المؤلف: إريك، فورسايت نيوز
في وقت مبكر من صباح أمس بتوقيت بكين، اكتشف محلل بيانات على سلسلة الكتل يُدعى سبيكتر حالة تم فيها تحويل ما يقرب من 50 مليون دولار أمريكي (USDT) إلى عنوان مخترق بسبب عدم التحقق الدقيق من عنوان التحويل.
وفقًا لتحقيق المؤلف، قام العنوان (0xcB80784ef74C98A89b6Ab8D96ebE890859600819) بسحب 50 دولارًا أمريكيًا (USDT) من منصة باينانس حوالي الساعة 13:00 بتوقيت بكين في التاسع عشر من الشهر الجاري كاختبار قبل عملية سحب كبيرة.
بعد حوالي 10 ساعات، قام العنوان بسحب 49,999,950 دولارًا أمريكيًا (USDT) من منصة باينانس دفعة واحدة.
وبإضافة مبلغ 50 USDT المسحوب سابقًا، بلغ إجمالي السحب 50 مليونًا بالضبط.

بعد حوالي 20 دقيقة، قام العنوان الذي استقبل 50 مليون USDT بتحويل 50 USDT أولاً إلى 0xbaf4…95F8b5 لأغراض الاختبار.
...

بعد أقل من 15 دقيقة من اكتمال عملية التحويل التجريبية، قام المخترق قام العنوان 0xbaff…08f8b5 بتحويل 0.005 USDT إلى العنوان الذي استلم المبلغ المتبقي وقدره 49,999,950 USDT. يتشابه عنوانا المخترق والعنوان الذي استلم 50 دولارًا من عملة USDT في بدايتهما ونهايتهما، مما يُشير بوضوح إلى هجوم "تسميم العنوان".
...

بعد عشر دقائق، عندما كان العنوان الذي يبدأ بـ 0xcB80 يستعد لتحويل المبلغ المتبقي وقدره 40 مليون دولار من عملة USDT، ربما يكون قد نسخ عن غير قصد المعاملة السابقة - العنوان الذي "سمّم" فيه المخترق الأموال - مما أدى إلى إرسال ما يقرب من 50 مليون دولار من عملة USDT مباشرةً إلى يد المخترق.
... بعد أن رأى المخترقون أن لديهم 50 مليون دولار، بدأوا في غسل الأموال بعد 30 دقيقة. بحسب رصد شركة SlowMist، قام المخترقون أولاً بتداول عملة USDT مقابل عملة DAI عبر منصة MetaMask، ثم استخدموا جميع عملات DAI لشراء ما يقارب 16,690 إيثيريوم، تاركين 10 إيثيريوم لتحويلها إلى منصة Tornado Cash. وفي حوالي الساعة الرابعة مساءً بتوقيت بكين أمس، نشر الضحايا على منصة البلوك تشين أنهم رفعوا دعوى جنائية رسمية ضد المخترقين، وأنهم جمعوا معلومات استخباراتية موثوقة حول أنشطة القرصنة بمساعدة جهات إنفاذ القانون ووكالات الأمن السيبراني وبروتوكولات بلوك تشين متعددة. وأوضح الضحايا أن بإمكان المخترق ترك مليون دولار وإعادة 98% المتبقية من الأموال؛ وفي حال استجابته، لن يتابع الضحايا الأمر. أما في حال عدم تعاونه، فسيتخذ الضحايا إجراءات قانونية ضده بتهم جنائية ومدنية، وسيكشفون عن هويته علنًا. إلا أن المخترق لم يتخذ أي إجراء حتى الآن. بحسب البيانات التي جمعتها منصة أركام، يمتلك هذا العنوان سجلات معاملات ضخمة مع عناوين منصات باينانس، وكراكن، وكوينهاكو، وكوبو. باينانس، وكراكن، وكوبو غنية عن التعريف، أما كوينهاكو فقد يكون اسمًا غير مألوف نسبيًا. كوينهاكو هي منصة تداول عملات رقمية مقرها سنغافورة، تأسست عام ٢٠١٤، وحصلت على ترخيص مؤسسة دفع كبيرة من سلطة النقد في سنغافورة عام ٢٠٢٢، ما يجعلها منصة تداول خاضعة للتنظيم في سنغافورة.

