استولى مهاجم على $10 مليون من العملات الرقمية من Poly Network – إليك التفاصيل

2026-01-24 13:41:44
Blockchain
منظومة العملات الرقمية
DeFi
Ethereum
محفظة ويب3
تقييم المقالة : 3.5
half-star
عدد التقييمات: 144
اطلع على كيفية حدوث سرقة عملات رقمية بقيمة $10 مليون عبر جسر Poly Network متعدد السلاسل، واكتشف تفاصيل الثغرة الأمنية وأساليب الهجوم، بالإضافة إلى أفضل الطرق لحماية أصولك الرقمية من عمليات الاستغلال المشابهة في قطاع التمويل اللامركزي (DeFi).
استولى مهاجم على $10 مليون من العملات الرقمية من Poly Network – إليك التفاصيل

استغل هاكر محترف بنية Poly Network في حادثة حديثة، حيث تمكن من سحب ما يقارب 10 مليون $ من ETH، بحسب ما أفادت به شركة Beosin للأمن السيبراني. ويُعد هذا الهجوم تحديًا بارزًا جديدًا لأمن الجسور العابرة للسلاسل داخل نظام التمويل اللامركزي.

image_url

وأكدت Poly Network عبر منصاتها في أوائل يوليو أنها وقعت ضحية لهجوم استغلال في التمويل اللامركزي (DeFi)، حيث مكّن الخلل المهاجم من سك عملات مشفرة بقيمة بلغت 34 مليار $. وقد كشف حجم هذا الاستغلال عن مخاطر أمنية جوهرية في بروتوكولات الجسور العابرة للسلاسل.

وتُعد Poly Network جسرًا عابرًا للسلاسل يسهّل الانتقال السلس للأصول بين شبكات البلوكشين المختلفة، وأعلنت الشركة تعليق خدماتها مؤقتًا فور اكتشاف الخرق حفاظًا على أصول المستخدمين ومنع مزيد من الاستغلال.

وكشف فريق تطوير الشبكة أن آلية الهجوم سمحت للمخترق بسك 57 رمزًا عبر 10 شبكات بلوكشين مختلفة، شملت منصات كبرى مثل Ethereum، BNB Chain، Metis، Polygon، Avalanche، Heco، وغيرها. ويبرز هذا الانتشار المعقد مدى تطور الهجوم وترابط نقاط الضعف في البنية العابرة للسلاسل.

عقب الاستغلال، وصل رصيد محفظة المهاجم إلى أكثر من 42 مليار $ من الرموز. ومع ذلك، تبيّن أن تصريف هذه الأصول المسكوكة بشكل مصطنع إلى سيولة حقيقية أكثر تعقيدًا من تنفيذ الاختراق نفسه.

ورغم القيمة الاسمية الضخمة للأصول المسروقة، واجه المهاجم صعوبات كبيرة في محاولة سحب كل هذه الرموز. وشملت العراقيل نقص السيولة في البورصات اللامركزية وإجراءات الأمان التي فرضتها شبكات البلوكشين والمنصات المركزية المتضررة. هذا الواقع يُجسد جانبًا مهمًا في أمن التمويل اللامركزي: إذ إن توليد رموز مصطنعة بالثغرات لا يكفي لتحقيق قيمة حقيقية دون تجاوز طبقات الأمان وحدود السوق.

ما سبب الاختراق؟

بحسب تحليلات أجراها خبراء Beosin وDedaub، فإن الخرق الأمني الذي تعرضت له Poly Network يُرجح أنه نجم عن سرقة المفاتيح الخاصة للعقد الذكي الرئيسي للمنصة. ويمثل ذلك كشفًا جوهريًا لطبيعة الثغرة الأمنية.

وأشار المحللون إلى أن الاستغلال لم يكن نتيجة خلل في منطق أو كود العقد الذكي، بل تمثل في استهداف آليات المصادقة والتفويض، ما جعله هجومًا جوهريًا في البنية وليس ثغرة برمجية تقليدية.

