#DriftProtocolHacked 🚀🚀🚀🚀🚀🚀


سرقة بروتوكول درايفت: درس إتقان في الهندسة الاجتماعية ضمن التمويل اللامركزي🚀🚀🚀🚀
شهد مجتمع التمويل اللامركزي واحدة من أكثر الهجمات جرأةً وتطورًا في تاريخ البلوكشين. فقد بروتوكول درايفت، أكبر منصة تداول دائمة لمنتجات المشتقات اللامركزية على سولانا، $285 مليونًا خلال أقل من اثني عشر دقيقة. على عكس استغلالات التمويل اللامركزي المعتادة، لم تكن هذه هجمة باستخدام قروض فلاش. ولم تكن ثغرة في العقود الذكية. كانت عملية هندسة اجتماعية متقنة التنفيذ جرى التحضير لها بدقة منذ خريف 2025، وانتهت بضربة مدمّرة للنظام البيئي لسولانا.
فهم بروتوكول درايفت
لفهم حجم الهجوم، يجب فهم بروتوكول درايفت. درايفت منصة رائدة للمشتقات والعقود الآجلة الدائمة مبنية بشكل أصلي على سولانا. في ذروته في سبتمبر 2025، كان البروتوكول يحتجز ( TVL) بقيمة إجمالية مقفلة قدرها 1.5 مليار دولار. بحلول 1 أبريل 2026، ظل إجمالي قيمة الأصول المقفلة TVL لديه تقريبًا $550 مليون دولار، وهو ما يمثل رأسمال آلاف المستخدمين حول العالم. كان درايفت بنية تحتية بمستوى مؤسساتي—موثوقًا به من قبل المستخدمين ويحظى بتقدير كبير في منظومة سولانا للتمويل اللامركزي. مكانته جعلته هدفًا مثاليًا.
الخط الزمني للهجوم
1. التسلل (خريف 2025 – مارس 2026)
تظاهر المهاجمون بأنهم شركة تداول كمي شرعية. تواصلوا مع مساهمي درايفت عبر القنوات المهنية، وحضروا مؤتمرات التمويل اللامركزي، وبنوا علاقات شخصية مع أعضاء بارزين في الفريق. ولإثبات المصداقية، أودعوا أكثر من $1 مليون دولار في البروتوكول، ليبرهنوا أنهم “مشاركون حقيقيون” لديهم مصلحة في الأمر.
2. اختراق الأجهزة
بمجرد ترسيخ الثقة، أدخل المهاجمون مستودعات أكواد خبيثة وتطبيق محفظة مزيف إلى أجهزة مساهمي درايفت. وقد أتاح ذلك الوصول إلى بيانات الاعتماد الإدارية ومادة المفاتيح الخاصة المرتبطة بمجلس الحوكمة متعدد التوقيعات، المسؤول عن اعتماد المعاملات الإدارية الحرجة.
3. استغلال Nonces الدائمة
تكمن البراعة التقنية للهجوم في ميزة Nonces الدائمة لدى سولانا. قام المهاجمون بتوقيع سلسلة من المعاملات الإدارية مسبقًا باستخدام مفاتيح إدارية تم اختراقها. وقد تجاوزت هذه المعاملات حدود السحب ومنحت وصولاً كاملاً إلى خزائن البروتوكول. قبل التنفيذ بأسابيع، عبث المهاجمون في المعاملات أو قدّموا لها تمثيلاً مضللاً للحصول على موافقات متعددة التوقيعات من مجلس الأمان، بما يهيّئ الطريق لتصريف جراحي.
4. عملية التصريف (1 أبريل 2026، 4:00 مساءً بالتوقيت العالمي)
انكشف الهجوم بدقة على طريقة الساعة. خلال أقل من اثني عشر دقيقة، تم إفراغ ما يقرب من 20 خزنة في درايفت:
رموز JLP (مزود سيولة Jupiter Liquidity Provider): $155 مليون
عملات USDC المستقرة: $232 مليون عبر حركات متعددة
بيتكوين مغلف (wBTC): حيازات كبيرة
سولانا (SOL) وعدة رموز ستاكينغ سائلة
تم تحويل الأصول المسروقة إلى عملات مستقرة وتم تحويل جزء منها عبر الجسر إلى Ethereum، ما أدى إلى تفتت مسار الأثر. تمت إزالة المستودعات والتطبيقات المحفظية الخبيثة من الأجهزة بعد دقائق من التنفيذ.
