خسر قطاع التشفير رقمًا قياسيًا بلغ 3.4 مليارات دولار بسبب الاختراقات في 2025، ومع ذلك فإن القصة الحاسمة لا تتعلق بكود Solidity مليء بالأخطاء. بل تتعلق بحواسيب مطورين مخترَقة، وبيانات اعتماد سحابية مسروقة، وحملات هندسة اجتماعية تستمر لأشهر، ومحافظ multisig بلا فترات تأخير (timelocks).
TL;DR
- فشل البنية التحتية والعمليات شكّل 76% من إجمالي خسائر اختراقات التشفير في 2025، بينما مثّلت استغلالات العقود الذكية 12% فقط
- قراصنة ترعاهم دولة كوريا الشمالية سرقوا 2.02 مليار دولار في 2025، أي حوالي 60% من سرقات التشفير العالمية، باستخدام أساليب تجسس لا استغلال كود
- عمليات التدقيق، ومكافآت الثغرات، وجودة الكود على السلسلة تتحسن، لكن سطح الهجوم اتسع إلى ما هو أبعد بكثير مما تغطيه هذه الأدوات
الأرقام تُظهر أن المشكلة تتسع لا تضيق
تتفق عدة شركات أمنية على نفس الخلاصة في تقاريرها converge: كان عام 2025 الأغلى في تاريخ أمن التشفير. أفادت Chainalysis بسرقة 3.4 مليارات دولار، بزيادة 55% عن 2.2 مليار في 2024. ووثّقت CertiK documented خسائر قدرها 3.35 مليارات دولار عبر 630 حادثة. عدد الهجمات كان أقل من 2024، لكن متوسط العائد لكل حادثة قفز 66.6% ليصل إلى 5.32 ملايين دولار.
تركّز البيانات صارخ. أكبر ثلاثة اختراقات في 2025 شكّلت 69% من إجمالي خسائر الخدمات. اختراق Bybit وحده استحوذ على 1.46 مليار دولار في 21 فبراير 2025، أي حوالي 43% من سرقات السنة كلها.
إذا استبعدنا Bybit، تنخفض خسائر 2025 إلى ما بين 1.5 و1.9 مليار دولار تقريبًا. هذا لا يزال مرتفعًا، لكنه أقرب إلى مستويات 2024.
هذا النمط reveals صناعة تحسّن فيها الأمان النظامي للبروتوكول المتوسط، بينما ساءت بشكل كبير مخاطر الذيل الكارثية الناتجة عن اختراق البنية التحتية.
كان الربع الأول من 2025 الأسوأ في تاريخ التشفير. حيث tracked Immunefi خسائر قدرها 1.64 مليار دولار عبر 40 حادثة، بزيادة 4.7 مرات عن 348 مليون دولار في الربع الأول من 2024. مثّلت منصات CeFi نسبة 94% من خسائر الربع، مدفوعة بحادثتين فقط: Bybit وPhemex (85 مليون دولار).
خسائر DeFi في الواقع تراجعت 69% على أساس سنوي في الربع الأول. تحسّن الأمان على السلسلة فعليًا في حين انهار الأمان التشغيلي خارج السلسلة.
بيانات أوائل 2026 shows استمرار الاتجاه. أبلغت CertiK عن 501 مليون دولار من الخسائر في الربع الأول 2026 عبر 145 حدثًا. اختراق Drift Protocol في 1 أبريل 2026 استنزف 285 مليون دولار في 12 دقيقة عبر عملية هندسة اجتماعية استمرت ستة أشهر. تظل الهجمات المعقدة التي تستهدف البشر مباشرة متجه التهديد الرئيسي عند دخول 2026.