ووفقًا لشركة الأمن السيبراني، تم اختراق المفاتيح الخاصة لثلاث من أصل أربع محافظ إدارية تدير العقد الذكي الرئيسي للشبكة، وهو ما يُعد تهديدًا خطيرًا إذ يسمح بتجاوز الضوابط الأمنية للعقد الذكي باستخدام بيانات اعتماد إدارية أصلية. وعند اختراق أغلبية المفاتيح الإدارية، يتمكن المهاجم من تنفيذ أوامر تتطلب عادة إجماع المديرين.

وتُعتمد آلية توقيع متعدد (multi-signature) في Poly Network لمنع نقطة الفشل الأحادية، لكن عند اختراق معظم المفاتيح في آن واحد تنهار المنظومة الأمنية. وتسلط هذه الواقعة الضوء على الأهمية القصوى لإدارة المفاتيح في بنية البلوكشين.

حتى لحظة إعداد التقرير، لم تصدر Poly Network توضيحًا رسميًا أو تؤكد نتائج التقارير الأمنية. ويُعد غياب الشفافية الفورية أمرًا معتادًا في مثل هذه التحقيقات حيث تسعى الفرق لفهم مسار الهجوم ومنع تكراره.

وأعلن فريق التطوير للشبكة أنه يتعاون مع منصات التداول المركزية والجهات الأمنية لتعقب الفاعل واسترجاع الأموال. شمل ذلك تحليلات جنائية للبلوكشين، وتتبع المعاملات، وأساليب تحقيق تقليدية. وتم تعليق الخدمات مؤقتًا كإجراء وقائي لحماية المستخدمين أثناء التحقيق.

طمأن الرئيس التنفيذي لمنصة تداول كبرى العملاء بأن هذا الاختراق لم يؤثر على مستخدمي منصته، موضحًا أن منصتهم لا تدعم الإيداع من هذه الشبكة تحديدًا، ما عزل المستخدمين عن مخاطر الهجوم. يؤكد هذا أهمية التكامل الانتقائي وإدارة المخاطر في منصات تداول العملات الرقمية.

وأصدرت الشبكة المخترقة إرشادات عاجلة للمشاريع المتضررة لسحب السيولة من البورصات اللامركزية كخطوة وقائية. كما طُلب من المستخدمين الذين يحتفظون بالأصول المتأثرة فتحها واسترجاع رموز مجمع السيولة المرتبطة بها لتقليل الخسائر ومنع المهاجم من الوصول لمزيد من السيولة.

وفي نداء مباشر، دعا الفريق القراصنة لإعادة الأموال المسروقة تفاديًا للعواقب القانونية، وهو إجراء شائع في عالم العملات الرقمية ونجح أحيانًا في استعادة الأصول حين يواجه المهاجمون خطر الملاحقة.

ثغرة رئيسية ثانية في Poly Network

يُعد هذا الهجوم ثاني استغلال كبير يستهدف Poly Network في السنوات الأخيرة، ما يثير علامات استفهام كبرى حول منظومة الأمان في المنصة والتحديات التي تواجه بروتوكولات الجسور العابرة للسلاسل.

في واقعة سابقة، استغل قراصنة ثغرة في بنية الشبكة لسرقة قرابة 611 مليون $ من العملات الرقمية، في أحد أكبر الاختراقات في تاريخ العملات المشفرة من حيث القيمة والتعقيد التقني.

واللافت أن القراصنة أعادوا تقريبًا كل الأصول خلال يومين فقط من الهجوم، ما أثار جدلًا واسعًا حول دوافعهم، بين عروض "القبعة البيضاء" ومخاوف من الملاحقة القانونية أو صعوبة غسل هذه الأصول الضخمة.

وأفادت تقارير أمنية أن تسريب مفتاح خاص يُستخدم لتوقيع رسائل عبر السلاسل كان سبب الاستغلال، ما يشير إلى أن إشكالية إدارة المفاتيح لا تزال قائمة لدى المنصة.

