كيفية تدقيق سطح هجوم محفظتك للعملات الرقمية: إلغاء الموافقات، واستخدام المحافظ المؤقتة، وتعزيز أمان Web3
يعتقد معظم مستخدمي العملات الرقمية أن محفظة الأجهزة أو كلمة مرور قوية كافية. هذا ليس صحيحًا. في كل مرة تتصل فيها ببروتوكول DeFi أو تسك NFT، فإنك تترك وراءك أثرًا من موافقات التوكن - أذونات صامتة ودائمة تسمح لعقود طرف ثالث بتحريك أموالك دون أن تسأل مرة أخرى. يرشدك هذا الدليل عبر تدقيق سطح الهجوم الكامل لمحفظتك وإغلاق الثغرات قبل أن يستغلها أحد.
لماذا تمتلك محفظتك للعملات الرقمية سطح هجوم (ولماذا لا يدرك معظم المستخدمين ذلك)
عندما يتحدث الناس عن الحفاظ على أمان العملات الرقمية، تتوقف المحادثة عادةً عند العبارات الأولية وكلمات المرور القوية. هذه الأمور مهمة - لكنها تعالج طبقة واحدة فقط من المشكلة. سطح الهجوم لمحفظتك أوسع بكثير، ويتسع مع كل تفاعل مع البلوكشين.
سطح الهجوم هو المجموع الكلي لنقاط الدخول التي يمكن للخصم استغلالها للوصول إلى أصولك دون تعاونك. بالنسبة لمحفظة العملات الرقمية، يشمل هذا السطح الجهاز الذي تستخدمه، وإضافات المتصفح التي تشغلها، والعقود الذكية التي وافقت عليها، والتوقيعات التي أنتجتها، وعناوين URL التي زرتها. كل تفاعل يترك بقايا - أذونات وموافقات وحالات جلسة تستمر طويلًا بعد نسيان المعاملة الأصلية.
تُعد موافقات التوكن الجزء الأكثر استهانةً في هذا السطح. عندما تتفاعل مع بروتوكول DeFi، توقّع معاملة ERC-20 approve() تمنح عقدًا ذكيًا الحق في نقل توكناتك. تطلب معظم البروتوكولات صلاحية غير محدودة افتراضيًا - فتوقّع مرة واحدة ولا تفكر في الأمر مرة أخرى. يحتفظ العقد بهذه الصلاحية إلى أجل غير مسمى، حتى لو تعرّض البروتوكول لاحقًا للاختراق، أو تم التخلي عنه، أو استُبدل بنسخة خبيثة.
حجم المشكلة
وثّقت Chainalysis $516.8M مسروقة عبر تصيد الموافقات في 2022 و$374.6M في 2023، مع أكثر من مليار دولار منذ مايو 2021. سجّل تقرير FBI IC3 لعام 2025 خسائر إجمالية بلغت $20.8B من الجرائم الإلكترونية، منها $11B تضمنت عملات رقمية، وشكّلت 72% من عمليات الاحتيال الاستثماري.
كشف تقرير TRM Labs 2026 للجرائم المتعلقة بالعملات الرقمية أن تدفقات العملات الرقمية غير المشروعة بلغت مستوى قياسيًا جديدًا عند $158 مليار في 2025، ما يقارب $35B منها احتيال. أفادت Chainalysis 2026 بأن عمليات الاحتيال الرقمي بلغت $17B في 2025، مع ارتفاع عمليات انتحال الشخصية بأكثر من 1,400%.
آلية تصيد الموافقات أنيقة من الناحية التقنية وفعّالة بشكل مدمر. على عكس اختراق المفتاح الخاص - الذي يتطلب من المهاجم السيطرة المباشرة على محفظتك - يعمل استغلال الموافقة على طبقة العقد الذكي. يحتاج المهاجم إلى توقيع واحد فقط منك: استدعاء approve() الخبيث. بعد ذلك، يستدعي عقد الاستنزاف transferFrom() بصمت، ينقل توكناتك إلى عناوين يتحكم فيها المهاجم. لا يُمسّ مفتاحك الخاص أبدًا.