للاطلاع أيضًا: Why The U.S. Treasury Is Now Sharing Cyber Threat Data With Crypto Firms

ثغرات العقود الذكية لا تزال مهمة لكنها لم تعد القصة الكاملة
لا تزال ثغرات العقود الذكية remain تشكل غالبية الحوادث من حيث العدد، إذ تمثل 54.5% من جميع الاستغلالات. العديد من عمليات الاختراق على مستوى الكود في 2025 و2026 أثبتت أن مخاطر السلسلة التقليدية مستمرة وتتطور.
كان اختراق Cetus Protocol (223 مليون دولار، 22 مايو 2025) مثالًا تعليميًا على خطأ منطقي. إذ تسبب تجاوز عدد صحيح في مكتبة رياضية مشتركة تسمى "integer-mate" في فشل فحص التجاوز بصمت. minted المهاجم مراكز سيولة ضخمة مقابل تكلفة ضئيلة.
خضع Cetus لثلاثة تدقيقات من MoveBit وOtterSec وZellic. لم تجد Zellic أي مشكلات تتجاوز ملاحظات معلوماتية. كانت الثغرة في تبعية خارجية تابعة لجهة ثالثة وليست في كود Cetus نفسه، ما يوضح كيف ترث الأنظمة المركّبة المخاطر من كامل رسم تبعياتها.
من استغلالات العقود الذكية البارزة الأخرى:
- ثغرة إعادة الدخول في GMX v1 (42 مليون دولار، يوليو 2025)، مؤكدة أن إعادة الدخول لا تزال تحصد ضحايا عبر نماذج جديدة بين العقود
- استغلال التقريب في Balancer (بين 70 و128 مليون دولار، نوفمبر 2025)، الذي راكم أخطاء تقريب صغيرة عبر مئات عمليات المبادلة الدفعية في فئة من الهجمات الاقتصادية التي تتجاوز قدرة التدقيقات القياسية
- خرق الثوابت في Yearn Finance (9 ملايين دولار، ديسمبر 2025)، حيث هزم خلل في حساب الحصص كلًا من أدوات التحليل الساكن وأدوات التوليد العشوائي (fuzzers)
التمييز الجوهري: استغلالات العقود الذكية تميل لإحداث خسائر أصغر لكل حادثة. إذ calculated TRM Labs متوسطًا قدره 6.7 ملايين دولار لكل استغلال كود، مقابل 48.5 مليونًا لكل هجوم على البنية التحتية. لقد أصبحت الصناعة أفضل بشكل ملحوظ في كتابة كود آمن على السلسلة. لكن هذا التقدم يطغى عليه الحجم الكارثي لإخفاقات العمليات.
للاطلاع أيضًا: Stablecoin Volume Could Hit $1.5 Quadrillion By 2035, Chainalysis Report Shows
الطبقة البشرية: كيف أصبحت الهندسة الاجتماعية استغلالًا من الدرجة الأولى
يمثّل قراصنة ترعاهم الدولة في كوريا الشمالية أكبر تهديد منفرد لقطاع التشفير. فقد attributed تقرير Chainalysis سرقات تشفيرية قدرها 2.02 مليار دولار في 2025 إلى جهات تابعة لـ DPRK، بزيادة 51% عن 1.34 مليار في 2024، وبما يقارب 60% من سرقات التشفير العالمية. وبلغ المجموع التراكمي التاريخي 6.75 مليارات دولار حتى نهاية 2025.
ما يميّز هذه العمليات هو صبرها.
بدأ هجوم Drift Protocol began عبر تعارف في مؤتمرات في خريف 2025، وتطور خلال أشهر من بناء العلاقات، وتضمّن إيداع المهاجمين أكثر من مليون دولار من أموالهم الخاصة لإثبات المصداقية. استغرقت عملية التفريغ النهائية 12 دقيقة.
