Bitget App
تداول بذكاء
شراء العملات المشفرةنظرة عامة على السوقالتداولالعقود الآجلةEarnالويب 3مربعالمزيد
التداول
التداول الفوري
شراء العملات المشفرة وبيعها بسهولة
الهامش
قم بزيادة رأس مالك وكفاءة التمويل
Onchain
استخدم Onchain لتجربة بلا سلسلة
التحويل وتداول الكتلة
حوّل العملات المشفرة بنقرة واحدة وبدون رسوم
استكشاف
Launchhub
احصل على الأفضلية مبكرًا وابدأ بالفوز
نسخ
انسخ تداول المتداول المميز بنقرة واحدة
Bots
برنامج تداول آلي مدعوم بالذكاء الاصطناعي ذكي بسيط وسريع وموثوق
التداول
العقود الآجلة لعملة USDT-M
تمت تسوية العقود الآجلة بعملة USDT
العقود الآجلة لعملة USDC-M
تمت تسوية العقود الآجلة بعملة USDC
العقود الآجلة لعملة Coin-M
تمت تسوية العقود الآجلة بالعملات المشفرة
استكشاف
دليل العقود الآجلة
رحلة من المبتدئين إلى المتقدمين في تداول العقود الآجلة
العروض الترويجية للعقود الآجلة
مكافآت سخية بانتظارك
نظرة عامة
مجموعة من المنتجات لتنمية أصولك
Simple Earn
يُمكنك الإيداع والسحب في أي وقتٍ لتحقيق عوائد مرنة بدون مخاطر.
On-chain Earn
اربح أرباحًا يوميًا دون المخاطرة برأس المال
منتج Earn المنظم
ابتكار مالي قوي للتعامل مع تقلبات السوق
المستوى المميز (VIP) وإدارة الثروات
خدمات متميزة لإدارة الثروات الذكية
القروض
اقتراض مرن مع أمان عالي للأموال
هجوم تصيد احتيالي "متطور" جديد يستنزف 3 ملايين دولار من USDC من محفظة متعددة التوقيعات

هجوم تصيد احتيالي "متطور" جديد يستنزف 3 ملايين دولار من USDC من محفظة متعددة التوقيعات

CryptoSlateCryptoSlate2025/09/12 15:52
عرض النسخة الأصلية
By:Oluwapelumi Adejumo

خسر مستثمر غير معروف في العملات المشفرة أكثر من 3 ملايين دولار في هجوم تصيد احتيالي منسق للغاية بعد أن قام عن غير قصد بتفويض عقد خبيث.

في 11 سبتمبر، أشار محقق البلوكشين ZachXBT أولاً إلى الحادث، كاشفاً أن محفظة الضحية تم استنزافها من 3.047 مليون دولار من USDC.

قام المهاجم بسرعة بتحويل العملات المستقرة إلى Ethereum وحوّل العائدات إلى Tornado Cash، وهو بروتوكول خصوصية يُستخدم غالبًا لإخفاء تدفق الأموال المسروقة.

كيف حدث الاستغلال

شرح مؤسس SlowMist يو شيان أن العنوان المخترق كان محفظة توقيع متعدد من نوع 2-of-4 Safe.

وأوضح أن الخرق نشأ من عمليتين متتاليتين وافق فيهما الضحية على تحويلات إلى عنوان يُحاكي المستلم المقصود.

صمم المهاجم العقد الاحتيالي بحيث تتطابق أول وآخر أحرفه مع العقد الشرعي، مما يجعل اكتشافه صعبًا.

أضاف شيان أن الاستغلال استفاد من آلية Safe Multi Send، حيث أخفى الموافقة غير الطبيعية داخل ما بدا أنه تفويض روتيني.

كتب:

“كان من الصعب اكتشاف هذا التفويض غير الطبيعي لأنه لم يكن موافقة قياسية.”

وفقًا لـ Scam Sniffer، كان المهاجم قد أعد الأرضية جيدًا مسبقًا. فقد نشر عقدًا مزيفًا لكنه موثّق من Etherscan قبل نحو أسبوعين، وبرمجه بعدة وظائف "دفع جماعي" ليبدو شرعيًا.

في يوم الاستغلال، تم تنفيذ الموافقة الخبيثة من خلال واجهة تطبيق Request Finance، مما منح المهاجم إمكانية الوصول إلى أموال الضحية.

ردًا على ذلك، أقرت Request Finance بأن جهة خبيثة نشرت نسخة مزيفة من عقد Batch Payment الخاص بها. وأشارت الشركة إلى أن عميلًا واحدًا فقط تأثر، وأكدت أن الثغرة قد تم إصلاحها منذ ذلك الحين.

مع ذلك، سلط Scam Sniffer الضوء على مخاوف أوسع بشأن حادثة التصيد الاحتيالي.

حذرت شركة أمن البلوكشين من أن استغلالات مماثلة قد تنشأ من عدة مصادر، بما في ذلك ثغرات التطبيقات، أو البرمجيات الخبيثة، أو إضافات المتصفح التي تعدل المعاملات، أو الواجهات الأمامية المخترقة، أو اختطاف DNS.

والأهم من ذلك، أن استخدام العقود الموثقة والعناوين المتشابهة للغاية يوضح كيف يقوم المهاجمون بتطوير أساليبهم لتجاوز تدقيق المستخدمين.

ظهر هذا المنشور لأول مرة على CryptoSlate بعنوان "استغلال تصيد احتيالي جديد ومتطور يستنزف 3 ملايين دولار من USDC من محفظة متعددة التوقيع".

0

إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.

منصة PoolX: احتفظ بالعملات لتربح
ما يصل إلى 10% + معدل الفائدة السنوي. عزز أرباحك بزيادة رصيدك من العملات
احتفظ بالعملة الآن!