شبكة ARB، وهي نظام بيئي لبلوكتشين من المستوى الثاني، مرت مؤخرًا باختراق صادم. في هذا الصدد، شهدت شبكة ARB خسارة كبيرة قدرها 1.5 مليون دولار في عملية استغلال تضمنت عقد وكيل. وفقًا لبيانات تنبيهات Cyvers، كانت عملية التلاعب بالعقد الوكيل مرتبطة بمشروعي TLP و USDGambit. على وجه التحديد، استولى المهاجم على السيطرة من خلال نشر عقد حصري مع تحديث صلاحيات ProxyAdmin بعد أن فقد المنشئ الرئيسي الوصول، على ما يُقال.
🚨تنبيه🚨لقد اكتشف نظامنا العديد من المعاملات المشبوهة على مشاريع #ARB network involving a proxy contract, resulting in an estimated loss of ~$1.5M.Preliminary analysis suggests that the single deployer of the #USDGambit و #TLP قد يكونان فقدا الوصول إلى… pic.twitter.com/QHwxdRO0Bu
— 🚨 تنبيهات Cyvers 🚨 (@CyversAlerts) 5 يناير 2026
المهاجم يسرق 1.5 مليون دولار من شبكة ARB من خلال تلاعب ProxyAdmin
أسفر أحدث استغلال لشبكة ARB عن خسارة تقارب 1.5 مليون دولار، حيث قام المهاجم بالتلاعب بعقد خصوصية. تأتي الحادثة ضمن فئة الأحداث الخطيرة التي تتعلق بإدارة وصول العقود بشكل بديهي. استنادًا إلى الأدلة الجنائية من لوحة المعلومات، حاول المهاجم، باستخدام العنوان “0x763…12661”، استهداف TransparentUpgradeableProxy.
نتيجة لذلك، استولى المهاجم على مبلغ إجمالي قدره 1.5 مليون دولار من الضحية، باستخدام العنوان “0x67a…e1cb4”، على شكل USDT. تُبرز تغييرات الرصيد عملية تحويل مباشرة $USDT رموز من عنوان الضحية إلى عنوان المهاجم، مما يؤكد حجم ودقة الاستغلال. أخذت مؤشرات الاختراق في الاعتبار التمويل المشبوه، والمستلم المشبوه، والسلوك غير الطبيعي. جميعها تشير إلى اختراق مستهدف للعقد.
على وجه الخصوص، تلاعبت الحيلة ببنية ProxyAdmin، وهي طبقة حوكمة حاسمة موجودة في العقود القابلة للترقية. وبالتالي، استولى المهاجم على السيطرة، متجاوزًا قيود الوصول التقليدية، وأجرى تحويلات غير مصرح بها. بعد الاستغلال، قام المهاجم بسرعة بربط الأصول المسروقة إلى نظام إيثيريوم البيئي. بالإضافة إلى ذلك، قام المهاجم أيضًا بإيداع الأموال المعنية في بروتوكول الخصوصية اللامركزي Tornado Cash، لإخفاء آثار التحويل.
الاستغلال يعزز الحاجة إلى تدابير أمنية قوية لمنع مثل هذه الثغرات
وفقًا لتنبيهات Cyvers، قام المهاجم في شبكة ARB بغسل 1.5 مليون دولار، مما يعقد جهود الاسترداد. يسلط هذا التطور الضوء على الحاجة إلى حلول مراقبة مناسبة. بالإضافة إلى ذلك، يكشف الحادث عن الثغرات المتعلقة بحوكمة العقود الوكيل. في الوقت نفسه، تشير الكمية الكبيرة من الأموال إلى مدى انتشار الاستغلال عبر تجمعات الرموز المختلفة. بشكل عام، بينما أصبحت العقود الوكيل معيارًا داخل بنية DeFi، يظهر الحادث الأخير كتذكير حاسم بالمخاطر الشديدة المرتبطة بإدارة الامتيازات المركزية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
شبكة ARB تتكبد خسارة بقيمة 1.5 مليون دولار في استغلال عقد بروكسي
شبكة ARB، وهي نظام بيئي لبلوكتشين من المستوى الثاني، مرت مؤخرًا باختراق صادم. في هذا الصدد، شهدت شبكة ARB خسارة كبيرة قدرها 1.5 مليون دولار في عملية استغلال تضمنت عقد وكيل. وفقًا لبيانات تنبيهات Cyvers، كانت عملية التلاعب بالعقد الوكيل مرتبطة بمشروعي TLP و USDGambit. على وجه التحديد، استولى المهاجم على السيطرة من خلال نشر عقد حصري مع تحديث صلاحيات ProxyAdmin بعد أن فقد المنشئ الرئيسي الوصول، على ما يُقال.