تنوّعت تكتيكات DPRK إلى ما هو أبعد من الاختراق المباشر:
- تستهدف حملة "المقابلة المعدية" (Contagious Interview) targets المطوّرين من خلال عروض عمل وهمية على LinkedIn ولوحات وظائف التشفير، عبر تحديات برمجية ملغمة تثبّت أبوابًا خلفية
- شركة مزيفة باسم "Veltrix Capital" وزعت حزم npm خبيثة مصممة خصيصًا للتحقق من وجود إضافة MetaMask في المتصفح
- في مايو 2025، identified فريق أمن Kraken عنصرًا كوريًا شماليًا تقدّم لوظيفة هندسية بالاسم المستعار "Steven Smith"، مع تغيّر في صوته أثناء المقابلة يشير إلى تلقّي توجيه فوري
- يولّد برنامج تسلّل عمال تقنية المعلومات عائدًا سنويًا يتراوح بين 250 و600 مليون دولار وفق تقديرات الأمم المتحدة، مع كشف ZachXBT شبكة من 390 حسابًا تنتج ما يقارب مليون دولار شهريًا
أظهر اختراق Coinbase (مايو 2025) demonstrated نهجًا مختلفًا للهندسة الاجتماعية. فقد قام متعاقدون خارجيون في خدمة العملاء، تمّت رشوتهم، باستخراج بيانات شخصية لـ 69 ألف مستخدم، ما أتاح حملات تصيّد لاحقة قُدّر تأثيرها بين 180 و400 مليون دولار. لم تُمس العقود الذكية إطلاقًا.
للاطلاع أيضًا: Cardano Defies Bearish Trend With Record Transactions And Surging Whale Interest
المفاتيح وmultisigs والسحابة: المركزية الخفية داخل ويب3
تعد المركزية الخفية في ويب3 ربما أخطر مخاطره النظامية الأكثر استهانة. فقد found Halborn في تحليلها لأكبر 100 اختراق DeFi أن 19% فقط من البروتوكولات التي تم اختراقها استخدمت محافظ multisig، و2.4% فقط استخدمت التخزين البارد. وشكّلت الهجمات خارج السلسلة 80.5% من الأموال المسروقة في مجموعتهم.
نشرت Trail of Bits published إطار نضج في يونيو 2025 يصف أربعة مستويات للتحكم في وصول العقود الذكية. المستوى 1 يستخدم حسابًا خارجيًا واحدًا، ما يعني أن مفتاحًا خاصًا واحدًا مخترقًا يساوي خسارة كاملة. المستوى 2 يستخدم multisig مركزيًا لكنه يحافظ على نقطة تحكم واحدة. يضيف المستويان 3 و4 فترات تأخير، وفصلًا في الأدوار، وفي النهاية قدرًا عاليًا من عدم القابلية للتغيير.
اختراقات Bybit وWazirX وRadiant Capital جميعها استغلت بنى من المستوى 2. كشف اختراق Drift Protocol فشلًا مركزيًا آخر: multisig من نوع 2 من 5 بلا أي فترات تأخير على الوظائف الإدارية.
تضيف البنية التحتية السحابية متّجه مركزية آخر. فقد involved اختراق Resolv Labs (25 مليون دولار، مارس 2026) اختراقًا لخدمة AWS Key Management Service.
تمكن المهاجم من الوصول إلى بيئة سحابية كانت تُخزن فيها مفاتيح توقيع ذات صلاحيات عالية، ثم استخدمها لسكّ 80 مليون توكن مستقر غير مدعوم.
اجتازت Resolv ثمانية عشر تدقيقًا مستقلاً للعقود الذكية، وحافظت على برنامج مكافآت ثغرات بقيمة 500 ألف دولار مع Immunefi. لم يشمل أي منهما سياسات IAM في AWS.
تعتمد العديد من البروتوكولات "اللامركزية" بالكامل على مزودي بنية تحتية مركزيين لواجهاتها الموجهة للمستخدم. كانت واجهة Safe{Wallet} الأمامية مستضافة على AWS S3/CloudFront دون استخدام Subresource Integrity لاكتشاف تعديل الكود. تلك الثغرة هي ما مكّن هجوم Bybit.
