صدى البلد:
2025-02-23@22:14:17 GMT

شحاته السيد يكتب: لغز اختراق Bybit

تاريخ النشر: 23rd, February 2025 GMT

صباح الجمعة 21 فبراير 2025، صُدمت الأسواق المالية للعملات المشفرة بخسارة تجاوزت قيمتها 1.4 مليار دولار من عملة الإيثر. 

وأظهرت الوقائع أن الهجوم لم يكن حادثة عابرة، بل كان نتيجة سلسلة من الإجراءات الدقيقة التي نفذها المهاجمون باستخدام تقنيات متطورة لاستغلال ثغرات في أنظمة الحماية الخاصة بالمنصة.

ومن منطلق خبرتي التقنية، أرى أن هذه الحادثة تُظهر بوضوح التحديات الكبيرة التي تواجه الشركات العاملة في هذا القطاع فيما يتعلق بتأمين عمليات نقل الأموال وحماية البرمجيات من الاستغلال الخبيث.

كيف بدأ الهجوم؟ كانت العملية تبدو روتينية عند تنفيذها، إذ جرت عملية نقل الأموال من المحفظة الباردة – التي يتم فيها تخزين الأصول بعيدًا عن الاتصال المباشر بالشبكة – إلى المحفظة الساخنة المخصصة للتداول اليومي، لكن المهاجمين استغلوا خللاً في آلية توقيع المعاملات الرقمية، حيث قاموا بتعديل الكود البرمجي الخاص بالعقود الذكية التي تتحكم في عملية النقل.

من خلال هذه التلاعبات الدقيقة، استطاعوا إخفاء أي مؤشرات للتغيير على الواجهة المرئية للمستخدمين والموظفين المسؤولين عن إدارة العمليات، هذا التعديل لم يكن مجرد تغيير سطحي، بل كان عبارة عن هجوم ممنهج على بنية البرمجيات، حيث اعتمد المهاجمون على دراسة معمقة للشفرة المصدرية للأنظمة المستخدمة داخل المنصة.

بالتحليل الفني لهذه الحادثة، يتضح أن المهاجمين استغلوا ثغرة معينة في خوارزميات التحقق من صحة التوقيعات الرقمية، مما سمح لهم بإعادة توجيه الأموال دون إحداث أي تغييرات ظاهرة في البيانات الأولية. وللعلم، هذا النوع من الهجمات يتطلب معرفة دقيقة بتصميم النظام والتفاصيل الفنية للعقود الذكية المستخدمة في إدارة المحفظات.
بالإضافة إلى ذلك، يظهر أن المهاجمين لم يعتمدوا فقط على استغلال الثغرات البرمجية، بل لجأوا أيضاً إلى تقنيات متقدمة في مجال الهندسة الاجتماعية، حيث تواصلوا مع بعض العناصر داخل الشركة للحصول على معلومات قد تساعدهم في تجاوز الإجراءات الأمنية. وقد أشارت بعض مختبرات تحليل الأمن السيبراني إلى أن هذا المزيج بين الهجوم التقني والهندسة الاجتماعية يمثل نمطاً متقدماً من أساليب الاختراق التي يصعب كشفها والتصدي لها في الوقت المناسب.

أما من جانب عمليات نقل الأموال، فقد اعتمد المهاجمون على سلسلة متتالية من التحويلات التي تهدف إلى إخفاء مصدر الأموال وسرية المسار الذي اتخذته، بعد أن تم تحويل ما يقارب 401,347 وحدة من عملة الإيثر من المحفظة الباردة إلى عناوين مجهولة، حيث بدأ المهاجمون في تفريع المسار عبر تحويل المبالغ إلى عدة محافظ مختلفة.

أولاً استخدموا تقنيات تزييف الهوية والتحويل المتعدد الطبقات، مما جعل تتبع سلسلة العمليات أمرًا بالغ الصعوبة، ثم قسموا المبالغ إلى دفعات صغيرة وتم نقلها عبر العديد من المنصات، سواء تلك التي تعتمد على اللامركزية أو تلك التي تشترط إجراءات تحقق دقيقة. وقد وجد المحللون أن استخدام خدمات المزج (Mixers) والمجمّعات قد ساهم بشكل كبير في تعقيد عملية تتبع الأموال، إذ تقوم هذه الخدمات بخلط العملات الرقمية بحيث يصعب ربط عملية النقل بالهوية الأصلية للمهاجمين.

