العقود الذكية المصرح بها: السيف ذو الحدين في عالم التمويل اللامركزي
تقوم العملات المشفرة وتقنية البلوكشين بإعادة تشكيل مفهوم الحرية المالية، لكن هذه الثورة جلبت أيضًا تحديات جديدة. لم يعد المحتالون يقتصرون على استغلال ثغرات تقنية، بل قاموا بتحويل بروتوكولات العقود الذكية في البلوكشين نفسها إلى أدوات للهجوم. من خلال فخاخ الهندسة الاجتماعية المصممة بعناية، يستغلون الشفافية وعدم القابلية للعكس في البلوكشين، مما يحول ثقة المستخدمين إلى وسيلة لسرقة الأصول. من تزوير العقود الذكية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الكشف، بل تتمتع أيضًا بخداع قوي بسبب مظهرها "المشروع". ستقوم هذه المقالة من خلال تحليل حالات حقيقية، بكشف كيف يحول المحتالون البروتوكولات إلى وسيلة للهجوم، وتقديم حلول شاملة تتراوح من الحماية التقنية إلى الوقاية السلوكية، لمساعدتكم على المضي قدمًا بأمان في عالم اللامركزية.
أولاً، كيف يمكن أن تصبح الاتفاقيات أداة للاحتيال؟
تم تصميم بروتوكولات blockchain لضمان الأمان والثقة، ولكن المحتالين يستغلون ميزاتها، بالاقتران مع إهمال المستخدمين، لإنشاء طرق هجوم خفية متعددة. فيما يلي بعض الأساليب وشرح التفاصيل الفنية لها:
(1) تفويض العقود الذكية الخبيثة
المبادئ التقنية:
على شبكات البلوكشين مثل الإيثيريوم، يتيح معيار رموز ERC-20 للمستخدمين تفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) لسحب كمية محددة من الرموز من محفظتهم من خلال دالة "Approve". تُستخدم هذه الميزة على نطاق واسع في بروتوكولات التمويل اللامركزي، مثل بعض منصات DEX أو الإقراض، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو الرهن أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
كيفية العمل:
ينشئ المحتالون تطبيقات لامركزية تتنكر في شكل مشاريع شرعية، غالبًا ما يتم الترويج لها من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بتوصيل محفظتهم ويتم إغراؤهم بالنقر على "Approve"، الذي يبدو في ظاهره أنه يسمح بكمية صغيرة من الرموز، ولكن في الواقع قد يكون بحد غير محدود (قيمة uint256.max). بمجرد اكتمال التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه في أي وقت استدعاء وظيفة "TransferFrom" لسحب جميع الرموز المعنية من محفظة المستخدم.
حالة حقيقية:
في بداية عام 2023، أدى موقع تصيد احتيالي يتنكر في شكل ترقية لDEX إلى خسارة مئات المستخدمين لملايين الدولارات من العملات المستقرة والعملات المشفرة الرائجة. تظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استعادة أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.
(2) توقيع الصيد
المبادئ التقنية:
تتطلب معاملات البلوك تشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة التشغيل:
يتلقى المستخدم رسالة بريد إلكتروني أو رسالة فورية متخفية على أنها إشعار رسمي، مثل "انتظر استلام NFT الخاص بك، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه توصيل المحفظة وتوقيع "صفقة التحقق". قد تكون هذه الصفقة في الواقع استدعاءً لوظيفة "Transfer"، تنقل الأصول من المحفظة مباشرة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تفوض المحتال بالتحكم في مجموعة NFTs الخاصة بالمستخدم.
حالات حقيقية:
تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد عدد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام الإهداء" المزيفة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية:
تسمح شفافية تقنية البلوكشين لأي شخص بإرسال رموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذا من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة لتتبع نشاط المحفظة وربطها بالأفراد أو الشركات المالكة لها. يبدأ الهجوم بإرسال "غبار"، ثم يحاول المهاجم معرفة أيها ينتمي إلى نفس المحفظة. بعد ذلك، يستغل المهاجم هذه المعلومات لشن هجمات تصيد أو تهديدات على الضحية.