وتكرار الحوادث الأمنية على نفس المنصة في فترة وجيزة يبرز عدة قضايا أساسية في التمويل اللامركزي، ومنها أن التعافي والإصلاح بعد الخرق لا يضمن بالضرورة الحماية مستقبلاً إذا بقيت الثغرات الهيكلية دون معالجة، وأن الجسور العابرة للسلاسل تواجه تحديات فريدة للحفاظ على الأمان عبر عدة شبكات في آن واحد.

وتكمن صعوبة أمان الجسور العابرة للسلاسل كـ Poly Network في وجوب إدارتها للأصول والمصادقة عبر بيئات بلوكشين عديدة تختلف في نماذجها الأمنية ونقاط ضعفها، ما يخلق فرصًا أكبر للهجمات، خاصة مع ضخامة قيمة الأصول تحت إدارتها.

ويحمل تكرار الهجمات على البنية العابرة للسلاسل انعكاسات عميقة للتمويل اللامركزي؛ إذ يُحتّم ذلك إعادة النظر جذريًا في نماذج الأمان، مع ضرورة تبني أنظمة إدارة مفاتيح أكثر صلابة، ومراقبة أشمل، وآليات إجماع إدارية أكثر متانة. ولا تزال الصناعة تواجه هذه التحديات مع تصاعد أهمية التوافقية العابرة للسلاسل لاعتماد البلوكشين.

الأسئلة الشائعة

ما هي Poly Network ولماذا استُهدفت؟

Poly Network بروتوكول توافقية عابر للسلاسل يتيح نقل الأصول بين عدة شبكات بلوكشين. وتم استهدافه بسبب ثغرات في آلية تحقق العقد الذكي، ما سمح للمهاجمين باستغلال ضعف التحقق من التواقيع وسحب نحو 10 مليون $ من الأصول الرقمية عبر سلاسل مختلفة.

كيف تم الاستيلاء على 10 مليون $ في هذا الهجوم؟ وما الأدوات التي استُخدمت؟

استغل المهاجم ثغرة في بروتوكول الجسر العابر للسلاسل في Poly Network، حيث حصل على وصول غير مصرح به للمفاتيح الخاصة، ثم قام بسحب الأموال بتنفيذ معاملات احتيالية عبر شبكات بلوكشين متعددة، ونقل الأصول لمحافظ يسيطر عليها قبل ترقيع الثغرة.

ما السبب الدقيق للثغرة الأمنية في Poly Network؟ وهل يتعلق بكود العقد الذكي؟

وقع اختراق Poly Network نتيجة ثغرة خطيرة في عقد الجسر العابر للسلاسل الذكي، خاصة في آلية التحقق من التواقيع. استغل المهاجمون ضعف منطق التحقق ليُنفّذوا معاملات وسحوبات غير مصرح بها، متجاوزين آليات الأمان المصممة لحماية العمليات بين السلاسل.

ما أثر هذا الهجوم على أصول المستخدمين؟ وهل يمكن استعادة الأموال المسروقة؟

تضررت أصول المستخدمين بشكل مباشر عبر السلاسل المتأثرة، حيث تم سحب 10 مليون $ من مجمعات سيولة Poly Network. تعتمد إمكانية الاسترداد على التحليل الجنائي للبلوكشين وتعاون الجهات المعنية؛ قد يُعثر على بعض الأصول وتجميدها، لكن الاستعادة الكاملة غير مضمونة. يُنصح المستخدمون بالتحقق من أرصدتهم وتفعيل تدابير الحماية المتقدمة.

ما أبرز المخاطر الأمنية في بروتوكولات الجسور العابرة للسلاسل مثل Poly Network؟

تواجه الجسور العابرة للسلاسل ثغرات في العقود الذكية، واختراق المصادقين، ومخاطر تلاعب السيولة. كشف اختراق Poly Network في 2021 ضعف الضوابط والتحقق من التواقيع. تشمل المخاطر الرئيسية أخطاء الكود، وهجمات أوراكل، وضعف التدقيق، ومجموعات المصادقين المركزية القابلة للاستهداف وسرقة الأصول عبر السلاسل.