على الصعيد التقني، يعتبر استغلال العقود الذكية أحد أبرز نقاط الضعف في أنظمة التداول الحديثة. ففي Bybit، كان النظام يعتمد على آلية توقيع رقمي تُمكن من تنفيذ المعاملات تلقائيًا بعد التحقق من صحة البيانات، ولكن المهاجمين تمكنوا من تعديل جزء من الكود البرمجي الذي يتحقق من صحة التوقيع دون تغيير أي معطيات مرئية للمراقبين. هذه التقنية، التي يتوقع منها توفير طبقة إضافية من الأمان، أصبحت نقطة ضعف خطيرة في يد من يمتلكون المعرفة والخبرة الكافية في تحليل الشفرات البرمجية واكتشاف الثغرات الدقيقة.

ومن الجدير بالذكر أن مثل هذه الهجمات تتطلب موارد كبيرة واستثمارات ضخمة في البحث والتطوير، الأمر الذي يجعل من غير المرجح أن يتم تنفيذها بشكل عشوائي، بل تكون نتيجة تخطيط دقيق ومسبق يعتمد على جمع معلومات استخباراتية متعمقة.

بالإضافة إلى ذلك، يبرز التحدي الذي يواجه الجهات المعنية في تتبع الأموال المسروقة من خلال تحليل البلوكتشين. رغم أن شبكة البلوكتشين تُعتبر شفافة إلى حد ما، إلا أن الطرق التي استخدمها المهاجمون لتفريق مسار الأموال جعلت العملية معقدة للغاية. فعند استلام الأموال، بدأت بالانتقال بين عدة محافظ تستخدم تقنيات تشويش متقدمة، ما يعيق قدرة المحللين على ربط كل معاملة بالمعاملة التالية بشكل مباشر.
وقد أشار بعض الخبراء إلى أن استخدام مثل هذه التقنيات لا يقتصر على إخفاء هوية المهاجمين فحسب، بل يهدف أيضاً إلى خلق فوضى رقمية تجعل من الصعب على الجهات الرقابية والمؤسسات المالية متابعة تدفق الأموال عبر السلسلة بشكل دقيق.

من منظور التحليل الفني، فإن الهجوم على Bybit يكشف عن تطور مستوى الهجمات الإلكترونية التي تستهدف الأنظمة المالية القائمة على التكنولوجيا الحديثة. ويبدو أن المهاجمين كانوا على دراية تامة بالتقنيات الأمنية المستخدمة في المنصة، واستغلوا أي ثغرة صغيرة كانت موجودة في نظام التحقق من التوقيعات الرقمية والعقود الذكية. هذا النوع من الهجمات يتطلب خبرات فنية عالية ومهارات تحليلية متقدمة، مما يجعل من الصعب توقعه أو منعه باستخدام الأساليب التقليدية.

ومن المهم هنا الإشارة إلى أن التأكيد على سلامة الأنظمة لا يعتمد فقط على تطوير البرمجيات، بل يتطلب أيضاً مراقبة مستمرة وتحليل دوري للشفرة المصدرية للتأكد من خلوها من الأخطاء والثغرات المحتملة.
بالنظر إلى العمليات التي تمت بعد الاختراق، يتضح أن المهاجمين لم يكتفوا بسرقة الأموال، بل حرصوا على تعقيد آليات تتبعها. عند تحويل الأموال من المحفظة الباردة إلى المحافظ الأخرى، استخدموا خوارزميات متطورة لتجزئة العملية إلى عدة مراحل، ما يتطلب تحليل كل مرحلة على حدة وربطها ببعضها البعض عبر تقنيات تحليل البيانات المتقدمة. هذا النهج يضع تحديات كبيرة أمام الجهات المعنية بمكافحة الجرائم الإلكترونية، حيث أن كل مرحلة من مراحل نقل الأموال تحمل معها مستويات مختلفة من التعقيد والتمويه.

ويظهر أن استخدام الخدمات الوسيطة مثل المزج والتحويل عبر منصات متعددة كان جزءاً لا يتجزأ من استراتيجية المهاجمين لتأمين سرية هويتهم وتفادي التعقب.

