تقرير: انخفاض خسائر العملات المشفرة بنسبة ٨٧٪ في فبراير، لكن المتسللين يستهدفون الآن الأشخاص وليس الرموز

أظهر تقرير صادر عن شركة أمن بلوكتشين نومينيس أنه في فبراير، انخفض إجمالي الخسائر الناجمة عن هجمات العملات المشفرة بنسبة ٨٧٪، حيث انتقل من ٣٨٥ مليون دولار في يناير إلى ٤٩,٣ مليون دولار في الشهر الماضي.
ومع ذلك، في حين أن الانخفاض في إجمالي القيمة المسروقة يشير إلى تحسن في أمان البروتوكول، يدعي نومينيس أن الفحص الدقيق لأحداث الشهر يظهر أن المهاجمين ينقلون تركيزهم بعيدًا عن استغلال التعليمات البرمجية ونحو التلاعب بالأشخاص الذين يستخدمونها.
تشريح هجمات العملات المشفرة في شهر فبراير
وفقًا لتقرير Nominis، تسبب الهجوم على Step Finance، وهي منصة التمويل اللامركزي (DeFi) ومقرها Solana، في أكثر من 60٪ من إجمالي الخسائر في فبراير.
وفي هذه الحالة، يُقال إن المهاجمين قاموا باختراق أجهزة تابعة للفريق التنفيذي للمشروع، مما قد يؤدي إلى كشف المفاتيح الخاصة أو السماح بالموافقات على المعاملات غير المصرح بها. بعد ذلك، قاموا بتفكيك ونقل 261,854 SOL بقيمة تصل إلى 40 مليون دولار من المحافظ التي يمتلكها المشروع.
وكان الضرر شديدًا للغاية لدرجة أن شركة Step Finance اضطرت إلى إغلاق منصتها الأساسية والمشاريع التابعة لها، بما في ذلك SolanaFloor وRemora Markets.
وجاءت الخسائر المتبقية من مزيج متفرق من الهجمات، بما في ذلك خسارة 3 ملايين دولار بواسطة CrossCurve، وهو جسر بروتوكول عبر السلسلة، عندما استغل أحد المهاجمين منطق التحقق المعيب في العقد المسؤول عن معالجة الرسائل الواردة من شبكة Axelar.
وفي مكان آخر، خسرت YieldBlox، وهي منصة إقراض DeFi، حوالي 10.2 مليون دولار بعد أن قام أحد الجهات الفاعلة السيئة بتغيير منطق تسعير الضمانات الخاصة بها حتى تتمكن من اقتراض أكثر مما يُسمح له به.
كان هناك أيضًا العديد من عمليات احتيال تسميم العناوين التي استهدفت الأفراد، حيث تراوحت خسائرهم من حوالي 100000 دولار إلى ما يقرب من 600000 دولار. تم استنزاف الآخرين بعد التوقيع دون قصد على معاملات الموافقة على الرموز المميزة الضارة. هذه هي الطريقة التي تخدع بها رسالة وهمية الأشخاص لمنح المجرمين الإذن بأخذ الأموال من محافظهم.
وهناك نمط أوسع آخذ في الظهور
وبصرف النظر عن الهجمات المباشرة، كانت هناك أيضًا العديد من النتائج الملحوظة التي توصل إليها المحققون وجهات إنفاذ القانون في فبراير/شباط. على سبيل المثال، نشرت SlowMist تحليلاً تقنيًا لحملة تصيد استهدفت على وجه التحديد مسؤولي مشاريع العملات المشفرة.
في تلك الحملة، قام المهاجمون بإنشاء إصدارات مزيفة من أدوات استحقاق الرمز المميز الحقيقي لخداع المشغلين لمنحهم إمكانية الوصول إلى العقود.
وفي الوقت نفسه، تحقق السلطات في كوريا الجنوبية في قضية تم فيها الكشف عن عبارة أولية عن طريق الخطأ في صورة تمت مشاركتها علنًا، مما سمح للمهاجمين بإعادة بناء المحفظة وسرقة ما يقرب من 5 ملايين دولار من العملات المشفرة.
وفيما يتعلق بالإنفاذ، أفادت وزارة العدل الأمريكية أنها صادرت أكثر من 61 مليون دولار من العملات المشفرة المرتبطة بمخطط احتيال استثماري لذبح الخنازير. تمكن المحققون من تتبع الأموال من خلال تحليل blockchain والحصول على مصادرة قانونية للأموال.
واستنادًا إلى أحداث فبراير، فإن خسارة الأموال لم تكن في المقام الأول من خلال استغلال نقاط الضعف غير المعروفة في التعليمات البرمجية الأساسية. وجدت دراسة Nominis أن معظم الخسائر تأتي الآن من حسابات المستخدمين المخترقة، وطلبات المعاملات المضللة، ونسخ المستخدمين لعنوان المحفظة الخاطئ. وفقًا للشركة، فإن الجوانب الأكثر ضعفًا في النظام البيئي للعملات المشفرة ليست سلاسل الكتل نفسها، بل هي السلوكيات البشرية والممارسات التشغيلية التي تحيط بها.
تقرير المنشور: انخفاض خسائر العملات المشفرة بنسبة 87% في فبراير، لكن المتسللين يستهدفون الأشخاص الآن، وليس التعليمات البرمجية appeared first on CryptoPotato.