كيف يحمي المستخدمون أصولهم الرقمية من هجمات كهذه؟

ينصح بتخزين الأصول في محافظ أجهزة، وتفعيل التوقيع المتعدد، وتحديث بروتوكولات الحماية باستمرار، والتحقق من تدقيق العقود الذكية قبل التفاعل معها، وعدم مشاركة المفاتيح الخاصة أو عبارات الاسترداد مع أي طرف.

ما الإجراءات التي اتخذتها Poly Network لاستعادة الأمان وتحسينه بعد الحادثة؟

عززت Poly Network بروتوكولات الحماية، ونفذت تدقيقات شاملة للعقود الذكية، وأطلقت برنامج مكافآت الثغرات، وطوّرت آليات التحقق العابرة للسلاسل، كما رفعت قدرة أنظمة المراقبة وتعاونت مع شركات أمنية لمنع اختراقات مستقبلية.

* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
المقالات ذات الصلة
ما ستكون القيمة السوقية لعملة USDC في عام 2025؟ تحليل لمشهد سوق العملات المستقرة.

ما ستكون القيمة السوقية لعملة USDC في عام 2025؟ تحليل لمشهد سوق العملات المستقرة.

من المتوقع أن تشهد القيمة السوقية لعملة USDC نموًا مذهلاً في عام 2025، حيث تصل إلى 61.7 مليار دولار وتمثل 1.78% من سوق العملات المستقرة. كعنصر مهم في نظام Web3 البيئي، يتجاوز المعروض المتداول من USDC 6.16 مليار عملة، وتظهر قيمته السوقية اتجاهًا قويًا نحو الارتفاع مقارنةً بالعملات المستقرة الأخرى. تتناول هذه المقالة العوامل الدافعة وراء نمو القيمة السوقية لعملة USDC وتستكشف موقعها الهام في سوق العملات المشفرة.
2025-08-14 05:20:18
كيف يختلف ديفي عن بيتكوين؟

كيف يختلف ديفي عن بيتكوين؟

في عام 2025، وصلت الجدل بين ديفي وبيتكوين إلى ذروته الجديدة. مع إعادة تشكيل التمويل اللامركزي للمشهد العملات الرقمية، فإن فهم كيفية عمل ديفي ومزاياه على بيتكوين أمر حاسم. يكشف هذا المقارنة عن مستقبل كلتا التقنيات، مستكشفا أدوارهما المتطورة في النظام المالي وتأثيرهما المحتمل على المستثمرين والمؤسسات على حد سواء.
2025-08-14 05:20:32
ما هو ديفي: فهم التمويل اللامركزي في عام 2025

ما هو ديفي: فهم التمويل اللامركزي في عام 2025

قام التمويل اللامركزي (DeFi) بثورة في المشهد المالي في عام 2025، ويقدم حلولاً مبتكرة تتحدى البنوك التقليدية. مع وصول السوق العالمي للتمويل اللامركزي إلى 26.81 مليار دولار، تقوم منصات مثل Aave و Uniswap بإعادة تشكيل كيفية تفاعلنا مع المال. اكتشف الفوائد والمخاطر وأبرز اللاعبين في هذا النظام البيئي الذي يتميز بربط الفجوة بين التمويل المركزي والتمويل التقليدي.
2025-08-14 05:02:20
USDC عملة مستقرة 2025 تحليل أحدث: المبادئ، الفوائد، وتطبيقات ويب3 البيئية

USDC عملة مستقرة 2025 تحليل أحدث: المبادئ، الفوائد، وتطبيقات ويب3 البيئية

في عام 2025، تهيمن عملة USDC المستقرة على سوق العملات الرقمية بسقف سوق يتجاوز 60 مليار دولار. كجسر يربط بين التمويل التقليدي والاقتصاد الرقمي، كيف تعمل عملة USDC؟ ما هي المزايا التي تتمتع بها مقارنة بالعملات المستقرة الأخرى؟ في نظام الويب3، مدى تطبيق عملة USDC؟ سيقوم هذا المقال بالتعمق في الوضع الحالي والمزايا والدور الرئيسي لعملة USDC في مستقبل التمويل الرقمي.
2025-08-14 05:10:31
دليل كامل لعام 2025 حول USDT USD: يجب قراءته للمستثمرين المبتدئين

