العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#DriftProtocolHacked
سرقة بروتوكول دريفت: دورة تدريبية في الهندسة الاجتماعية في التمويل اللامركزي
شهد مجتمع التمويل اللامركزي واحدة من أكثر الهجمات جرأة وتطورًا في تاريخ البلوكشين. فقد بروتوكول دريفت، أكبر منصة تداول دائمة لامركزية على سولانا، $285 مليون في أقل من اثني عشر دقيقة. على عكس الهجمات التقليدية في التمويل اللامركزي، لم تكن هذه هجمة باستخدام قروض فلاش. لم تكن ثغرة في العقود الذكية. كانت عملية هندسة اجتماعية منسقة بعناية كانت في حركة منذ خريف 2025، culminated in a devastating blow to the Solana ecosystem.
فهم بروتوكول دريفت
لفهم حجم الهجوم، يجب أن نفهم بروتوكول دريفت. دريفت هو منصة رائدة للمشتقات والعقود الآجلة الدائمة مبنية بشكل أصلي على سولانا. في ذروته في سبتمبر 2025، كان البروتوكول يحتفظ بقيمة إجمالية مقفلة (TVL) قدرها 1.5 مليار دولار. بحلول 1 أبريل 2026، ظل إجمالي القيمة المقفلة حوالي $550 مليون، مما يمثل رأس مال آلاف المستخدمين حول العالم. كان دريفت بنية تحتية من الدرجة المؤسساتية — موثوقًا من قبل المستخدمين وذو احترام كبير في نظام التمويل اللامركزي على سولانا. مكانته جعلته هدفًا رئيسيًا.
جدول زمني للهجوم
1. التسلل (خريف 2025 – مارس 2026)
تظاهر المهاجمون بأنهم شركة تداول كمية شرعية. تواصلوا مع مساهمي دريفت عبر قنوات الصناعة، وحضروا مؤتمرات التمويل اللامركزي، وبنوا علاقات شخصية مع أعضاء فريق رئيسيين. لإثبات المصداقية، قاموا بإيداع أكثر من $1 مليون في البروتوكول، مما يثبت أنهم مشاركون "حقيقيون" لديهم مصلحة في اللعبة.
2. اختراق الأجهزة
بمجرد بناء الثقة، قام المهاجمون بإدخال مستودعات رمز خبيثة وتطبيق محفظة وهمية إلى أجهزة مساهمي دريفت. هذا سمح لهم بالوصول إلى بيانات الاعتماد الإدارية والمفاتيح الخاصة المرتبطة بمجلس الحوكمة متعدد التوقيعات المسؤول عن الموافقة على المعاملات الإدارية الحرجة.
3. استغلال Nonces الدائمة
تكمن براعة الهجوم التقنية في ميزة Nonces الدائمة في سولانا. قام المهاجمون بتوقيع مسبق لسلسلة من المعاملات الإدارية باستخدام مفاتيح إدارية مخترقة. تجاوزت هذه المعاملات حدود السحب ومنحت وصولاً كاملاً إلى خزائن البروتوكول. قبل أسابيع من التنفيذ، قام المهاجمون بالتلاعب أو تحريف المعاملات للحصول على موافقات متعددة التوقيعات من مجلس الأمن، مما مهد الطريق لتصريف جراحي.
4. التصريف (1 أبريل 2026، 4:00 مساءً بالتوقيت العالمي)
تم الهجوم بدقة متناهية. في أقل من اثني عشر دقيقة، تم تفريغ ما يقرب من 20 من خزائن دريفت:
رموز JLP (مزود السيولة جوبيتر): $155 مليون
عملات USDC المستقرة: $232 مليون عبر تحركات متعددة
بيتكوين المغلف (wBTC): ممتلكات كبيرة
سولانا (SOL) وعدة رموز استثمار سائلة
تم تحويل الأصول المسروقة إلى عملات مستقرة وجزئيًا عبرت إلى إيثيريوم، مما أدى إلى تشتت الأدلة. تمت إزالة المستودعات والتطبيقات الخبيثة من الأجهزة بعد دقائق من التنفيذ.
الأثر المؤكد
إجمالي المسروق: $285 مليون
TVL قبل الهجوم: $550 مليون
TVL بعد الهجوم: $247 مليون
نسبة التصريف: أكثر من 50%
وقت التنفيذ: أقل من 12 دقيقة
الخزائن المصروفة: حوالي 20
تمويل اختبار المهاجم قبل 8 أيام
تصنيف التمويل اللامركزي لعام 2026: أكبر عملية استغلال فردية في العام
ما بعد رمز دريفت
سعر قبل الاختراق: 0.073 دولار
أدنى سعر بعد الاختراق: 0.040 دولار
انخفاض يوم واحد: 47%
مؤشر القوة النسبية (RSI): 17 (مبالغ في بيعه)
مؤشر MACD: سلبي
آثار العدوى
أدى الهجوم إلى سحب رؤوس أموال عبر التمويل اللامركزي على سولانا: شهدت Jito وRaydium وSanctum تدفقات خارجة من TVL بنسبة 3.8–4.3% خلال يوم واحد. انخفض سعر رمز SOL إلى حوالي 78 دولارًا، مع $67 و $60 تم الإشارة إلى مستويات الدعم المحتملة التالية. واجهت Circle، مصدر عملة USDC، انتقادات لتأخرها في التدخل.
التحقيق
تم التعاقد مع شركة Mandiant، وحدة الأمن السيبراني المتميزة التابعة لجوجل، للتحقيق، مما يشير إلى أن الهجوم كان محترفًا وربما من نوع الجريمة المنظمة. أكد فيبهو نوربي من مؤسسة سولانا أن الأمر ليس ثغرة في البروتوكول، بل فشل في الأمن التشغيلي.
دروس للتمويل اللامركزي
يكشف اختراق دريفت عن مخاطر أساسية:
العامل البشري: يمكن أن تتعرض الحوكمة متعددة التوقيعات للاختراق عبر الهندسة الاجتماعية.
Nonces الدائمة: يمكن أن تُستخدم آليات البلوكشين الشرعية كسلاح.
أمان المساهمين: الأجهزة والمحافظ الشخصية تشكل مخاطر من الدرجة الأولى.
تتزايد الدعوات لاستخدام وحدات أمان الأجهزة، والتوقيع المعزول، واختبارات الهندسة الاجتماعية الرسمية كمعايير قياسية للبروتوكولات التي تدير أكثر من $50 مليون في أموال المستخدمين.
الخلاصة
تم استهداف بروتوكول دريفت بدقة. قضى المهاجمون شهورًا، واستثمروا أكثر من $1 مليون، ونفذوا عملية سرقة استغرقت اثني عشر دقيقة بقيمة $285 مليون. هذا هو نموذج التهديد الجديد في التمويل اللامركزي: خصوم صبورون ومتطورون يستغلون الثغرات البشرية والتنظيمية، وليس أخطاء في الكود. يجب على مجتمع التمويل اللامركزي الآن التركيز على بناء منظمات مرنة قادرة على مقاومة خصوم طويلي الأمد.
#GateSquareAprilPostingChallenge