كيفية العمل:
تُوزَّع هجمات الغبار عادةً في شكل إيرادات تُرسل إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية جذابة، مما يُغري المستخدمين لزيارة موقع معين للاستفسار عن التفاصيل. قد يرغب المستخدمون في تحويل هذه الرموز إلى نقد، مما يسمح للمهاجمين بالوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. وما هو أكثر خفاءً، أن هجمات الغبار تستخدم الهندسة الاجتماعية، وتحلل المعاملات اللاحقة للمستخدم، لتحديد عناوين المحافظ النشطة للمستخدمين، مما يمكّنها من تنفيذ عمليات احتيال أكثر دقة.
حالات حقيقية:
حدث هجوم غبار "رموز GAS" الذي ظهر على شبكة blockchain معينة تأثيرًا على آلاف المحافظ. فقد بعض المستخدمين عملات مشفرة وتوكنات رئيسية بسبب فضولهم للتفاعل.
٢. لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الحيل ناجحة إلى حد كبير لأنها تختبئ داخل الآليات القانونية للبلوكشين، مما يجعل من الصعب على المستخدمين العاديين التمييز بين طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:
تعقيد التكنولوجيا: تعتبر كودات العقود الذكية وطلبات التوقيع غامضة بالنسبة للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلب "Approve" كبيانات سداسية عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها بشكل مباشر.
الشرعية على السلسلة: جميع المعاملات مسجلة على البلوكشين، مما يبدو شفافًا، ولكن غالبًا ما يدرك الضحايا عواقب التفويض أو التوقيع بعد فوات الأوان، وفي هذه المرحلة، لا يمكن استرداد الأصول.
الهندسة الاجتماعية: يستغل المحتالون نقاط الضعف البشرية مثل الجشع ("احصل على 1000 دولار من الرموز مجانًا")، الخوف ("يجب التحقق من الحساب بسبب نشاط غير عادي") أو الثقة (يتنكر كخدمة العملاء لمحفظة).
التنكر بمهارة: قد تستخدم مواقع التصيد URLs مشابهة للاسم الرسمي للنطاق، وحتى تزيد من مصداقيتها من خلال شهادات HTTPS.
٣. كيفية حماية محفظة العملات المشفرة الخاصة بك؟
في مواجهة هذه الاحتيالات التي تتواجد فيها المعارك النفسية والتقنية، تحتاج حماية الأصول إلى استراتيجيات متعددة الطبقات. فيما يلي تدابير الوقاية التفصيلية:
تحقق من إدارة أذونات التفويض
استخدم أداة فحص الأذونات لفحص سجلات تفويض المحفظة بانتظام.
قم بإلغاء التفويضات غير الضرورية، خاصة التفويضات غير المحدودة للعناوين غير المعروفة.
قبل كل عملية تفويض، تأكد من أن DApp يأتي من مصدر موثوق.
تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها فورًا.
تحقق من الرابط والمصدر
أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.
تأكد من أن الموقع يستخدم اسم النطاق وشهادة SSL الصحيحة (رمز القفل الأخضر).
كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.
استخدام المحفظة الباردة والتوقيع المتعدد
يتم تخزين معظم الأصول في محفظة أجهزة، وتوصيل الشبكة فقط عند الضرورة.
بالنسبة للأصول الكبيرة، استخدم أدوات التوقيع المتعدد، واطلب تأكيد المعاملات من عدة مفاتيح، لتقليل خطر الأخطاء الفردية.
حتى لو تم اختراق المحفظة الساخنة، تظل الأصول المخزنة في التخزين البارد آمنة.
تعامل بحذر مع طلبات التوقيع
عند كل توقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة.
استخدم وظيفة "فك تشفير بيانات الإدخال" في متصفح البلوكشين لتحليل محتوى التوقيع، أو استشر خبيرًا تقنيًا.
لإنشاء محفظة مستقلة للعمليات عالية المخاطر، قم بتخزين كمية صغيرة من الأصول.
مواجهة هجمات الغبار
بعد استلام رموز غير معروفة، لا تتفاعل معها. قم بتمييزها ك"بريد مزعج" أو إخفائها.
تأكد من مصدر الرمز المميز من خلال متصفح blockchain، إذا كان الإرسال جماعيًا، كن حذرًا جدًا.
تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد عند القيام بعمليات حساسة.