الأثر المؤكد
إجمالي الأصول المسروقة: $285 مليون
TVL قبل الهجوم: $550 مليون
TVL بعد الهجوم: $247 مليون
نسبة ما تم تصريفه: أكثر من 50%
زمن التنفيذ: أقل من 12 دقيقة
الخزائن التي تم تصريفها: حوالي 20
تمويل اختبار المهاجمين: قبل 8 أيام
ترتيب التمويل اللامركزي لعام 2026: أكبر عملية استغلال فردية في العام
ما بعد هجمة رمز درايفت
سعر ما قبل الاختراق: $0.073
أدنى سعر بعد الاختراق: $0.040
الانخفاض خلال يوم واحد: 47%
RSI: 17 (مفرط البيع)
MACD: سلبي
تأثيرات العدوى
أطلقت الهجمة عمليات سحب رؤوس أموال عبر التمويل اللامركزي على سولانا: شهدت Jito وRaydium وSanctum على التوالي تدفقات خارجة من TVL بنسبة 3.8–4.3% خلال يوم واحد. تراجع سعر رمز SOL باتجاه $78، مع تحديد $67 و $60 بوصفهما مستويات دعم محتملة تالية. واجهت Circle، المُصدِر لـ USDC، انتقادات بسبب التدخل المتأخر.
التحقيق
تم إشراك Mandiant، وحدة الأمن السيبراني النخبوية لدى Google، للتحقيق، ما يشير إلى أن الهجوم كان احترافيًا وربما ذا طبيعة إجرامية منظمة. أكد فيبهو نوربي من مؤسسة سولانا أن الأمر لم يكن ثغرة في البروتوكول، بل فشلًا في الأمن التشغيلي.
دروس للتمويل اللامركزي
تكشف هجمة درايفت عن مخاطر جوهرية:
العامل البشري: يمكن اختراق الحوكمة متعددة التوقيعات عبر الهندسة الاجتماعية.
Nonces الدائمة: يمكن توظيف آليات بلوكتشين المشروعة كسلاح.
أمان المساهمين: الأجهزة والمحافظ الشخصية تشكل مخاطر من الدرجة الأولى.
تتزايد الدعوات إلى وحدات أمان الأجهزة، والتوقيع دون اتصال، وإجراء اختبارات رسمية لإعادة معايرة الهندسة الاجتماعية (red-teaming)، لتصبح ممارسات معيارية للبروتوكولات التي تدير أكثر من $50 مليون دولار من أموال المستخدمين.
الخلاصة
تم استهداف بروتوكول درايفت بعناية متناهية. قضى المهاجمون شهورًا، واستثمروا أكثر من $1 مليون دولار، ونفذوا عملية سرقة استمرت اثني عشر دقيقة بقيمة $285 مليون دولار. هذا هو نموذج التهديد الجديد في التمويل اللامركزي: خصوم صبورون ومتطورون يستغلون نقاط الضعف البشرية والتنظيمية، لا عيوب الكود. يجب على مجتمع التمويل اللامركزي الآن أن يركز على بناء مؤسسات مرنة قادرة على مقاومة خصوم ذوي مخطط طويل الأمد.
#GateSquareAprilPostingChallenge
DRIFT‎-20.31%
SOL3.68%
JUP4.05%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
discoveryvip
· منذ 1 س
إلى القمر 🌕
شاهد النسخة الأصليةرد0
discoveryvip
· منذ 1 س
2026 هيا بنا 👊
شاهد النسخة الأصليةرد0
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.88Kعدد الحائزين:2
    4.61%
  • تثبيت