يرسم هذا الدليل الخطوات الخمس التي يجب على كل مستخدم للعملات الرقمية اتخاذها لتقليص سطح هجوم محفظته إلى مستوى يمكن إدارته. العملية عملية، تستغرق أقل من ساعة لمعظم المحافظ، ولا تتطلب خبرة تقنية تتجاوز ربط المحفظة بمتصفح.
الخطوة 1 - تدقيق موافقات التوكن الحالية
قبل أن تتمكن من إغلاق الثغرات، تحتاج إلى معرفة ما تركته مفتوحًا. الخطوة الأولى هي تدقيق كامل لكل موافقة توكن نشطة مرتبطة بعنوان محفظتك. معظم المحافظ لا تعرض هذه المعلومات - يُظهر لوحة تحكم MetaMask الأرصدة، وليس قائمة العقود المخوّلة بإنفاقها.
ثلاثة أدوات تجعل هذا التدقيق بسيطًا:
- Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) - المرجع على السلسلة الأكثر استخدامًا. وصّل محفظتك أو الصق عنوانك. تستعلم الأداة عن بلوكشين Ethereum وتدرج كل عقد له موافقة نشطة والتوكن المعتمد ومبلغ المخصص. يعمل لتوكنات ERC-20 على الشبكة الرئيسية لـ Ethereum.
- Revoke.cash - دعم متعدد السلاسل يشمل Ethereum وBNB Chain وPolygon وArbitrum وOptimism وBase وAvalanche وعشرات غيرها. مفيد بشكل خاص إذا كنت تتفاعل مع شبكات متعددة. يُظهر مبلغ الموافقة ووقتها والعقد المُستقبِل.
- MetaMask Portfolio - إذا كنت تستخدم MetaMask، تتضمن علامة تبويب Portfolio على portfolio.metamask.io لوحة تحكم للموافقات. تكشف الموافقات عبر جميع الشبكات المتصلة وتتيح الإلغاء بنقرة واحدة من نفس الواجهة.
عند التدقيق، انتبه لثلاث فئات من الموافقات:
- الموافقات غير المحدودة - أي موافقة تُظهر رقمًا كبيرًا جدًا (كثيرًا ما يُعرض كـ "غير محدود" أو قيمة مثل 115792089237316...) تمنح عقد المصروف سيطرة كاملة على رصيدك الكامل من التوكنات. هذه هي الإدخالات الأعلى مخاطرة.
- الموافقات لعقود مجهولة أو مريبة - إذا كان عنوان المصروف لا يحمل تسمية على Etherscan، ولا توثيقًا عامًا، ولم يكن أبدًا جزءًا من بروتوكول استخدمته عمدًا، تعامل معه باعتباره مريبًا.
- الموافقات القديمة لبروتوكولات سابقة - تُغلق بروتوكولات DeFi أو تتحول أو تُخترق. موافقة منحتها منذ عامين لبروتوكول لم يعد موجودًا تبقى نشطة وقابلة للاستغلال.
ما ستجده
سيجد مستخدم DeFi النشط الذي لديه 12 شهرًا من التاريخ على السلسلة عادةً ما بين 20 و60 موافقة نشطة. كثير منها من بروتوكولات بالكاد تتذكرها. سيكون جزء كبير منها غير محدود. هذا هو سطح الهجوم - ولن تتمكن من رؤيته حتى تُجري التدقيق.
دوّن الموافقات التي تريد الاحتفاظ بها (المراكز النشطة في بروتوكولات حية) مقابل تلك التي ليس لديك سبب راهن للحفاظ عليها. الخطوة التالية هي عملية الإلغاء.
