هجوم آلي استهدف المحافظ المتوافقة مع Ethereum Virtual Machine (EVM)، حيث سُحب من كل عنوان من مئات العناوين ما يقل عن 2000 دولار، وفقًا للمحلل على السلسلة ZachXBT. الطبيعة الواسعة للهجوم، التي امتدت عبر شبكات متعددة، تشير إلى أن نصوص برمجية متطورة نُشرت للبحث عن المحافظ غير المقفلة والموافقات المصرّح بها للعقود، مما مكن من استخراج القيمة بسرعة.
تشير التحقيقات إلى أن الاختراق قد يكون مرتبطًا بخرق ديسمبر لامتداد Trust Wallet لمتصفح، حيث شمل مسار الهجوم حادثة في سلسلة الإمداد كشفت مفاتيح خاصة عبر حقن الشيفرة. ربط باحثو الأمن السيبراني عمليات السحب الأخيرة بحملة تصيّد عبر بريد إلكتروني مزوَّر، تتنكر كإشعارات MetaMask الرسمية، مصممة لخداع المستخدمين لمنح أذونات عقود ضارة.
أشار الخبير الأمني السيبراني فلاديمير س. إلى أن المهاجم من المحتمل أنه استغل معرفة داخلية أو بيانات اعتماد منسوبة إلى مصادر مسربة لتجاوز فحوصات الأمان القياسية. بمجرد أن قبل المستخدمون مطالبات الموافقة، نفّذت روبوتات آلية معاملات لنقل الرموز إلى عنوان الاستغلال. حوادث من هذا النوع تؤكد التهديدات المستمرة التي تواجه المحافظ التي يحوزها المستخدم بنفسه عندما لا يتم تدقيق موافقات العقود الذكية بشكل روتيني أو إلغاؤها بعد الاستخدام.
كإجراء للتخفيف، ينصح الخبراء حاملي المحافظ بإجراء تدقيق دوري لقائمة العقود الذكية المصرّح بها، واستخدام أجهزة مادية أو حلول التوقيع متعدد الأطراف للمبالغ عالية القيمة. منصات مثل Revoke.cash وفاحص الأذونات في Etherscan توفر أدوات لعرض وإلغاء الأذونات غير المرغوبة. وفي الوقت نفسه، تعهّد فريق Trust Wallet بتعويض الضحايا مع تنفيذ إجراءات تعزيز الشيفرة وبروتوكولات أمن سلسلة الإمداد لمنع وقوع حوادث مستقبلية.
توضح هذه الثغرة أنه، على الرغم من التقدم في اللامركزية والتشفير، تبقى العوامل البشرية وممارسات الشراء ثغرات حرجة. من المرجح أن يدفع مشهد التهديد المتطور إلى اعتماد أوسع للممارسات الفضلى، بما في ذلك التحليلات على السلسلة لاكتشاف الشذوذ ودمج أنظمة إنذار آلية للمعاملات غير المصرح بها، بينما يسعى مجتمع الأمن إلى تقليل نافذة الفرصة أمام الفاعلين الخبثاء.
التعليقات (0)