للاطلاع أيضًا: [Bloomberg Strategist Predicts Tether Will ] تجاوز كلٍّ من بيتكوين وإيثريوم من حيث القيمة السوقية](https://yellow.com/news/tether-market-cap-outlook-surpass-bitcoin-ethereum)
مشكلة الواجهة الأمامية: عندما يتعرض المستخدمون للاختراق قبل أن يُمسّ البلوكشين
فئة متزايدة من الهجمات تستهدف واجهات الويب الأمامية لبروتوكولات DeFi بدلاً من عقودها على السلسلة. في كل حالة موثقة، بقيت العقود الذكية آمنة وتعمل بشكل طبيعي. كانت الثغرة بالكامل في طبقة بنية Web2 التحتية التي تربط المستخدمين بتلك العقود.
تعرضت Curve Finance لهجوم اختطاف DNS في 12 مايو 2025 عندما حصل المهاجمون على صلاحية الوصول إلى مسجّل النطاقات iwantmyname وغيّروا إعدادات تفويض الـDNS لإعادة توجيه الحركة إلى موقع ثابت خبيث يعمل كطُعم.
أثناء انقطاع الواجهة الأمامية، عالجت العقود الذكية لـ Curve معاملات على السلسلة بأكثر من 400 مليون دولار، ما أظهر أن العقود كانت تعمل بشكل مثالي بينما تم تسليح الواجهة الأمامية.
كان هذا هو الهجوم الثاني على نظام DNS الذي تتعرض له Curve عبر المسجّل نفسه. انتقلت Curve لاحقاً إلى نطاق curve.finance ودعت إلى اعتماد واسع لـ ENS على مستوى القطاع.
خسرت Aerodrome و Velodrome (21 نوفمبر 2025) حوالي 700,000 دولار عندما أدى اختطاف DNS إلى توجيه المستخدمين لمواقع تصيّد. عرضت MetaMask و Coinbase Wallet تحذيرات خلال دقيقتين من أول معاملة خبيثة، لكن المستخدمين الذين تفاعلوا قبل ظهور التحذيرات خسروا أموالهم.
تعرضت لهجمات DNS إضافية كلٌّ من Arrakis Finance (يناير 2025)، OpenEden (فبراير 2026) و Neutrl (مارس 2026).
تبيّن أن الهجوم على Neutrl نَشَأ نتيجة هجوم هندسة اجتماعية استهدف مزوّد خدمة DNS نفسه.
النمط متسق: اختراق مسجّل النطاق، تعديل سجلات DNS، إعادة توجيه المستخدمين إلى نسخة تصيّد من الموقع، جمع صلاحيات المحافظ ثم سحب الأصول. تعمل مسجّلات النطاق كنقاط فشل مركزية لبروتوكولات يُفترض أنها لا مركزية.
اقرأ أيضاً: Cloudflare Follows Google, Sets 2029 Deadline To Go Quantum-Proof

لماذا لم تعد عمليات التدقيق كافية
تغطي عمليات تدقيق العقود الذكية القياسية الثغرات على مستوى الكود: هجمات إعادة الدخول (reentrancy)، تجاوز السعة (overflow)، أخطاء التحكم في الوصول والأنماط المعروفة للثغرات.
عادة لا تغطي أمان الواجهة الأمامية وواجهة المستخدم، أو أمان واجهات البرمجة الخلفية والبنية التحتية، أو إدارة المفاتيح الإدارية، أو نواقل الهندسة الاجتماعية، أو هجمات سلسلة التوريد على التبعيات، أو أمان DNS والنطاقات، أو صحة النموذج الاقتصادي.
أوضحت Trail of Bits صراحةً في يونيو 2025 أن هجمات المفاتيح الخاصة تُشكّل متّجهاً ناشئاً للهجوم لا تلتقطه عمليات تدقيق العقود الذكية ذات النطاق الضيق ومنافسات التدقيق بصورة منتظمة. وأشارت الشركة إلى أن شركات التدقيق المتخصّصة في البلوكشين نادراً ما تُبلِغ عن مشكلات التحكم في الوصول على مستوى البنية كنتائج رسمية.