🚨تنبيه🚨لقد اكتشف نظامنا العديد من المعاملات المشبوهة على مشاريع #ARB network involving a proxy contract, resulting in an estimated loss of ~$1.5M.Preliminary analysis suggests that the single deployer of the #USDGambit و #TLP قد يكونان فقدا الوصول إلى… pic.twitter.com/QHwxdRO0Bu
— 🚨 تنبيهات Cyvers 🚨 (@CyversAlerts) 5 يناير 2026
المهاجم يسرق 1.5 مليون دولار من شبكة ARB من خلال تلاعب ProxyAdmin
أسفر أحدث استغلال لشبكة ARB عن خسارة تقارب 1.5 مليون دولار، حيث قام المهاجم بالتلاعب بعقد خصوصية. تأتي الحادثة ضمن فئة الأحداث الخطيرة التي تتعلق بإدارة وصول العقود بشكل بديهي. استنادًا إلى الأدلة الجنائية من لوحة المعلومات، حاول المهاجم، باستخدام العنوان “0x763…12661”، استهداف TransparentUpgradeableProxy.
نتيجة لذلك، استولى المهاجم على مبلغ إجمالي قدره 1.5 مليون دولار من الضحية، باستخدام العنوان “0x67a…e1cb4”، على شكل USDT. تُبرز تغييرات الرصيد عملية تحويل مباشرة $USDT رموز من عنوان الضحية إلى عنوان المهاجم، مما يؤكد حجم ودقة الاستغلال. أخذت مؤشرات الاختراق في الاعتبار التمويل المشبوه، والمستلم المشبوه، والسلوك غير الطبيعي. جميعها تشير إلى اختراق مستهدف للعقد.
على وجه الخصوص، تلاعبت الحيلة ببنية ProxyAdmin، وهي طبقة حوكمة حاسمة موجودة في العقود القابلة للترقية. وبالتالي، استولى المهاجم على السيطرة، متجاوزًا قيود الوصول التقليدية، وأجرى تحويلات غير مصرح بها. بعد الاستغلال، قام المهاجم بسرعة بربط الأصول المسروقة إلى نظام إيثيريوم البيئي. بالإضافة إلى ذلك، قام المهاجم أيضًا بإيداع الأموال المعنية في بروتوكول الخصوصية اللامركزي Tornado Cash، لإخفاء آثار التحويل.
الاستغلال يعزز الحاجة إلى تدابير أمنية قوية لمنع مثل هذه الثغرات
وفقًا لتنبيهات Cyvers، قام المهاجم في شبكة ARB بغسل 1.5 مليون دولار، مما يعقد جهود الاسترداد. يسلط هذا التطور الضوء على الحاجة إلى حلول مراقبة مناسبة. بالإضافة إلى ذلك، يكشف الحادث عن الثغرات المتعلقة بحوكمة العقود الوكيل. في الوقت نفسه، تشير الكمية الكبيرة من الأموال إلى مدى انتشار الاستغلال عبر تجمعات الرموز المختلفة. بشكل عام، بينما أصبحت العقود الوكيل معيارًا داخل بنية DeFi، يظهر الحادث الأخير كتذكير حاسم بالمخاطر الشديدة المرتبطة بإدارة الامتيازات المركزية.