العقود الذكية أمان الفخاخ: التهديدات الخفية واستراتيجيات الحماية في عالم البلوكتشين

robot
إنشاء الملخص قيد التقدم

العقود الذكية كالسيف ذو الحدين: التحديات الأمنية واستراتيجيات الحماية في عالم البلوكتشين

تقوم العملات المشفرة وتقنية البلوكتشين بإعادة تشكيل مفهوم الحرية المالية، ولكن هذه الثورة جلبت أيضًا تحديات أمنية جديدة. لم يعد المحتالون مقيدين باستغلال الثغرات التقنية، بل قاموا بتحويل بروتوكولات العقود الذكية للبلوكتشين نفسها إلى أدوات هجوم. من خلال الفخاخ المصممة بعناية من الهندسة الاجتماعية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدمين إلى وسيلة لسرقة الأصول. من تزوير العقود الذكية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الكشف، بل أصبحت أكثر خداعًا بسبب مظهرها "المشروع". ستكشف هذه المقالة من خلال تحليل حالات واقعية كيف يحول المحتالون البروتوكولات إلى وسائط هجوم، وتقدم حلولًا شاملة من الحماية التقنية إلى الوقاية السلوكية، لمساعدة المستخدمين على السير بأمان في عالم لامركزي.

دليل البقاء في غابة DeFi المظلمة: عندما تتحول تصاريح العقود الذكية إلى آلة حصاد الأصول

١. فخوص الاتفاقيات: الاستغلال الخبيث للآليات القانونية

تم تصميم بروتوكولات البلوكتشين في الأصل لضمان الأمان والثقة، ولكن المحتالين استغلوا ميزاتها، مع دمج إهمال المستخدمين، لإنشاء طرق هجوم خفية متعددة. فيما يلي بعض الأساليب الشائعة وتفاصيلها التقنية:

(1) تفويض العقود الذكية الخبيثة

المبادئ التقنية: على بلوكتشين مثل إيثريوم، يسمح معيار رموز ERC-20 للمستخدمين بتفويض طرف ثالث (عادةً ما يكون عقدًا ذكيًا) لسحب كمية محددة من الرموز من محفظتهم من خلال دالة "Approve". تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإكمال المعاملات أو التخزين أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.

طريقة العمل: ينشئ المحتالون DApp يتظاهر بأنه مشروع شرعي، وعادةً ما يتم الترويج له من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يقوم المستخدمون بتوصيل المحفظة ويتم إغراؤهم بالنقر على "Approve"، الذي يبدو ظاهريًا أنه يمنح إذنًا لعدد قليل من الرموز، ولكن في الواقع قد يكون الحد غير المحدود (قيمة uint256.max). بمجرد الانتهاء من التفويض، يحصل عنوان عقد المحتالين على صلاحية لاستدعاء دالة "TransferFrom" في أي وقت، وسحب جميع الرموز المقابلة من محفظة المستخدم.

حالات حقيقية: في بداية عام 2023، أدى موقع تصيد مُتَخَفٍّ في شكل "ترقية某DEX V3" إلى خسارة مئات المستخدمين لملايين الدولارات من USDT وETH. تُظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استرداد أموالهم عبر الوسائل القانونية، لأن التفويض تم التوقيع عليه طوعًا.

دليل البقاء في الغابة المظلمة DeFi: عندما تتحول تفويضات العقود الذكية إلى آلة حصاد الأصول

(2) توقيع الصيد

المبادئ التقنية: تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع باستخدام المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.

طريقة التشغيل: يتلقى المستخدم رسالة بريد إلكتروني أو رسالة متخفية على أنها إشعار رسمي، مثل "انتظر استلام إيردروب NFT الخاص بك، يرجى التحقق من المحفظة". بعد النقر على الرابط، يُوجه المستخدم إلى موقع ويب ضار، يطلب منه توصيل المحفظة وتوقيع "معاملة التحقق". في الواقع، قد تكون هذه المعاملة عبارة عن استدعاء لدالة "Transfer"، تنقل مباشرة ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، تُفوض المحتال بالتحكم في مجموعة NFTs الخاصة بالمستخدم.

حالات حقيقية: تعرض مجتمع مشروع NFT مشهور لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام التوزيع المجاني" المزيفة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.

(3) رموز مزيفة و"هجوم الغبار"

المبادئ التقنية: تسمح علنية البلوكتشين لأي شخص بإرسال الرموز إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتعقب نشاط المحفظة وربطه بالأفراد أو الشركات التي تمتلك المحفظة.

طريقة العمل: يرسل المهاجمون كميات صغيرة من العملات المشفرة إلى عناوين مختلفة، ثم يحاولون معرفة أي منها ينتمي إلى نفس المحفظة. في معظم الحالات، يتم توزيع هذه "الغبار" على شكل أيردروب إلى محافظ المستخدمين، وقد تحتوي على أسماء جذابة أو بيانات وصفية. قد يحاول المستخدمون تحويل هذه الرموز إلى نقود، مما يسمح للمهاجمين بالوصول إلى محفظة المستخدم من خلال عنوان العقد المرفق بالرموز. بشكل أكثر خفاءً، يقوم المهاجمون من خلال الهندسة الاجتماعية بتحليل معاملات المستخدم اللاحقة، لتحديد عنوان المحفظة النشطة للمستخدم، مما يمكنهم من تنفيذ عمليات احتيال أكثر دقة.