الأدلة واسعة:
- اجتاز بروتوكول Cetus ثلاثة تدقيقات من شركات مرموقة قبل أن يخسر 223 مليون دولار بسبب خطأ في مكتبة رياضية تابعة لجهة خارجية
- اجتازت Resolv Labs ثمانية عشر تدقيقاً مستقلاً قبل أن تخسر 25 مليون دولار نتيجة اختراق في بنية AWS التحتية
- موفّر محفظة Bybit، Safe{Wallet}، خضع لتدقيق شامل، لكن الثغرة كانت في حاسوب مطوّر تم اختراقه
- استغلّ هجوم Balancer على التقريب تجميع أخطاء تقريب دون الـ wei عبر تسلسلات مبادلات دفعية عدائية، وهي فئة من الهجمات لا يمكن لاختبارات العمليات الفردية القياسية اكتشافها
تظلّ عمليات التدقيق ذات قيمة. فالبروتوكولات غير المدققة تواجه احتمالاً يقارب 70% للتعرّض للاختراق في عامها الأول، مقابل 15% إلى 20% للبروتوكولات المدققة. لكن اعتماد الصناعة على عبارة "مدقق من طرف X" كشهادة أمان يسيء أساساً توصيف ما الذي تتحقق منه عمليات التدقيق فعلياً. فهي لقطات آنية لصحة الكود، وليست تقييماً أمنياً شاملاً.
اقرأ أيضاً: Bitcoin Can Be Made Quantum-Safe Without An Upgrade, But There's A Catch
كيف يبدو التصميم الأكثر أماناً بعد موجة اختراقات 2026
يجسّد Vyper، لغة العقود الذكية الشبيهة بالبايثون التي أنشأها فيتاليك بوتيرين في 2017، فلسفة "الأمان عبر البساطة" التي تتعارض بوضوح مع غِنى الميزات في Solidity. يستبعد Vyper عمداً الوراثة، والمعدِّلات (modifiers)، والتحميل الزائد للعمليات (operator overloading)، والتجميع داخل السطر (inline assembly).
يوفر فحصاً تلقائياً لتجاوز السعة، وديكورات nonreentrant مدمجة، ومصفوفات محددة الحدود، وأنواعاً صارمة.
يؤمّن أكثر من 7,959 عقد Vyper حالياً ما يزيد عن 2.3 مليار دولار في القيمة الإجمالية المقفلة.
واجهت اللغة أزمتها الأمنية الخاصة في يوليو 2023 عندما أتاحت ثغرة في حارس إعادة الدخول في نسخ أقدم من المترجم استغلال Curve Finance. كان الرد منظّماً: 12 عملية تدقيق مع شركات من بينها ChainSecurity و OtterSec، وخبيران أمنيان متفرغان بدوام كامل، وبرنامجا مكافآت أخطاء، ونظام لمراقبة العقود يفهرس 30,000 عقد عبر 23 سلسلة.
ظلّ التطوير نشِطاً خلال 2025 و2026. وقد حظر الإصدار 0.4.2 "Lernaean Hydra" (مايو 2025) بشكل لافت استدعاء دوال nonreentrant من داخل دوال nonreentrant أخرى، ليقضي على فئة كاملة من الثغرات المحتملة.
من أبرز المتبنّين: Curve Finance، و Yearn Finance V3 و Velodrome/Aerodrome.
تتوافق فلسفة تصميم Vyper، التي ترى أن الميزات التي تزيلها أهم من الميزات التي تضيفها، مع الإجماع الأمني الناشئ. فعندما تكون نواقل الهجوم السائدة بشرية وتشغيلية أكثر منها على مستوى الكود، فإن لغة تنتج كوداً أكثر قابلية للقراءة والتدقيق توفّر مزايا هيكلية حقيقية.