كباحث، أرى أن هذا الهجوم يمثل دعوة ملحة لإعادة تقييم أساليب حماية منصات التداول الحديثة. فقد أظهرت التجربة أن الاعتماد على نظام توقيع رقمي موحد دون وجود آليات تدقيق إضافية يمكن أن يكون بمثابة ثغرة خطيرة تستغلها الجهات المخربة. وهنا يجب على الشركات الاستثمار في تطوير نظم أمان تعتمد على تقنيات الذكاء الاصطناعي والتحليل السلوكي للكشف عن أي تغييرات غير طبيعية في العمليات المالية. إن تطبيق هذه الاستراتيجيات قد يساعد في التعرف المبكر على أي محاولات اختراق قبل أن تتطور إلى هجمات كاملة النطاق.

من ناحية أخرى، يجب على المنصات تعزيز التعاون مع مؤسسات الأمن السيبراني العالمية ومختبرات التحليل المستقلة التي تمتلك القدرة على دراسة وتحليل الهجمات بمستوى عالٍ من الدقة. تبادل المعلومات بين هذه الجهات يمكن أن يسهم في بناء قاعدة بيانات مركزية للثغرات الأمنية وأساليب الاختراق الحديثة، مما يسهل على الجهات الرقابية والإدارية اتخاذ إجراءات سريعة للحد من المخاطر.

وفي هذا السياق، يُعد التعاون الدولي عاملاً أساسياً لتوفير بيئة آمنة تضمن حماية أموال المستثمرين وتقليل فرص الاستغلال الخبيث لأي ثغرة محتملة.
إن التعقيدات التي صاحبت عملية تتبع الأموال المسروقة تعد من أبرز التحديات التي تواجه المحللين والجهات الرقابية، فقد أثبتت سلسلة التحويلات المتعددة أن استخدام خدمات المزج والتجزئة يمكن أن يعيق عملية التعقب بشكل كبير، حتى وإن كانت شبكة البلوكتشين توفر مستوى معيناً من الشفافية. هذا الواقع يستدعي تطوير أدوات تحليلية جديدة قادرة على فك تشفير التعقيدات التي يضعها المهاجمون في مسارات الأموال، مما قد يساهم في استعادة الثقة في أنظمة تتبع المعاملات المالية.
وفي الوقت الذي تحاول فيه الجهات المعنية الوصول إلى جذور هذا الاختراق ومعرفة كامل تفاصيله، يبقى السؤال المطروح عن قدرة الشركات على الوقوف في وجه هجمات مماثلة في المستقبل، لأن التطور السريع في تقنيات الاختراق يستدعي منهجاً استباقياً في مجال الأمان السيبراني، يعتمد على التحليل الدقيق لكل معاملة ورصد أي تغير طفيف قد يشير إلى محاولة تسلل.

يجب أن يكون هناك تضافر بين الجهود التقنية والتشريعات المنظمة لاستخدام التكنولوجيا الحديثة في حماية البيانات والأصول المالية، حيث بات يظهر جلياً أن الاستثمار في البحث والتطوير وتحديث الأنظمة الأمنية بشكل دوري يمثل حجر الزاوية في منع تكرار مثل هذه الحوادث الخطيرة.

من خلال دراستي للتفاصيل الفنية لهذا الهجوم، أستخلص أن التحديات الأمنية التي تواجه منصات تداول العملات لا تقتصر على مواجهة هجمات سطحية أو متوقعة، بل تمتد لتشمل تقنيات معقدة تستغل نقاط الضعف في البرمجيات والتصاميم الداخلية للنظم.
ولعل ما حدث درس يُذكرنا بأن التقدم التكنولوجي يتطلب دائماً مراعاة مستوى عالٍ من اليقظة والتحليل المستمر لتفادي الوقوع في فخاخ المهاجمين الماهرين. وفي هذه المحاولة الطموحة لإخفاء أثر الأموال وتحويلها عبر قنوات متعددة، يتبين أن الوصول إلى أصل الجريمة يتطلب جهداً جماعياً من قبل خبراء التحليل الرقمي والجهات الرقابية، مع ضرورة مشاركة المعلومات والخبرات عبر الحدود دون حواجز.

