مسح شامل لأزمة أمن بيئة بلوكتشين ويب3 في عام 2025

هجمات الاختراق، الاحتيال، وحوادث الهروب تتكرر بشكل متكرر، وضع أمن البلوكشين في عام 2025 يحمل بين أوجه الفرح والحزن

المقدمة

يقترب عام 2025 من نهايته، وكان هذا العام عامًا مليئًا بالتحديات لنظام Web3 وبيئة البلوكشين بأكملها. وفقًا لبيانات المراقبة الأمنية الموثوقة، تجاوزت الخسائر الناتجة عن مختلف الحوادث الأمنية على مستوى العالم الرقم الفلكي مرة أخرى، ولكن في الوقت نفسه رأينا بعض التغييرات الإيجابية — حيث ارتفعت وعي المستخدمين بالحماية، وتعزز بناء أمن الصناعة. استعرض هذا المقال البيانات الرئيسية والأحداث النموذجية في مجال أمن البلوكشين لعام 2025، بهدف مساعدة العاملين والمستخدمين على فهم التهديدات الحالية بشكل أفضل، وكيفية التعامل معها بشكل أكثر فاعلية.

الأرقام تتحدث: أرقام مذهلة عن أمن البلوكشين في 2025

الوضع العام: خسائر بقيمة 33.75 مليار يوان خلال عام واحد

وفقًا لبيانات منصة المراقبة الأمنية المتخصصة، بلغ إجمالي الخسائر في نظام Web3 في عام 2025 بسبب هجمات الاختراق، الاحتيال، وهروب المشاريع، 3.375 مليار دولار أمريكي. هذا الرقم يوضح مدى خطورة المشكلة.

وبالتحديد:

  • أشد الهجمات عنفًا: 191 حادثة هجوم، خسائرها تصل إلى 3.187 مليار دولار، بزيادة قدرها 77.85% عن 2024
  • انخفاض مخاطر الاحتيال: 113 حادثة احتيال، خسائرها 177 مليون دولار، بانخفاض 69.15% مقارنة بالعام السابق
  • تحسن ظاهرة الهروب أيضًا**: خسائر هروب المشاريع بلغت 1.15 مليون دولار، بانخفاض 92.21% مقارنة بالعام السابق

هذه البيانات تعكس ظاهرة مثيرة للاهتمام: أن وسائل الاحتيال والهروب التقليدية تتراجع، وتُستبدل بأساليب هجوم أكثر تطورًا من قبل القراصنة. هدف المهاجمين يتجه من المستثمرين الأفراد إلى أهداف ذات قيمة أعلى — مثل البورصات، وبروتوكولات DeFi الكبرى.

ملامح موسمية واضحة

كانت الخسائر في الربع الأول من عام 2025 هي الأكبر، ويرجع ذلك بشكل رئيسي إلى هجوم على إحدى البورصات الكبرى أدى إلى خسارة قدرها 1.44 مليار دولار. تلي ذلك انخفاض تدريجي في الخسائر على مدار الأرباع، مما يدل على أن النظام بأكمله يعزز دفاعاته تدريجيًا.

خريطة مخاطر البلوكشين: أي المشاريع الأكثر عرضة للاستهداف

البورصات أصبحت “الهدف المفضل” للقراصنة

تعرّضت 9 هجمات على البورصات المركزية، وتسببت في خسائر قدرها 1.765 مليار دولار، تمثل 52.30% من إجمالي الخسائر السنوية. هذا يعني أن القراصنة يركزون بشكل كامل على الأهداف الكبيرة مثل البورصات. هجوم واحد على إحدى البورصات الكبرى عبر سلسلة التوريد أدى إلى خسارة 1.44 مليار دولار، بالإضافة إلى تعرض باقي البورصات لسرقات متفاوتة.

لماذا أصبحت البورصات مناطق كارثة؟ السبب بسيط — فهي تدير أصول المستخدمين بشكل مركزي، وهجوم واحد ناجح يمكن أن يحقق أرباحًا هائلة، وهو أكثر ربحية من استهداف مشاريع DeFi بشكل فردي.

مشاريع DeFi: أعلى معدل هجمات، لكن الخسائر في كل حادث أقل من البورصات

تسببت 91 حادثة هجوم على مشاريع DeFi في خسائر قدرها 621 مليون دولار. وأبرز حالة كانت سرقة 224 مليون دولار من بروتوكول Cetus، وهو ما يمثل 36.07% من خسائر DeFi. تليها خسارة 116 مليون دولار في Balancer.

وهذا يعكس أن DeFi يتعرض لأكثر عدد من الهجمات، لكن بسبب تشتت النظام البيئي، فإن الخسائر في كل حادثة تكون عادة أقل من تلك التي تتعرض لها البورصات. ومع ذلك، فإن استغلال الثغرات في العقود الذكية لا يزال وسيلة فعالة للهجمات.

تهديدات أخرى لا ينبغي إهمالها

المحافظ، والمتصفحات، وحزم الشيفرات الخارجية، وروبوتات MEV، وغيرها من البنى التحتية، بدأت أيضًا تصبح أهدافًا للهجمات، مما يدل على أن نطاق عمليات المهاجمين يتوسع، وأن أساليب الهجوم تتطور.

