🚨 JUST IN: Crypto AI Agent is here!!! Watch the video 🎥

Deutsch한국어日本語中文EspañolFrançaisՀայերենNederlandsРусскийItalianoPortuguêsTürkçePortfolio TrackerSwapCryptocurrenciesPricingOpen APIIntegrationsNewsEarnBlogNFTWidgetsDeFi Portfolio TrackerCrypto Gaming24h ReportPress KitAPI Docs
CoinStats

أخبار اختراق العملات الرقمية استنزف استغلال بروتوكول الصدى 77 مليون دولار

bullish:

0

bearish:

0

أخبار اختراق العملات الرقمية

الرؤى الرئيسية:

  • تكثفت أخبار اختراق العملات الرقمية بعد أن فقد بروتوكول Echo Protocol عملات إلكترونية غير مصرح بها.
  • قام المهاجم بنقل الأموال المسروقة من خلال الإيثيريوم وتورنادو كاش.
  • ربط المطورون الثغرة بمفتاح خاص للمشرف مخترق.

هيمنت أخبار اختراق العملات الرقمية على مناقشات التمويل اللامركزي في 19 مايو بعد أن تعرض بروتوكول إيكو لعملية استغلال بملايين الدولارات على شبكة موناد. كشف محققو البلوك تشين أن أحد المهاجمين قام بسك عملات رقمية غير مصرح بها من eBTC، ثم استخرج السيولة عبر Curvance وغسل جزءًا من العائدات عبر الإيثيريوم.

تتبعت Lookonchain تدفق الاستغلال بعد فترة وجيزة من ظهور الحادث على X. وذكرت منصة التحليلات أن المهاجم قام بسك 1,000 عملة بيتكوين إلكترونية اصطناعية مدعومة بعملة البيتكوين قبل استخدام الأصول كضمان. قام المُستغل لاحقًا بتحويل البيتكوين المغلفة إلى الإيثيريوم، ثم قام بتبديلها إلى الإيثر، وقام بتوجيه الأموال من خلال Tornado Cash.

زادت عملية الاحتيال في العملات الرقمية من الضغط على المناقشات حول أمن التمويل اللامركزي، حيث تعرضت العديد من البروتوكولات لاختراقات هذا الشهر. تركز شركات الأمن والمطورون بشكل متزايد على نقاط الضعف في البنية التحتية للجسر، وإدارة مفاتيح الإدارة، والتحقق من صحة الضمانات بعد تكرار عمليات الاستغلال عبر السلاسل.

أخبار اختراق العملات المشفرة تكشف نقاط ضعف بروتوكول الصدى

حددت شركة PeckShield الثغرة بعد مراقبة نشاط سك العملة غير المعتاد على نشر موناد التابع لبروتوكول إيكو بروتوكول. ذكرت شركة أمن البلوك تشين أن المهاجم أنشأ أصولاً غير مصرح بها من eBTC قبل نقل جزء منها إلى Curvance لتأمين قروض مقابل الضمانات.

المصدر: X
المصدر: X

أثار هذا التسلسل مخاوف فورية بشأن أنظمة التحقق من الضمانات في أسواق الإقراض اللامركزية. أوقفت Curvance لاحقًا السوق المتأثرة مؤقتًا بعد اكتشاف معاملات غير طبيعية مرتبطة بتدفق الاستغلال. وأوضح بروتوكول الإقراض أن عقوده ظلت تعمل ولم تتأثر أثناء الحادث.

أوقف بروتوكول الصدى عمليات النقل عبر السلسلة بينما كان المحققون يراجعون مسار الهجوم. وأكد الفريق أن عمليات الجسر توقفت مؤقتًا أثناء قيام المهندسين بفحص الثغرة ومراقبة تحركات المحفظة المرتبطة بالمهاجم.

استجاب المؤسس المشارك لشركة Monad، كيون هون، علنًا بعد انتشار الارتباك عبر وسائل التواصل الاجتماعي. وذكر أن شبكة Monad نفسها استمرت في العمل بشكل طبيعي ولم تتعرض البنية التحتية للخطر.

جاءت أخبار اختراق العُملات الرقمية هذه خلال فترة تزايد هجمات التمويل اللامركزي. فقد أبلغت العديد من البروتوكولات عن حدوث اختراقات عبر الجسور وأنظمة السيولة والعقود الذكية المُهملة خلال الأسابيع الأخيرة. زادت الحوادث المتكررة من المخاوف بشأن معايير الأمن التشغيلي في الأنظمة البيئية الأصغر.

تدفق عمليات الاحتيال في غسيل الأموال المشفرة أثار مخاوف أمنية

قامت Onchain Lens بإعادة بناء تحركات المهاجم بعد أن أصبحت عملية الاستغلال علنية. أظهرت منصة التحليلات أن المستغل قد أودع جزءًا من الأصول المسكوكة في Curvance قبل أن يقترض بيتكوين ملفوفة مقابل الضمان.