اقرأ أيضاً: Only 10% Of New CEX Tokens Survive Their First Year, CoinGecko Data Reveals
ثقافة الأمان مقابل استعراض الأمان في الويب 3
برزت برامج مكافآت الأخطاء (Bug Bounties) كأحد وسائل الدفاع الأكثر فعالية من حيث التكلفة. فقد دفعت Immunefi أكثر من 112 مليون دولار في صورة مكافآت إجمالية مقابل أكثر من 3,000 تقرير خطأ مُثبت. تشكل التقارير الحرجة الشدة 87.8% من جميع المدفوعات. وتدّعي المنصّة أنها حمت أكثر من 190 مليار دولار من أموال المستخدمين.
الاقتصاديات تقدّم حجة قوية. فإجمالي المكافآت المدفوعة على الإطلاق (112 مليون دولار) يمثّل حوالي 3.3% فقط من خسائر الاختراقات لعام 2025 وحده. حتى منع استغلال واحد يمكن أن يحقق عائداً هائلاً على الاستثمار. وصلت برامج المكافآت النشطة الآن إلى نطاق ذي دلالة، حيث تعرض Usual مكافأة قصوى قدرها 16 مليون دولار على Sherlock، وتعرض Uniswap v4 مكافآت تصل إلى 15.5 مليون دولار على Immunefi.
تطورت منصات التدقيق التنافسية جنباً إلى جنب مع برامج المكافآت التقليدية. تُجري Code4rena مسابقات بمشاركة 16,600 باحث مسجّل، وبما يقارب مئة مشارك في كل تدقيق.
تُشغّل Sherlock نموذج دورة حياة كاملة يجمع بين مسابقات التدقيق، وبرامج مكافآت الأخطاء، والتغطية التأمينية، بعد أن أمّنت أكثر من 100 مليار دولار في القيمة الإجمالية المقفلة.
مع ذلك، تشترك مكافآت الأخطاء في قيد جوهري مع عمليات التدقيق. تُظهر بيانات Immunefi أن 77.5% من المدفوعات تذهب لاكتشاف أخطاء في العقود الذكية. أما أكثر نواقل الهجوم تدميراً في 2025، بما في ذلك اختراقات سلسلة التوريد، والهندسة الاجتماعية، وخرق البنية التحتية، فتبقى إلى حدٍ كبير خارج نطاق ما يمكن لباحثي المكافآت اختباره.
تحتاج الصناعة إلى هياكل حوافز مكافئة لتقييم الأمن التشغيلي. فلم يعد فحص الكود وحده يواكب مصدر الخسائر الفعلية.
اقرأ أيضاً: Gemini Survey Reveals 51% Of Gen Z Adults Worldwide Own Crypto
ما الذي ينبغي على المستخدمين والبنّائين والمستثمرين فعله بشكل مختلف في 2026
توضّح بيانات 2025 و2026 أن الأمان يجب أن يتجاوز عمليات تدقيق العقود الذكية ليشمل البنية التشغيلية الكاملة.
بالنسبة لبناة البروتوكولات، يتضمن الحد الأدنى المقبول للوضعية الأمنية الآن:
- محافظ multisig مع آليات timelock على جميع الوظائف الإدارية
- تحكم في الوصول قائم على الأدوار وفق مبدأ أقل صلاحية ممكنة
- توقيع عبر محافظ عتادية لكل العمليات المميزة (المحصّنة)
- مراقبة مستمرة لتغييرات الصلاحيات، والترقيات، والتحويلات عالية القيمة
- استخدام Subresource Integrity لجميع كود الواجهة الأمامية، بالإضافة إلى DNSSEC، والنظر في بدائل مستضافة على ENS بدلاً من مسجّلات النطاقات المركزية
تتطلّب أمان سلسلة التوريد [القيام بـ] تثبيت إصدارات التبعيات (pinning)، والحد من تضخّم الحزم، وتأمين خطوط CI/CD بأذونات قصيرة الأجل، والتحقق من مُخرجات الإصدارات. يجب اختبار خطط الاستجابة للحوادث عبر تمارين محاكاة، لا كتابتها ووضعها على الرف.