تصنيف أمان الشبكات العامة: Ethereum لا تزال “منطقة الكارثة”

من بين جميع الشبكات العامة، كانت Ethereum الأكثر تعرضًا للحوادث، حيث سجلت 170 حادثة أدت إلى خسائر قدرها 2.254 مليار دولار، تمثل 66.79% من إجمالي الخسائر السنوية. هذا لا يعكس فقط أهمية نظام Ethereum (حيث تتركز الأصول)، بل يكشف أيضًا عن المخاطر التي يواجهها.

تأتي BNB Chain في المركز الثاني، مع 64 حادثة وخسائر قدرها 89.83 مليون دولار، مع زيادة مذهلة بنسبة 110.87% عن 2024، وهو معدل نمو مقلق.

أما Base وSolana فحصلت كل منهما على 20 و19 حادثة على التوالي، مما يدل على ظهور مشكلات أمنية في شبكات جديدة.

ترقية أساليب الهجوم: من الثغرات التقليدية إلى عيوب منطقية معقدة

استغلال الثغرات في العقود لا يزال السائد

من بين 191 هجومًا، كانت 62 منها تستغل ثغرات في العقود، بنسبة 32.46%. وكانت الثغرات في المنطق التجاري هي الأكثر خطورة، حيث تسببت في خسائر قدرها 464 مليون دولار. هذا يدل على أن، حتى مع تحسين عمليات التدقيق الأمني، لا تزال عيوب منطق العقود هي المدخل الأمثل للمهاجمين.

هجمات سلسلة التوريد تصبح الاتجاه الجديد

الخسارة التي تكبدتها إحدى البورصات الكبرى بقيمة 1.44 مليار دولار جاءت من هجوم على سلسلة التوريد، وهو ما يمثل 42.67% من إجمالي الخسائر. هذا الأسلوب أصبح سلاحًا جديدًا للمهاجمين — حيث لا يهاجمون المنتج مباشرة، بل يستهدفون الاعتمادات البرمجية والأدوات من الموردين.

انخفاض مخاطر تسريب المفاتيح الخاصة

شهدت حوادث تسريب المفاتيح الخاصة هذا العام 20 حادثة، وخسائر إجمالية قدرها 180 مليون دولار، بانخفاض كبير عن العام الماضي. يعكس ذلك زيادة وعي المجتمع بأهمية إدارة المفاتيح الخاصة، وتعزيز الحذر بين المستخدمين.

تحليل حالتين نموذجيين

الحالة الأولى: كارثة Cetus Protocol بقيمة 2.24 مليار دولار

تعرض بروتوكول Cetus على نظام Sui لضربة قوية في مايو 2025. كانت الثغرة ناتجة عن خطأ في تنفيذ عملية اليسار في مكتبة المصدر المفتوح.

ملخص خطوات الهجوم:

  1. المهاجم اقترض 10 ملايين haSUI عبر قرض فوري
  2. أنشأ مركز سيولة، بنطاق سعر بين [300000، 300200]
  3. باستخدام وحدة واحدة فقط من haSUI، حصل على قيمة سيولة هائلة (مستوى 10^28)
  4. أزال السيولة بسرعة، وافرغ البركة
  5. سدّد القرض الفوري، وحقق ربحًا يقارب 570 ألف SUI

السبب الجذري: وظيفة checked_shlw لا تفعل فحصًا كافيًا لعملية اليسار. المدخلات الأقل من عتبة معينة تتجاوز الفحص، لكن عند اليسار قد يحدث تجاوز، حيث أن عملية اليسار في لغة Move لا تتوقف تلقائيًا عند حدوث تجاوز، مما يمنح المهاجم فرصة — حيث يمكنه استبدال كمية صغيرة من الرموز بأصول ضخمة.

الحالة الثانية: انهيار نظام Balancer بقيمة 1.16 مليار دولار

في نوفمبر 2025، تم نهب بروتوكول Balancer v2 وإصداراته المفرعة على عدة سلاسل، وخسائرها بلغت 116 مليون دولار.

سلسلة الهجوم:

  1. المهاجم قام بتبادل جماعي، واستبدل كمية كبيرة من رموز السيولة بـ BPT
  2. تم تقليل احتياطي رموز السيولة بشكل كبير
  3. قام بعمليات تبادل osETH/WETH
  4. ثم استبدل رموز السيولة مرة أخرى بـ BPT
  5. كرر العمليات على عدة برك، وفي النهاية سحب الأرباح

طبيعة الثغرة: تستخدم مجموعات StableSwap في بروتوكول ComposableStablePools معادلة Curve الثابتة. لكن أخطاء الدقة في عمليات التوسيع تؤدي إلى انحرافات في حساب المعادلة، مما يخلق فرصًا للهجوم. وظيفة mulDown التي تقوم بالتقريب إلى الأسفل تزيد من هذا الخطأ.