ستصبح حادثة اختراق Bybit من أكثر الأمثلة الواضحة على التحديات التي تواجهها أنظمة الأمان الحديثة في مواجهة قراصنة ماهرين يمتلكون القدرة على استغلال أدق التفاصيل التقنية. وأن الكشف عن الثغرات في العقود الذكية وتعديل آليات التوقيع الرقمي لم يكن مجرد حادثة عابرة، بل هو مؤشر على الحاجة الملحة لإعادة النظر في السياسات الأمنية، وتطوير أدوات تحليلية متقدمة تستطيع مواجهة أساليب التلاعب والتشفير التي يستخدمها المهاجمون.
يتعين على جميع الجهات العاملة في هذا المجال – سواء كانت شركات خاصة أو هيئات تنظيمية – أن تضع نصب أعينها حماية الأموال وتطوير آليات استباقية تضمن تقليل فرص الاستغلال لأي خلل برمجي أو نقص في الإجراءات الأمنية.

المصدر: صدى البلد

كلمات دلالية: المزيد الجهات الرقابیة نقل الأموال أن استخدام

إقرأ أيضاً:

بعد سرقة 1.5 مليار دولار.. تفاصيل أكبر عملية قرصنة على العملات الرقمية

تعرضت بورصة العملات المشفرة «Bybit» لعملية قرصنة كبرى، وسرق قراصنة ما يقرب من 1.5 مليار دولار من عملات إيثيريوم، في واقعة وصفت بأنها «أكبر سرقة تشهدها صناعة العملات الرقمية»، بحسب ما أعلنه الرئيس التنفيذي لشركة «Bybit»، بن تشو، بمنشور عبر منصة «X».

قال «بن تشو»، إن العملات المسروقة تم أخذها من محفظة البورصة غير المتصلة بالإنترنت، والمعروفة باسم «المحفظة الباردة»، والتي تُعتبر عادة أكثر أمانًا من المحافظ «الساخنة» المتصلة بالشبكة.

قراصنة يستولون على 1.5 مليار دولار من العملات الرقمية

وكشف موقع «فايننشال تايمز»، أن أتشو فسر بتحديث لاحق، بالبث المباشر، أن هذا هو أكبر اختراق في تاريخ صناعة العملات المشفرة، حيث أن البورصة شهدت موجة انسحابات من المستخدمين، وتباطأت لاحقًا، فيما حصلت شركة «Bybit»، على قرض مؤقت من الشركاء لتغطية الخسائر، فيما ستعوض المستخدمين عن أي أموال لا يمكن استردادها.

من جانبها، قالت شركة «Arkham Intelligence» للأبحاث، أنها وبعد تتبعها لتحويل 1.36 مليار دولار من عملة إيثيريوم من شركة «Bybit» لحسابات أخرى، وتم بيعها بسرعة.

شركة «Bybit» تتحمل خسائر فادحة بعد سرقة 400 ألف عملة مشفرة

وأكد تشو أن القراصنة سرقوا نحو 400 ألف عملة إيثيريوم بقيمة إجمالية تقدر بنحو 1.5 مليار دولار تعد سرقة في أكبر ثالث عملة مشفرة من حيث القيمة السوقية بعد عملتي بيتكوين وتيثر، حيث أن البورصة تجري تحقيقات مكثفة لمعرفة كيفية اختراق المحفظة الباردة، برغم الإجراءات الأمنية المشددة التي تتطلب توقيعات متعددة لنقل الأموال.

مقالات مشابهة

  • تحذير لمستخدمي جي ميل.. أداة اختراق جديدة تهدد 1.8 مليار حساب حول العالم
  • أول دولة عربية تتبنى تقنيات الذكاء الاصطناعي لتعزيز الخدمات الحكومية
  • هاكر يسرق 1.5 مليون دولار من منصة عملات رقمية
  • بعد سرقة 1.5 مليار دولار.. تفاصيل أكبر عملية قرصنة على العملات الرقمية
  • سرقة 1.5 مليار دولار.. أكبر عملية «قرصنة» في تاريخ «العملات المشفرة»
  • أكبر عملية قرصنة لعملات رقمية.. تفاصيل سرقة 1.5 مليار دولار
  • المفسدون فى الأرض.. كيف خلصت 30 يونيو الجامعات من اختراق الإخوان؟
  • «الري» ووفد «مائي» يبحثان أحدث تقنيات إدارة الموارد المائية
  • أحمد السقا يوضح حقيقة اختراق حسابه على “فيسبوك”