دليل البقاء في الغابة المظلمة لـ DeFi: عندما تتحول تفويضات العقود الذكية إلى آلات حصاد الأصول

الخاتمة

من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين العاديين تقليل خطر أن يصبحوا ضحايا لخطط الاحتيال المتقدمة بشكل ملحوظ، لكن الأمان الحقيقي ليس انتصارًا تقنيًا من جانب واحد. عندما تبني المحافظ الصلبة خط دفاع مادي، وتوزع التوقيع المتعدد مخاطر التعرض، فإن فهم المستخدم لمنطق التفويض، وحذره بشأن السلوك على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للصلاحيات بعد التفويض، هي قسم على سيادتهم الرقمية.

في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي سيظل يكمن في: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن أبدي بين الثقة والتحقق. فبعد كل شيء، في عالم البلوكتشين حيث الكود هو القانون، يتم تسجيل كل نقرة، وكل معاملة بشكل دائم على السلسلة، ولا يمكن تغييرها.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • إعادة النشر
  • مشاركة
تعليق
0/400
BlockchainDecodervip
· منذ 4 س
يجب مناقشة المنطق الأساسي المتفق عليه
شاهد النسخة الأصليةرد0
SigmaValidatorvip
· منذ 4 س
احذر من فخ التوقيعات المزورة
شاهد النسخة الأصليةرد0
liquidation_surfervip
· منذ 4 س
مرة أخرى نرى فخ هاكر جديد
شاهد النسخة الأصليةرد0
New_Ser_Ngmivip
· منذ 4 س
الذي قيل صحيح
شاهد النسخة الأصليةرد0
LiquidatedTwicevip
· منذ 4 س
وافق على تدابير مكافحة التزوير
شاهد النسخة الأصليةرد0
ChainSpyvip
· منذ 4 س
من المهم الحفاظ على الحدود
شاهد النسخة الأصليةرد0
  • تثبيت