بالنظر إلى أن العنوان استخدم عدة منصات تداول وخدمة الحفظ الخاصة بشركة كوبو، والقدرة على الاتصال السريع بجميع الأطراف لتعقب المخترق في غضون 24 ساعة من وقوع الحادث، يتكهن الكاتب بأن العنوان على الأرجح ينتمي إلى منظمة وليس فردًا.
"الإهمال" يؤدي إلى خطأ فادح
التفسير الوحيد لنجاح هجوم "تسميم العنوان" هو "الإهمال". يمكن تجنب مثل هذه الهجمات ببساطة عن طريق التحقق من العنوان قبل تحويل الأموال، ولكن من الواضح أن مرتكب هذه الحادثة قد أغفل هذه الخطوة الحاسمة. بدأت هجمات تسميم العناوين بالظهور في عام 2022، ونشأت القصة من مولدات "العناوين المميزة"، وهي أدوات يمكنها تخصيص بداية عناوين EVM. على سبيل المثال، يمكنني شخصيًا إنشاء عنوان يبدأ بـ 0xeric لجعل العنوان أكثر تميزًا. اكتشف المتسللون لاحقًا أن هذه الأداة بها خلل في التصميم سمح لهم باختراق المفاتيح الخاصة، مما أدى إلى العديد من عمليات السرقة المالية الكبيرة. ومع ذلك، فإن القدرة على إنشاء بدايات ونهايات مخصصة أعطت أيضًا بعض الأفراد الخبيثين "فكرة ماكرة": من خلال إنشاء عناوين ببدايات ونهايات مشابهة لعناوين التحويل الشائعة الاستخدام، ثم تحويل الأموال إلى عناوين أخرى يستخدمها المستخدمون بشكل متكرر، قد يخطئ بعض المستخدمين عن غير قصد في اعتبار عنوان المتسلل عنوانهم ويرسلون أصولًا على سلسلة الكتل إلى جيب المتسلل.

تشير المعلومات السابقة على سلسلة الكتل إلى أن العناوين التي تبدأ بـ 0xcB80 كانت هدفًا رئيسيًا لهجمات تسميم العناوين قبل هذا الهجوم، وقد بدأت هذه الهجمات منذ ما يقرب من عام. يتضمن هذا النوع من الهجمات بشكل أساسي رهان المتسللين على أنك ستقع ضحية لها في النهاية بسبب الإهمال أو التقصير. إن أسلوب الهجوم هذا، الذي يسهل اكتشافه، هو ما يجعل الأفراد المهملين يقعون ضحايا له مرارًا وتكرارًا.

تشير المعلومات السابقة على سلسلة الكتل إلى أن العناوين التي تبدأ بـ 0xcB80 كانت هدفًا رئيسيًا للمخترقين قبل هذا الهجوم، وأن هجمات تسميم العناوين بدأت منذ ما يقرب من عام. باختصار، يعتمد أسلوب الهجوم هذا على رهان المخترقين على أنك ستقع ضحية له في النهاية بسبب إهمالك أو تقصيرك.
إن أسلوب الهجوم هذا، الذي يسهل اكتشافه، هو ما يجعل الأفراد المهملين يقعون ضحيته واحدًا تلو الآخر.
...

فيما يتعلق بهذه الحادثة، غرد وانغ تشون، المؤسس المشارك لشركة F2Pool، معربًا عن تعاطفه مع الضحية، وموضحًا أنه في العام الماضي، لاختبار ما إذا كان عنوانه قد تعرض للاختراق، قام بتحويل 500 بيتكوين إلى مخترق، والذي سرق بدوره 490 بيتكوين. على الرغم من أن تجربة وانغ تشون لم تكن مرتبطة بهجمات تسميم العناوين، إلا أنه أراد على الأرجح التعبير عن أن الجميع يخطئ، ولا ينبغي إلقاء اللوم على إهمال الضحية؛ بدلاً من ذلك، يجب إلقاء اللوم على المخترق. 50 مليون دولار ليس مبلغًا زهيدًا، ولكنه ليس أكبر مبلغ سُرق في هذا النوع من الهجمات. في مايو 2024، حُوِّلَ ما يزيد عن 70 مليون دولار من عملة WBTC إلى عنوان مخترق نتيجة لهجوم مماثل. ومع ذلك، استعاد الضحية في النهاية جميع الأموال تقريبًا من خلال التفاوض على سلسلة الكتل بمساعدة شركة الأمن Match Systems ومنصة CryptoX. في هذه الحالة، قام المخترق بتحويل الأموال المسروقة بسرعة إلى ETH وحوّلها إلى Tornado Cash، لذا يبقى استردادها غير مؤكد. حذّر جيمسون لوب، المؤسس المشارك والرئيس التنفيذي للأمن في شركة كاسا، في أبريل/نيسان من أن هجمات تسميم العناوين تنتشر بسرعة، حيث بلغ عدد هذه الهجمات 48 ألف حادثة على شبكة بيتكوين وحدها منذ عام 2023. لا تُعدّ أساليب الهجوم هذه، بما في ذلك روابط اجتماعات زووم المزيفة على تيليجرام، متطورة، ولكن هذا النهج "البسيط" تحديدًا هو ما يجعل الناس يتهاونون. بالنسبة لنا، نحن الذين نعيش في بيئة غير آمنة، فإن توخي المزيد من الحذر أمرٌ ضروري دائمًا.