خسر مستثمر في العملات المشفرة ما قيمته 2.6 مليون دولار من العملات المستقرة في عمليتي تصيد احتيالي متطابقتين تقريبًا خلال فترة ثلاث ساعات، مما يبرز تهديدًا متزايدًا ومعقدًا في التمويل القائم على البلوكشين: احتيالات النقل الصفري.
تم الإبلاغ عن الحادث في 26 مايو من قبل شركة الأمن السيبراني Cyvers، وتضمن عملية تحويل كبيرة لتوكن تيثير (USDT) - الأولى بلغت 843,000 دولار، تلاها بعد ساعات تحويل ثاني بمبلغ 1.75 مليون دولار. في كلا الحالتين، يبدو أن الضحية وقع ضحية لحيلة خداعية تُعرف بالنقل بغير قيمة، وهي طريقة تصيد تزداد شيوعاً تعمل على استهداف عادات المستخدمين حول عناوين المحافظ.
هذه الخسارة المزدوجة تبرز قيود واجهات المحافظ المستخدمة حاليًا، وصعود الهندسة الاجتماعية الذكية في جرائم العملات الرقمية، والحاجة الملحة لحلول أمنية قوية عبر Web3.
تستغل عمليات النقل بغير قيمة ثغرة في كيفية تفسير المستخدمين لتاريخ المعاملات وثقتهم في عناوين المحافظ. تسئ هذه التقنية استخدام وظيفة التحويل في معيار توكن ERC-20 والتي تسمح لأي جهة ببدء تحويل التوكن دون موافقة المستخدم - إذا كانت القيمة صفرًا.
لأن التوكنات الحقيقية لا تُنقل، فإن هذه التحويلات ذات القيمة الصفرية المُزيفة لا تتطلب توقيعًا رقميًا من محفظة الهدف. ومع ذلك، يتم تسجيلها على السلسلة، وغالبًا ما تُضلل الضحايا ليعتقدوا أن العنوان المُزيف هو عنوان موثوق به سابقًا.
في الواقع، يُسمم المحتالون تاريخ معاملات الضحية عن طريق حقن تحويلات خالية من القيمة تبدو قانونية. عندما يذهب الضحية لاحقًا لإجراء معاملة حقيقية - ربما باستخدام تاريخ المحفظة أو نسخ عنوان تفاعل مسبقًا - فقد يرسل الأموال عن غير قصد إلى عنوان المحتال المُزيف.
يستند هذا التلاعب إلى ويُمدد طريقة هجوم ذات علاقة تُعرف بتسمم العنوان، حيث يُرسل المحتالون كميات صغيرة من العملات الرقمية من عناوين محافظ مصممة لتبدو مشابهة بصريًا لجهات اتصال المستخدم المعروفة. وعادةً ما يعتمد ذلك على استغلال اعتماد المستخدم على توافق الأجزاء الجزئي للعناوين - غالبًا الأربعة حروف الأولى والأخيرة - بدلاً من التحقق من السلسلة الكاملة.
التصيد المتقدم
يكمن الخطر الرئيس وراء عمليات الاحتيال بنقل القيمة الصفرية وتسمم العناوين ليس في كسر البروتوكولات التشفيرية وإنما في التلاعب بسلوك المستخدم. غالبًا ما تعرض واجهات محافظ العملات الرقمية - خاصةً المحافظ المعتمدة على المتصفح والتطبيقات المحمولة - تاريخ العناوين والمعاملات السابقة كمؤشرات على الأمان أو الثقة أو الاستخدام السابق. هذه تخلق سطح هجومي لا يعتمد على نقاط ضعف في الكود ولكن على القرارات البشرية.
في حالة السرقة الأخيرة بمبلغ 2.6 مليون دولار، من المرجح أن الضحية استخدمت تاريخ معاملات محفظتها لإجراء أو التحقق من العنوان، معتقدةً أنها ترسل الأموال لجهة اتصال معروفة أو موثوقة سابقًا. تكرار الهجوم في غضون ثلاث ساعات يشير إلى أن الضحية لم تكتشف الخسارة الأولية في الوقت المناسب أو اعتقدت أن المعاملة الأولى كانت شرعية - كلا السيناريوهين يشير إلى مدى التخفي والإقناع الذي يمكن أن يتم به المخطط في الوقت الفعلي.
كانت الخسائر حصريًا في USDT (تيثر)، وهو عملة مستقرة تُستخدم على نطاق واسع مع مليارات من الحجم اليومي على السلسلة. نظرًا لأن USDT يُستخدم عادةً في التحويلات المؤسسية والتجزئة الكبيرة، فقد أصبح هدفًا رئيسيًا للاحتيالات الدقيقة التي تركز على المحافظ ذات القيمة العالية.
ارتفاع هجمات التسمم
الحادثة ليست معزولة. كشفت دراسة شاملة صدرت في يناير 2025 أن أكثر من 270 مليون محاولة تسمم للعناوين قد سُجلت عبر إثريوم وسلسلة BNB بين يوليو 2022 ويونيو 2024. وعلى الرغم من أن 6,000 فقط من تلك الهجمات كانت ناجحة، إلا أنها مثلت أكثر من 83 مليون دولار في الخسائر المؤكدة.