دليل كامل لعام 2025 حول USDT USD: يجب قراءته للمستثمرين المبتدئين

في عالم العملات المشفرة لعام 2025، يظل Tether USDT نجمًا ساطعًا. بصفتها عملة مستقرة رائدة، تلعب USDT دورًا أساسيًا في نظام الويب3. سيغوص هذا المقال في آلية التشغيل لـ USDT، والمقارنات مع عملات مستقرة أخرى، وكيفية شراء واستخدام USDT على منصة Gate، مما يساعدك على فهم سحر هذه الأصول الرقمية تمامًا.
2025-08-14 05:18:24
تطوير نظام التمويل اللامركزي في عام 2025: دمج تطبيقات التمويل اللامركزي مع Web3

تطوير نظام التمويل اللامركزي في عام 2025: دمج تطبيقات التمويل اللامركزي مع Web3

شهدت نظام البيئة المالية غير المركزية ازدهارًا غير مسبوق في عام 2025، حيث بلغت قيمة السوق أكثر من 5.2 مليار دولار. لقد دفع التكامل العميق لتطبيقات التمويل اللامركزي مع Web3 نمو الصناعة بسرعة. من تعدين السيولة في DeFi إلى التوافق بين السلاسل الجانبية، تتوافر الابتكارات. ومع ذلك، لا يمكن تجاهل تحديات إدارة المخاطر المصاحبة. سيتناول هذا المقال أحدث اتجاهات التطوير في مجال DeFi وتأثيرها.
2025-08-14 04:55:36
موصى به لك
ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

استمر التضخم في الولايات المتحدة في الاستقرار، وحقق مؤشر أسعار المستهلك (CPI) لشهر فبراير ارتفاعاً بنسبة %2.4 مقارنة بالفترة نفسها من العام الماضي. وفي ظل استمرار تصاعد مخاطر التضخم الناتجة عن ارتفاع أسعار النفط، تراجعت توقعات السوق بشأن قيام الاحتياطي الفيدرالي بخفض أسعار الفائدة.
2026-03-16 13:34:19
الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

تراجعت الوظائف غير الزراعية في الولايات المتحدة في فبراير بشكل ملحوظ، ويرجع جانب من هذا التراجع إلى تشوهات إحصائية وعوامل خارجية مؤقتة.
2026-03-09 16:14:07
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

تصاعد التوترات الجيوسياسية المرتبطة بإيران يشكل مخاطر كبيرة على التجارة العالمية، وقد يؤدي إلى اضطرابات في سلاسل الإمداد، وارتفاع أسعار السلع الأساسية، وتغيرات في توزيع رأس المال على الصعيد العالمي.
2026-03-02 23:20:41
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

قضت المحكمة العليا الأمريكية بعدم قانونية الرسوم الجمركية التي فرضت في عهد ترامب، الأمر الذي قد يسفر عن استردادات تساهم في تعزيز النمو الاقتصادي الاسمي في الأجل القصير.
2026-02-24 06:42:31
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

من غير المتوقع تنفيذ مبادرة تقليص الميزانية العمومية المرتبطة بـ Kevin Warsh في المستقبل القريب، إلا أن بعض المسارات المحتملة تظل مطروحة على المدى المتوسط والطويل.
2026-02-09 20:15:46
ما هو AIX9: دليل متكامل للجيل القادم من حلول الحوسبة المؤسسية

ما هو AIX9: دليل متكامل للجيل القادم من حلول الحوسبة المؤسسية

اكتشف AIX9 (AthenaX9)، الوكيل المالي الذكي المدعوم بالذكاء الاصطناعي الذي يحدث تحولاً في تحليلات التمويل اللامركزي (DeFi) وذكاء المؤسسات المالية. اطّلع على رؤى البلوكشين الفورية، أداء السوق، وتعرّف على كيفية التداول عبر Gate.
2026-02-09 01:18:46