بالنسبة للمستخدمين، وسائل الحماية العملية واضحة. تظلّ المحافظ العتادية أساسية لأي حيازات ذات شأن. تُعلن أدوات محاكاة المعاملات مثل Pocket Universe عن 180,000 مستخدم وأكثر من مليار دولار من الأموال المحمية.
يسهم الإلغاء الدوري لصلاحيات التوكين غير المحدودة، ووضع إشارة مرجعية لعناوين المواقع الموثوقة بدلاً من اتباع الروابط، والحفاظ على محافظ منفصلة، في تقليل نطاق الضرر الناتج عن توقيع واحد مُخترق.
ينطبق درس التوقيع الأعمى من اختراق Bybit على الأفراد أيضاً. تحقق دائماً من تفاصيل المعاملة على جهاز التوقيع نفسه، وليس فقط على الواجهة التي تطلب التوقيع.
بالنسبة للمستثمرين الذين يقيّمون البروتوكولات، تُعدّ تسمية "مدقق من طرف X" ضرورية لكنها غير كافية إطلاقاً. تشمل مؤشرات الأمان ذات المغزى عمليات تدقيق متعددة من شركات متنوعة، وبرامج مكافآت نشطة ذات جوائز كبيرة، وتكوينات multisig شفافة مع توزيع جغرافي، وآليات timelock على الترقيات.الوظائف المرئية على السلسلة، وإظهار قدرة مثبتة على الاستجابة للحوادث.
يجب أن يُعتبَر غياب هذه المؤشرات بمثابة إشارات حمراء صريحة بغضّ النظر عن تاريخ التدقيق.
Also Read: From Joke To ETF? PEPE's Wall Street Moment Raises Big Questions
الخاتمة
يكشف مشهد أمن العملات المشفّرة في عامي 2025 و2026 عن مفارقة؛ فبينما تصبح التكنولوجيا أكثر أمانًا، يخسر هذا القطاع أموالًا أكثر من أي وقت مضى.
لقد انخفضت الخسائر الناتجة عن استغلال العقود الذكية مع تحسّن جودة الشيفرة على السلسلة بفضل أدوات أفضل، وعمليات تدقيق أكثر، ومنصّات مراجعة تنافسية، وتصاميم لغات برمجة واعية بالأمن مثل Vyper. لكن هذا التقدّم طغت عليه موجة متسارعة من الهجمات على البنية التحتية والعمليات التشغيلية.
نماذج الأمان المبنية على مراجعة الشيفرة وحدها تعالج الآن ما يقارب 12٪ فقط من التعرّض الفعلي للخسائر. أما الـ88٪ المتبقية فتكمُن في حواسيب المطوّرين المحمولة، وبيانات اعتماد AWS، ومسجّلي النطاقات، وأجهزة موقّعي المحافظ المتعدّدة التوقيع (multisig)، وعمليات توظيف الموظفين، وخطوط نشر الواجهات الأمامية. هذه مشكلات ويب 2 تتطلّب دفاعات ويب 2 تُطبَّق على مؤسسات ويب 3 التي تفتقر غالبًا إلى ثقافة أمن مؤسسية تمكّنها من تطبيق تلك الدفاعات.
البروتوكولات التي ستنجو من الموجة المقبلة من الهجمات التي ترعاها الدول ستكون تلك التي تحمي ليس شيفرتها فحسب، بل كذلك أفرادها وبنيتها التحتية وافتراضات الثقة لديها كنظام مترابط واحد. أي شيء أقل من ذلك ليس سوى مسرحية أمنية متنكرة في ثوب اللامركزية.
Read Next: The U.S. Is Redefining Stablecoins — Here's What The New Rules Do