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين تقليل خطر أن يصبحوا ضحايا لبرامج الاحتيال المتقدمة بشكل ملحوظ، لكن الأمان الحقيقي ليس انتصارًا أحادي الجانب تقنيًا. عندما يبني المحفظة الصلبة خط دفاع مادي، وتوزع التوقيعات المتعددة مخاطر التعرض، فإن فهم المستخدم لمنطق التفويض، وحذره من السلوك على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للسلطات بعد التفويض، هي قسم على سيادتهم الرقمية.
في المستقبل، بغض النظر عن كيفية تطور التقنية، فإن الخط الدفاعي الأكثر أهمية يكمن دائماً في: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة وكل صفقة بشكل دائم على السلسلة، ولا يمكن تغييرها.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 23
أعجبني
23
10
مشاركة
تعليق
0/400
MrDecoder
· منذ 14 س
كن حذراً جداً لتكون آمناً
شاهد النسخة الأصليةرد0
BearEatsAll
· 07-12 17:47
شكراً على التذكير، تجنب الفخوات للحفاظ على السلامة
العقود الذكية授权:التمويل اللامركزي世界的双刃剑 防范诈骗مبتدئ法详解
العقود الذكية المصرح بها: السيف ذو الحدين في عالم التمويل اللامركزي
تقوم العملات المشفرة وتقنية البلوكشين بإعادة تشكيل مفهوم الحرية المالية، لكن هذه الثورة جلبت أيضًا تحديات جديدة. لم يعد المحتالون يقتصرون على استغلال ثغرات تقنية، بل قاموا بتحويل بروتوكولات العقود الذكية في البلوكشين نفسها إلى أدوات للهجوم. من خلال فخاخ الهندسة الاجتماعية المصممة بعناية، يستغلون الشفافية وعدم القابلية للعكس في البلوكشين، مما يحول ثقة المستخدمين إلى وسيلة لسرقة الأصول. من تزوير العقود الذكية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الكشف، بل تتمتع أيضًا بخداع قوي بسبب مظهرها "المشروع". ستقوم هذه المقالة من خلال تحليل حالات حقيقية، بكشف كيف يحول المحتالون البروتوكولات إلى وسيلة للهجوم، وتقديم حلول شاملة تتراوح من الحماية التقنية إلى الوقاية السلوكية، لمساعدتكم على المضي قدمًا بأمان في عالم اللامركزية.
أولاً، كيف يمكن أن تصبح الاتفاقيات أداة للاحتيال؟
تم تصميم بروتوكولات blockchain لضمان الأمان والثقة، ولكن المحتالين يستغلون ميزاتها، بالاقتران مع إهمال المستخدمين، لإنشاء طرق هجوم خفية متعددة. فيما يلي بعض الأساليب وشرح التفاصيل الفنية لها:
(1) تفويض العقود الذكية الخبيثة
المبادئ التقنية:
على شبكات البلوكشين مثل الإيثيريوم، يتيح معيار رموز ERC-20 للمستخدمين تفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) لسحب كمية محددة من الرموز من محفظتهم من خلال دالة "Approve". تُستخدم هذه الميزة على نطاق واسع في بروتوكولات التمويل اللامركزي، مثل بعض منصات DEX أو الإقراض، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو الرهن أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
كيفية العمل:
ينشئ المحتالون تطبيقات لامركزية تتنكر في شكل مشاريع شرعية، غالبًا ما يتم الترويج لها من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بتوصيل محفظتهم ويتم إغراؤهم بالنقر على "Approve"، الذي يبدو في ظاهره أنه يسمح بكمية صغيرة من الرموز، ولكن في الواقع قد يكون بحد غير محدود (قيمة uint256.max). بمجرد اكتمال التفويض، يحصل عنوان عقد المحتالين على الإذن، ويمكنه في أي وقت استدعاء وظيفة "TransferFrom" لسحب جميع الرموز المعنية من محفظة المستخدم.
حالة حقيقية:
في بداية عام 2023، أدى موقع تصيد احتيالي يتنكر في شكل ترقية لDEX إلى خسارة مئات المستخدمين لملايين الدولارات من العملات المستقرة والعملات المشفرة الرائجة. تظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استعادة أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.
(2) توقيع الصيد
المبادئ التقنية:
تتطلب معاملات البلوك تشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة التشغيل:
يتلقى المستخدم رسالة بريد إلكتروني أو رسالة فورية متخفية على أنها إشعار رسمي، مثل "انتظر استلام NFT الخاص بك، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه توصيل المحفظة وتوقيع "صفقة التحقق". قد تكون هذه الصفقة في الواقع استدعاءً لوظيفة "Transfer"، تنقل الأصول من المحفظة مباشرة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تفوض المحتال بالتحكم في مجموعة NFTs الخاصة بالمستخدم.