أخبار اختراق العملات المشفرة | المصدر: Onchain Len/X
أخبار اختراق العملات المشفرة | المصدر: Onchain Len/X

قام المهاجم لاحقًا بتحويل الأصول المقترضة إلى الإيثيريوم وتحويلها إلى إيثر. تلقت Tornado Cash بعد ذلك مئات الإيثرات المرتبطة بمحفظة الاستغلال، مما أثار المخاوف بشأن نشاط غسيل الأموال المرتبط بالخلاطات اللامركزية.

أظهرت بيانات محفظة DeBank أن المستغل لا يزال يتحكم في معظم إمدادات البيتكوين الإلكترونية غير المصرح بها بعد اكتمال معاملات الغسيل الأولية. وقد خلق هذا الرصيد المتبقي حالة من عدم اليقين حول مخاطر التصفية المحتملة والمزيد من محاولات استخراج السيولة من خلال البروتوكولات الثانوية.

كشفت عملية احتيال العملات الرقمية أيضًا عن نقاط الضعف في عمليات التحقق من سلامة الضمانات عبر تطبيقات التمويل اللامركزية المترابطة. تساءل المطورون عن سبب مرور الضمانات المسكوكة حديثًا عبر البنية التحتية للإقراض دون ضمانات إضافية أو إجراءات تحقق متأخرة.

جادل مطور البلوك تشين ماريو بأن الثغرة نتجت عن إخفاقات تشغيلية وليس عن خلل في منطق العقد الذكي. وأوضح أن المهاجم على الأرجح قام باختراق مفتاح خاص للمشرف مرتبط بأذونات سك العملة.

وأضاف ماريو أن بروتوكول Echo Protocol اعتمد على هيكل إداري بتوقيع واحد دون آلية قفل زمني. كما افتقر البروتوكول أيضًا إلى حدود قصوى لسك النقود، وحدود معدل المعاملات، وضوابط أوسع للتحقق من صحة التوريد أثناء إعداد الضمانات.

أخبار اختراق العملات المشفرة تزيد من الضغط على بناة DeFi

عمل بروتوكول Echo Protocol كمنصة تمويل لامركزية تركز على البيتكوين على Monad. قدم البروتوكول تجميع سيولة البيتكوين، وتجميع السيولة من البيتكوين، وتجميع السيولة، وإعادة التداول، واستراتيجيات العائد عبر الأصول الاصطناعية المدعومة بالبيتكوين مثل eBTC.

وقد أدى هذا الاستغلال إلى تجدد الضغط على المطورين الذين يقومون ببناء منتجات عبر السلاسل حول الأصول المغلفة وأنظمة الإقراض المضمونة. وانتقد الباحثون في مجال الأمن بشكل متزايد المشاريع التي تعتمد على الهياكل الإدارية المركزية أثناء تسويق البنية التحتية اللامركزية.

وقد عكس رد الفعل هذا المخاوف الأوسع نطاقًا المحيطة بأمن الجسور عبر أنظمة التمويل اللامركزية. استهدف المهاجمون الجسور في كثير من الأحيان لأنها كانت تتحكم في أذونات سكّ الأصول ومجمعات السيولة وأنظمة التحقق عبر السلاسل.

أدت الثغرات التي حدثت مؤخرًا عبر THORChain، وبروتوكول Verus Protocol، وTransit Finance، وغيرها من التطبيقات اللامركزية إلى تضخيم التدقيق حول بنية الجسر. حذّر المحللون الأمنيون من أن نقاط الضعف التشغيلية غالبًا ما تسببت في نفس الضرر الذي تسببه ثغرات العقود الذكية المباشرة.

كما زادت القصص الإخبارية المتعلقة باختراق العملات الرقمية من التدقيق التنظيمي لمنصات التمويل اللامركزية. وقد تساءل العديد من المُشرعين ووكالات إنفاذ القانون بالفعل عما إذا كانت الأنظمة العابرة للسلاسل تحمل حماية كافية للمستهلكين أثناء سيناريوهات الاستغلال.

ويواجه المطورون ضغوطًا متزايدة لاعتماد ضوابط متعددة التوقيعات، وتأخير السحب، والحدود القصوى للضمانات، وأنظمة الكشف الآلي عن الحالات الشاذة. تجتذب البروتوكولات التي لا تتضمن ضوابط أمنية متعددة الطبقات الآن انتقادات أقوى من كل من المستثمرين والباحثين.

يبقى التركيز الفوري الآن على ما إذا كان المهاجم يحاول القيام بمزيد من أنشطة الغسيل أو الاستخراج الجانبي. وذكر بروتوكول الصدى أن المحققين يواصلون مراقبة الثغرة مع إعداد تحديثات إضافية من خلال القنوات الرسمية.

The post أخبار اختراق العملات الرقمية استنزف استغلال بروتوكول الصدى 77 مليون دولار appeared first on The Coin Republic.

bullish:

0

bearish:

0

Manage all your crypto, NFT and DeFi from one place

Securely connect the portfolio you’re using to start.