يشير حجم المحاولات - سواء كانت ناجحة أم لا - إلى أن استراتيجيات التسمم رخيصة التنفيذ وتبقى فعالة بسبب التوجهات السلوكية للمستخدمين وغياب تجربة مستخدم مقاومة للتصيد في محافظ العملات الرقمية الشائعة.
الجدير بالذكر أن حجم الضرر في الحالات الفردية كبير. في عام 2023، أدى تصيد مشابه بنقل الصفر إلى سرقة 20 مليون دولار في USDT، قبل أن تقوم تيثر في نهاية المطاف بإدراج المحفظة في القائمة السوداء. ومع ذلك، فإن الإدراج في القائمة السوداء ليس حماية عامة - فالكثير من التوكنات لا تدعم القوائم السوداء للصادرين، ولا توفر جميع شبكات البلوكشين أدوات تدخلية مماثلة.
أدوات الكشف بالذكاء الاصطناعي وتحديث واجهات الاستخدام
استجابةً لارتفاع تصيد النقل الصفري، تحاول العديد من شركات الأمن السيبراني وبنية التحتي بشكل مشترك التعامل مع المخاطر عبر نظم كشف أكثر ذكاءً.
في وقت سابق من هذا العام، قامت شركة الأمن البلوكشين Trugard بالتعاون مع بروتوكول الأمن على السلسلة Webacy لتقديم نظام كشف يعتمد على الذكاء الاصطناعي مُصمم خصيصًا لتمييز محاولات تسمم العناوين المحتملة. وفقًا لمطوريها، أظهرت الأداة نسبة دقة بنسبة 97% في الاختبارات التي شملت بيانات من الهجمات السابقة.
يعمل النظام على تحليل الأنماط في بيانات تعريف المعاملات، سلوك التحويلات، وتشابه العناوين، ثم تنبيه المستخدمين قبل تصديق أي عملية تحويل. ومع ذلك، يبقى التبني الأوسع عبر المحافظ الشائعة محدوداً، إلى أن تقوم العديد من المنصات بدمج أدوات الأمان التابعة لجهات خارجية.
بعض مطوري المحافظ يستكشفون أيضًا تغييرات في كيفية عرض تواريخ المعاملات. على سبيل المثال، يتم اعتبار وضع علامة على معاملات ذات قيمة صفرية، وتلوين العناوين بناءً على درجات الثقة، وجعل التحقق الكامل للعناوين أسهل كوسائل لتعطيل نجاح الاحتيال. لكن حتى تصبح هذه التغييرات في الواجهة قياسية عبر الصناعة، يظل المستخدمون معرضين للخطر.
الفجوات القانونية والتنظيمية
في حين أن عمليات الاحتيال بنقل الصفري تكون بسيطة تقنيًا، إلا أن اتخاذ الإجراءات القانونية ضد الجناة معقد ونجاحاته نادرة. العديد من هذه الاحتيالات تنشأ من جهات مجهولة أو أجنبية، حيث يتم غسل الأموال بسرعة عبر منصات التبادل اللامركزية أو الوخلطات أو الجسور بين السلاسل.
يُمكن للمصادر المستقرة مثل تيثر أن تتدخل فقط عندما توجد آليات تحكم مركزية - وفقط إذا بقيت الأموال المسروقة بلا تغيير أو يمكن تتبعها. بمجرد أن ينقل المهاجمون الأموال إلى أحواض الخصوصية أو يحولونها إلى أصول أخرى، يصبح الاسترجاع شبه مستحيل.
بالإضافة إلى ذلك، غالباً ما تفتقر وكالات إنفاذ القانون إلى الخبرة التقنية أو القدرة القانونية للتحقيق في مثل هذه الهجمات إلا إذا كانت جزءًا من حملات منظمة أكبر.
الخط الدفاعي الأخير
في الوقت الحالي، يجب على المستخدمين النهائيين تبني حذر متزايد عند التعامل مع عناوين البلوكشين - خاصةً لتحويلات ذات قيم عالية. تشمل الممارسات الأفضل:
- التحقق دائمًا من العنوان بالكامل، وليس فقط الأحرف الأولى/الأخيرة.
- تجنب استخدام تاريخ المحفظة لنسخ العناوين.
- وضع إشارة مرجعية يدوية على العناوين المعروفة من المصادر الرسمية.
- استخدام محافظ ذات كشف تصيد مدمج، عند توفرها.
- مراقبة التحويلات الواردة ذات القيمة الصفرية كإشارات إنذار محتملة.
تُظهر زيادة هجمات التصيد بنقل الصفري تحولًا في تهديدات Web3 من هجمات على مستوى البروتوكول إلى هجمات هندسة اجتماعية باستخدام بيانات تعريف على السلسلة. مع نمو قيمة الأصول على البلوكتشين العامة، سيزداد بدوره تعقيد هذه الأساليب - مما يجعل تثقيف المستخدم وتحسين أدوات المحافظ أمرًا حيويًا لحماية الأموال.