من منظور مكافحة غسيل الأموال: “اختفاء” الأصول المسروقة

قصة غسيل أموال من قبل زعيم عصابة مخدرات

تم الكشف عن شبكة غسيل أموال يديرها زعيم عصابة مخدرات، حيث قاموا بتهريب الكوكايين عبر كولومبيا والمكسيك، واستخدموا العملات المشفرة لغسل الثروات غير المشروعة. تداولت ثلاثة عناوين مرتبطة بمجموع 266 مليون USDT، وعلى الرغم من تجميد بعض الأصول من قبل السلطات، إلا أن معظمها تم نقله عبر التداولات عالية التردد وعمليات التحويل المتعددة إلى أكبر البورصات.

هذه الحالة توضح أن: القراصنة أو المجرمين يستخدمون DeFi، والجسور بين السلاسل، والبورصات، لخلط تدفقات الأموال، وتجنب تتبع السلطات.

اختفاء 40 مليون دولار من GMX

في يوليو 2025، تعرض GMX لهجوم عبر ثغرة إعادة الدخول، وحقق المهاجمون أرباحًا بقيمة 42 مليون دولار. تتبع العمليات أظهر أن:

  • المهاجم حول العملات المختلفة إلى ETH وUSDC عبر بروتوكولات DEX
  • استخدم بروتوكولات عبر السلاسل لنقل الأصول إلى Ethereum
  • تم توزيع 32 مليون دولار من ETH على 4 عناوين مختلفة
  • وُجهت 10 ملايين دولار إلى Arbitrum

الدروس المستفادة: أن “اختفاء” الأصول المسروقة يتم على مراحل — حيث يتم أولاً نقلها عبر السلاسل لخلطها، ثم توزيعها على عناوين مختلفة، وأخيرًا تخزينها. هذه العمليات أصبحت الروتين المعتاد للمهاجمين.

التأملات والتوقعات: تحذيرات لعام 2025

إشارات إيجابية تظهر

مقارنة بـ2024، انخفضت خسائر الاحتيال والهروب بشكل كبير، مما يدل على أن:

  • وعي المستخدمين يتزايد
  • مشاريع تركز أكثر على التدقيق الأمني
  • بناء أمن الصناعة يتطور تدريجيًا
  • التعلم من الثغرات السابقة يتحسن

لكن تهديدات جديدة تظهر أيضًا

  • هجمات سلسلة التوريد تشكل الخطر الأول: من الاعتمادات البرمجية إلى أدوات التطوير، المهاجمون يختراقون من المراحل العليا
  • زيادة الهجمات الاجتماعية/الصيد الاحتيالي: من بين أكبر 10 حوادث أمنية، حدثت حالتان أدتا إلى خسائر كبيرة للمستخدمين، بسبب الهندسة الاجتماعية
  • عيوب منطق البروتوكولات المعقدة يصعب الوقاية منها: المهاجمون يطورون من هجماتهم من الثغرات البسيطة إلى عيوب في تصميم البروتوكول
  • انتشار الهجمات عبر عدة سلاسل يوسع نطاق المخاطر: المشاريع التي تعمل عبر عدة شبكات، يعني وجود مزيد من نقاط الاختراق

تهديدات للمستخدمين الأفراد تتصاعد

الهجمات الاحتيالية، والابتزاز، والتهديدات المادية تتزايد. العديد من عمليات الاحتيال الصغيرة لا يتم الإبلاغ عنها، ولكنها تظل تؤدي إلى خسائر حقيقية للمستهدفين.

نصائح للحماية في 2026 وما بعدها

  1. للمشاريع: يجب أن يكون أمن سلسلة التوريد أولوية، مع مراقبة مستمرة وتقييم التهديدات
  2. للمنصات: تحسين أنظمة الحماية من الهندسة الاجتماعية، من خلال تقنيات دفاعية وتعاون المجتمع
  3. للمستخدمين: رفع مستوى الوعي، وحماية المعلومات الشخصية، وتقليل الكشف عن الأصول المشفرة
  4. للصناعة: بناء نظام دفاعي ديناميكي يشمل الوعي الفردي، والتقنيات، والتعاون مع الجهات القانونية

الختام

تحديات أمن Web3 وبلوكشين في عام 2025 غير مسبوقة، لكنها أيضًا فرصة للتفكير والتقدم. أساليب الهجوم تتطور، ويجب أن تتطور الحلول الدفاعية بالتوازي. من أمن سلسلة التوريد إلى الحماية من الهندسة الاجتماعية، ومن التدقيق التقني إلى توعية المستخدمين، لا يمكن إهمال أي جانب.

مستقبل الأمان يعتمد على قدرة النظام البيئي على بناء دفاعات قوية — من المشاريع، وشركات الأمن، والمنصات، والمستخدمين، وحتى الجهات التنظيمية، جميعهم يعملون معًا. مستقبل تكنولوجيا البلوكشين يعتمد على مدى قدرتنا اليوم على بناء خطوط دفاع قوية وراسخة.

DEFI‎-3.11%
CETUS‎-7.86%
BAL‎-3.55%
ETH‎-4.41%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت