
شهد قطاع العملات الرقمية في عام 2025 انهيارًا ماليًا غير مسبوق مع تسجيل حوالي 200 حادث أمان رئيسي تسببت بخسائر ضخمة على مستوى شبكات البلوكشين. لم تزد وتيرة الهجمات، بل تغيرت طبيعة التهديدات بشكل حاسم: فقد أصبحت الهجمات أقل عددًا وأكثر تطورًا، وتركزت على الأصول الأعلى قيمة والبنية التحتية المركزية. هذا التحول في أساليب الهجوم يكشف أن الفاعلين المتقدمين باتوا يستهدفون خروقات ذات أثر بالغ بدلًا من محاولات متفرقة.
تحولت منصات التداول إلى الهدف الأبرز وتكبّدت الضرر الأكبر رغم كونها محور 12 حادثة فقط. وقد بلغت خسائر تلك الحوادث وحدها نحو 1.81 مليار دولار، إذ تخطى اختراق Bybit وحده حاجز 1.46 مليار دولار. ويؤكد هذا التركيز أن الأنظمة المركزية لا تزال هدفًا مغريًا للجهات المهاجمة الممولة جيدًا الساعية لتحقيق أرباح ضخمة من عملية واحدة.
تباينت مسارات الهجمات الجديدة جذريًا عن الأساليب التقنية التقليدية، إذ هيمنت حملات الهندسة الاجتماعية والتصيد الاحتيالي، وتم توثيق 48 حادثة عبر حسابات تواصل اجتماعي مخترقة. غالبًا ما تكون هذه الأساليب اللا تقنية أكثر فعالية من ثغرات العقود الذكية، حيث يخدع المهاجمون المستخدمين للموافقة على معاملات خبيثة أو تحميل تطبيقات مصابة. وسقط مستخدمو العملات الرقمية عبر أنظمة Ethereum وBSC وSolana ضحايا لهذه الأساليب النفسية، ما يُبرز أن تحديات أمان البلوكشين تتجاوز الأخطاء البرمجية لتشمل سلوك المستخدم وضعف الحوكمة. ويشير توسع مسارات الهجوم إلى أن المهاجمين المتطورين باتوا يستغلون العنصر البشري إلى جانب الثغرات التقنية.
أضحت بروتوكولات DeFi هدفًا للمهاجمين المتخصصين الذين يستغلون نقاط الضعف الأساسية في تصميم العقود الذكية. وتكشف حادثتان محوريتان حجم الخسائر المحتملة: فقد تعرض Balancer V2 لاختراق مدمر تجاوزت قيمة الأصول المسروقة فيه 116 مليون دولار، بينما شهد Cetus Protocol على شبكة Sui اختراقًا بقيمة 223 مليون دولار، وهو من أكبر خسائر DeFi في السجلات.
استهدف هجوم Balancer V2 نقاط الضعف في تجميعات السيولة المركبة عبر عدة شبكات بلوكشين، واستنزف المهاجمون أصول WETH وwstETH وosETH بشكل منهجي نتيجة ثغرات في تفاعل العقود الذكية. وبدلًا من استغلال ثغرات فردية، اعتمد المهاجمون على ضعف جوهري في كيفية إدارة البروتوكول لحساب السيولة والتفاعل مع التجمعات عبر الشبكات المختلفة.
أما اختراق Cetus Protocol فكشف عن هشاشة مماثلة، حيث جمع بين استغلال تجاوز السعة الحسابية وآليات هجوم إعادة الدخول. وتلاعب المهاجمون بدوال حساب السيولة داخل العقد الذكي، مما أدى إلى سلسلة معاملات غير مصرح بها قبل أن يتمكن العقد من تحديث حالته. وأظهر تحليل السبب الجذري وجود خطأ في مكتبة مفتوحة المصدر مستخدمة في عقد CLMM الذكي الخاص بالبروتوكول.
تؤكد هذه الوقائع أن استغلالات DeFi غالبًا ما تنبع من تفاعلات معقدة بين مكونات العقود الذكية وآليات الاقتصاد وليس من أخطاء برمجية سطحية. إن فهم مسارات الثغرات—تجاوز السعة العددية، أنماط إعادة الدخول، ومخاطر التركيبية—ضروري للمستخدمين عند تقييم البروتوكولات المناسبة لاستثمار أموالهم وتحديد أولويات إجراءات الأمان عند التعامل مع تطبيقات التمويل اللامركزي.
تشكل حادثة Bybit مثالًا صارخًا على المخاطر الكارثية الكامنة في المنصات المركزية. ففي فبراير 2025، تعرضت المنصة لاختراق أمني ضخم سرق خلاله نحو 1.46 مليار دولار من Ethereum عبر هجوم تصيد متطور. ولم تكن هذه الحادثة وحيدة—إذ شهد النصف الأول من 2025 سرقة قرابة 1.93 مليار دولار من العملات الرقمية، متجاوزة إجمالي عام 2024، ما يعكس تصاعدًا مقلقًا في جرائم المنصات.
تتجاوز مخاطر المنصات المركزية مجرد الاختراقات الفردية؛ فهي تجمع أصول مستخدمين ضخمة، ما يجعلها هدفًا ثمينًا لمجرمي الإنترنت والجهات المدعومة من حكومات. وعند إخفاق البنية الأمنية أو غياب الرقابة التنظيمية الكافية، تمتد العواقب لتطال جميع العملاء دفعة واحدة. وقد أظهر اختراق Bybit أن حتى المنصات الراسخة ذات السمعة الأمنية القوية قد تتعرض لانهيار كارثي يهدد أموال الملايين.
أعاد هذا الواقع التركيز على حلول الحفظ الذاتي. فمن خلال السيطرة المباشرة على المفاتيح الخاصة باستخدام المحافظ الشخصية، يحمي المستخدم نفسه من اختراقات المنصات ومخاطر الإفلاس. وعلى عكس الأصول المخزنة على المنصات المركزية، لا تمر أصول الحفظ الذاتي عبر أنظمة أمان وسيطة، مما يلغي أحد أهم مسارات الهجوم. وتشير البيانات إلى أن الحفظ اللامركزي أقل عرضة للفشل بكثير من البدائل المركزية، ما يمنح المستخدم حماية فعلية ضد التهديدات المتنامية في مشهد العملات الرقمية للعام 2026.
تبدأ حماية الأصول الرقمية بخطوات أساسية يجب أن تكون أولوية لكل مالك للعملات الرقمية. تفعيل المصادقة الثنائية على جميع حسابات المنصات والمحافظ يشكل خط الدفاع الأول ضد الدخول غير المصرح به حتى في حال اختراق كلمة المرور. إلى جانب كلمات مرور قوية وفريدة يتم تحديثها باستمرار، تقلل هذه الممارسات من احتمالية التعرض لمسارات الهجوم الشائعة.
ويمثل الاختيار بين المحافظ الساخنة والمحافظ الباردة قرارًا جوهريًا في استراتيجية الأمان. المحافظ الساخنة تسهّل التداول المستمر لكنها معرضة للمخاطر بسبب اتصالها الدائم بالإنترنت. المحافظ الباردة—سواء كانت أجهزة خاصة أو حلول تخزين غير متصلة—توفر حماية أكبر بعزل المفاتيح الخاصة عن التهديدات الإلكترونية. ويوصي الخبراء بسحب معظم الأصول إلى المحافظ الباردة الشخصية مع إبقاء مبالغ التداول الضرورية فقط على المنصات.
تظل حماية المفاتيح الخاصة وعبارات الاسترداد الركيزة الأساسية لأمان العملات الرقمية. يجب حفظها في أماكن آمنة، وتشفيرها عند التخزين الرقمي، وعدم مشاركتها مع أي طرف. وفهم أساليب التصيد الاحتيالي—مثل الرسائل المزيفة التي تبدو من منصات التداول—يساعدك على تفادي تسريب بياناتك. باتباع هذه الاستراتيجيات بشكل منهجي، تضع حواجز متعددة تحمي أصولك الرقمية وتؤمن موقعك أمام التهديدات المتغيرة في 2026.
تشمل أبرز الثغرات هجمات إعادة الدخول، وتجاوز أو نقص السعة العددية، وأخطاء التحكم في الوصول. يمكن اكتشافها بمراقبة الأنماط غير الاعتيادية للمعاملات، واستخدام أدوات التحقق الرسمية، وإجراء تدقيقات أمنية، وتفعيل أنظمة كشف التهديدات الفورية.
اختر منصات توفر ميزات أمان قوية مثل المصادقة الثنائية، وأنظمة التخزين البارد، وسجلات تدقيق أمان شفافة. فضّل المنصات المعروفة ذات السمعة القوية والتاريخ التشغيلي الطويل. تجنب المنصات الصغيرة أو غير المعروفة التي تفتقر لبنية أمان متينة وآليات تحقق واضحة.
تقلل المحافظ المادية والمحافظ الباردة بشكل كبير من مخاطر اختراق المنصات بحفظ الأصول دون اتصال بالإنترنت، لكنها لا تمنع الخسائر بشكل مطلق. يجب أيضًا حماية المفاتيح الخاصة والحذر من هجمات التصيد والهندسة الاجتماعية.
استعن بشركات تدقيق أمنية موثوقة لإجراء مراجعات شاملة للعقود الذكية. راجع تقارير التدقيق للبحث عن الثغرات، تحقق من شفافية الكود عبر مستكشفات البلوكشين، قيّم خبرة المطورين، واطلع على سجل برامج مكافآت اكتشاف الثغرات قبل إيداع أي أموال.
غالبًا ما تكون الأصول غير قابلة للاسترداد بسبب عدم إمكانية عكس العمليات على البلوكشين. بمجرد وقوع الاختراق أو الاستغلال، تكون الخسائر عادة دائمة. وتظهر التجارب السابقة أن هذه الحوادث تؤدي لخسائر لا رجعة فيها، ما يستدعي إعطاء الأولوية للأمان وإدارة المخاطر.
تشمل الممارسات المثلى استخدام المحافظ الباردة لتخزين الأصول طويلة الأمد، والاحتفاظ بنسخ احتياطية آمنة لعبارات الاسترداد، وتفعيل محافظ متعددة التوقيع لتعزيز الأمان، والحصول على تأمين للأصول الرقمية، وتحديث بروتوكولات الأمان وكلمات المرور بانتظام.