حالات حقيقية: ظهرت هجمات "غبار GAS" على شبكة الإيثيريوم، مما أثر على الآلاف من المحافظ. بعض المستخدمين فقدوا ETH و ERC-20 بسبب التفاعل بدافع الفضول.

٢. جذور الخفاء

هذه الاحتيالات صعبة الاكتشاف إلى حد كبير لأنها مخفية في آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين التمييز بينها وبين طبيعتها الخبيثة. الأسباب الرئيسية تشمل:

  1. تعقيد التكنولوجيا: تعتبر شيفرة العقود الذكية وطلبات التوقيع غامضة وصعبة الفهم بالنسبة للمستخدمين غير التقنيين. على سبيل المثال، قد يظهر طلب "Approve" كبيانات سداسية عشرية معقدة، مما يجعل من الصعب على المستخدمين تقييم معناه بشكل مباشر.

  2. الشرعية على البلوكتشين: يتم تسجيل جميع المعاملات على البلوكتشين، ويبدو أنها شفافة، لكن الضحايا غالبًا ما يدركون عواقب التفويض أو التوقيع فقط بعد فوات الأوان، وعندها تصبح الأصول غير قابلة للاسترداد.

  3. الهندسة الاجتماعية: يستغل المحتالون نقاط الضعف البشرية مثل الجشع أو الخوف أو الثقة لتصميم خدع معقدة.

  4. التمويه المتقن: قد تستخدم مواقع التصيد URLs تشبه إلى حد كبير النطاق الرسمي، وحتى تعزز من مصداقيتها من خلال شهادات HTTPS.

دليل البقاء في الغابة المظلمة DeFi: عندما تتحول تفويضات العقود الذكية إلى آلات حصاد الأصول

٣. استراتيجيات الحماية الشاملة

في مواجهة هذه الاحتيالات التي تجمع بين التقنية والحرب النفسية، تحتاج حماية الأصول إلى استراتيجيات متعددة الطبقات:

تحقق وإدارة أذونات التفويض

  • استخدم أداة فحص التفويض في متصفح البلوكتشين لمراجعة سجلات تفويض المحفظة بشكل دوري.
  • إلغاء التفويضات غير الضرورية، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة.
  • تأكد من أن DApp يأتي من مصدر موثوق قبل كل تفويض.
  • تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.

تحقق من الرابط والمصدر

  • أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.
  • تأكد من أن الموقع يستخدم اسم المجال وشهادة SSL الصحيحة.
  • احترس من الأخطاء الإملائية أو الأحرف الزائدة في اسم النطاق.

استخدام المحفظة الباردة والتوقيع المتعدد

  • قم بتخزين معظم الأصول في محفظة الأجهزة، وتصل إلى الإنترنت فقط عند الضرورة.
  • للأصول ذات القيم الكبيرة، استخدم أدوات التوقيع المتعدد، واطلب تأكيد المعاملات من عدة مفاتيح.

تعامل بحذر مع طلبات التوقيع

  • اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة المنبثقة، واهتم بشكل خاص بحقل "البيانات".
  • استخدم وظيفة فك تشفير متصفح البلوكتشين لتحليل محتوى التوقيع ، أو استشر خبيرًا تقنيًا.
  • إنشاء محفظة مستقلة للعمليات عالية المخاطر، وتخزين كمية صغيرة من الأصول.

مواجهة هجمات الغبار

  • بعد استلام رموز غير معروفة، لا تتفاعل معها، وقم بتصنيفها كـ "بريد مزعج" أو إخفائها.
  • تأكد من مصدر الرمز من خلال متصفح البلوكتشين، وكن حذرًا من الرموز المرسلة بكميات كبيرة.
  • تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد لإجراء عمليات حساسة.

الخاتمة

في عالم البلوكتشين، لا تعتمد الأمان فقط على الحماية التقنية، بل تحتاج أيضًا إلى يقظة ومعرفة المستخدمين. من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين تقليل مخاطر أن يصبحوا ضحايا لخطط احتيال متطورة بشكل كبير. ومع ذلك، فإن الأمان الحقيقي يتطلب من المستخدمين فهم منطق التفويض والتصرف بحذر على السلسلة.

كل تحليل للبيانات قبل التوقيع، وكل مراجعة للصلاحيات بعد التفويض، هي حماية للسيادة الرقمية الخاصة بنا. في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يكمن دائمًا في تحويل الوعي بالأمان إلى عادة، والحفاظ على التوازن بين الثقة والتحقق. في عالم البلوكتشين حيث الكود هو القانون، يتم تسجيل كل نقرة، وكل معاملة بشكل دائم، ولا يمكن تغييرها. لذلك، فإن تنمية الوعي بالأمان والمهارات أمر بالغ الأهمية للعبور بأمان في هذا المجال المالي الرقمي الناشئ.

دليل البقاء في غابة الظلام DeFi: عندما تتحول تفويضات العقود الذكية إلى آلات حصاد الأصول

DEFI17.72%
ETH-3.28%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
RugResistantvip
· 07-26 00:48
الأمان الشخصي هو الأهم
شاهد النسخة الأصليةرد0
StableGeniusDegenvip
· 07-23 07:32
احذر من فخاخ الاحتيال في العقود
شاهد النسخة الأصليةرد0
GasFeeBeggarvip
· 07-23 07:18
المحفظة الباردة是真理
شاهد النسخة الأصليةرد0
  • تثبيت