حالات حقيقية:
تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد عدد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام الإهداء" المزيفة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية:
تسمح شفافية تقنية البلوكشين لأي شخص بإرسال رموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذا من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة لتتبع نشاط المحفظة وربطها بالأفراد أو الشركات المالكة لها. يبدأ الهجوم بإرسال "غبار"، ثم يحاول المهاجم معرفة أيها ينتمي إلى نفس المحفظة. بعد ذلك، يستغل المهاجم هذه المعلومات لشن هجمات تصيد أو تهديدات على الضحية.
كيفية العمل:
تُوزَّع هجمات الغبار عادةً في شكل إيرادات تُرسل إلى محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية جذابة، مما يُغري المستخدمين لزيارة موقع معين للاستفسار عن التفاصيل. قد يرغب المستخدمون في تحويل هذه الرموز إلى نقد، مما يسمح للمهاجمين بالوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. وما هو أكثر خفاءً، أن هجمات الغبار تستخدم الهندسة الاجتماعية، وتحلل المعاملات اللاحقة للمستخدم، لتحديد عناوين المحافظ النشطة للمستخدمين، مما يمكّنها من تنفيذ عمليات احتيال أكثر دقة.
حالات حقيقية:
حدث هجوم غبار "رموز GAS" الذي ظهر على شبكة blockchain معينة تأثيرًا على آلاف المحافظ. فقد بعض المستخدمين عملات مشفرة وتوكنات رئيسية بسبب فضولهم للتفاعل.
٢. لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الحيل ناجحة إلى حد كبير لأنها تختبئ داخل الآليات القانونية للبلوكشين، مما يجعل من الصعب على المستخدمين العاديين التمييز بين طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:
تعقيد التكنولوجيا: تعتبر كودات العقود الذكية وطلبات التوقيع غامضة بالنسبة للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلب "Approve" كبيانات سداسية عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها بشكل مباشر.
الشرعية على السلسلة: جميع المعاملات مسجلة على البلوكشين، مما يبدو شفافًا، ولكن غالبًا ما يدرك الضحايا عواقب التفويض أو التوقيع بعد فوات الأوان، وفي هذه المرحلة، لا يمكن استرداد الأصول.
الهندسة الاجتماعية: يستغل المحتالون نقاط الضعف البشرية مثل الجشع ("احصل على 1000 دولار من الرموز مجانًا")، الخوف ("يجب التحقق من الحساب بسبب نشاط غير عادي") أو الثقة (يتنكر كخدمة العملاء لمحفظة).
التنكر بمهارة: قد تستخدم مواقع التصيد URLs مشابهة للاسم الرسمي للنطاق، وحتى تزيد من مصداقيتها من خلال شهادات HTTPS.
٣. كيفية حماية محفظة العملات المشفرة الخاصة بك؟
في مواجهة هذه الاحتيالات التي تتواجد فيها المعارك النفسية والتقنية، تحتاج حماية الأصول إلى استراتيجيات متعددة الطبقات. فيما يلي تدابير الوقاية التفصيلية:
تحقق من إدارة أذونات التفويض
تحقق من الرابط والمصدر
استخدام المحفظة الباردة والتوقيع المتعدد
تعامل بحذر مع طلبات التوقيع
مواجهة هجمات الغبار
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين تقليل خطر أن يصبحوا ضحايا لبرامج الاحتيال المتقدمة بشكل ملحوظ، لكن الأمان الحقيقي ليس انتصارًا أحادي الجانب تقنيًا. عندما يبني المحفظة الصلبة خط دفاع مادي، وتوزع التوقيعات المتعددة مخاطر التعرض، فإن فهم المستخدم لمنطق التفويض، وحذره من السلوك على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للسلطات بعد التفويض، هي قسم على سيادتهم الرقمية.
في المستقبل، بغض النظر عن كيفية تطور التقنية، فإن الخط الدفاعي الأكثر أهمية يكمن دائماً في: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. بعد كل شيء، في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة وكل صفقة بشكل دائم على السلسلة، ولا يمكن تغييرها.