الخطوة 2 - إلغاء الموافقات الخطرة أو غير المحدودة
إلغاء موافقة هو معاملة على السلسلة. يكلّف غاز، يستغرق بضع ثوانٍ للتأكيد، ويزيل بشكل دائم تفويض المصروف على ذلك التوكن. لا تحتاج إلى إغلاق مراكزك أو سحب الأموال أولًا - الإلغاء يعني فقط أن العقد لم يعد قادرًا على نقل تلك التوكنات نيابةً عنك.
اعمل من خلال قائمة التدقيق بالترتيب الأولوي التالي:
- الأولوية 1: عقود مجهولة أو مريبة بموافقة غير محدودة. هذه هي الإدخالات الأكثر خطورة. إذا لم تتمكن من تحديد عقد المصروف - لا تسمية على Etherscan، ولا اسم بروتوكول يمكن التعرف عليه - فألغِ فورًا.
- الأولوية 2: موافقات غير محدودة قديمة لبروتوكولات منتهية أو غير نشطة. حتى لو عرفت اسم البروتوكول، أزِل الموافقة إذا لم تعد تستخدمه بنشاط. يمكن ترقية عقود البروتوكول الذكية أو استغلالها أو التخلي عنها بعد تفاعلك معها.
- الأولوية 3: أي موافقة لتوكنات عالية القيمة (ETH وWBTC والعملات المستقرة) حيث المخصص غير محدود. إذا كنت تستخدم البروتوكول بنشاط، فكّر في تحديد موافقة محدودة بدلًا من ذلك. تتيح Revoke.cash تعديل قيمة المخصص بدلًا من إزالته بالكامل.
- الأولوية 4: موافقات غير محدودة متبقية لبروتوكولات نشطة. يمكنك ترك موافقات محدودة للبروتوكولات التي تستخدمها بانتظام طالما أن المخصص متناسب. اجمع إلغاءاتك لتقليل تكاليف الغاز عند الإمكان.
نصيحة عملية: الإلغاء الجماعي
تدعم Revoke.cash الإلغاء الجماعي على بعض الشبكات، مما يتيح لك وضع عدة إلغاءات في قائمة الانتظار وإرسالها في جلسة محفظة واحدة. يقلل هذا من عدد نوافذ التأكيد في MetaMask ويمكن أن يخفّض إجمالي تكلفة الغاز مقارنةً بالإلغاء الفردي. استخدم خيار "تحديد الكل" وزر الإلغاء الجماعي حيثما توفّر.
قلق شائع هو ما إذا كان الإلغاء سيُتلف مراكز DeFi النشطة. في معظم الحالات، لن يفعل ذلك - مركز تجمع السيولة أو الرهن يستمر على السلسلة بغض النظر عن الموافقات. الموافقة مهمة فقط لنقل التوكنات المستقبلية. في حال الشك، راجع وثائق البروتوكول أو قناة الدعم قبل الإلغاء.
بمجرد إلغاء كل ما لا تحتاجه، اجعل الإلغاء جزءًا من روتينك. أعد التدقيق بعد كل جلسة DeFi رئيسية، وبخاصة بعد التفاعل مع بروتوكولات جديدة أو غير مُدققة. يتسع سطح الموافقة في كل مرة توقّع فيها معاملة approve() جديدة.
الخطوة 3 - استراتيجية المحفظة المؤقتة: عزل المخاطر
حتى بعد إلغاء جميع موافقاتك الحالية، ستنشئ تفاعلات DeFi الجديدة موافقات جديدة. الإجابة الهيكلية لهذه المشكلة هي تقسيم المحفظة - وتحديدًا استخدام محفظة مؤقتة مخصصة.
المحفظة المؤقتة هي عنوان محفظة ساخنة منفصلة تُستخدم حصرًا لتفاعلات DeFi وسك NFT والمطالبة بالهبات الجوية وأي نشاط آخر على السلسلة يتطلب الاتصال ببروتوكول غير مألوف. المبدأ الأساسي بسيط: تحتوي المحفظة المؤقتة فقط على الحد الأدنى من الأموال المطلوبة للمعاملة الفورية. مقتنياتك الرئيسية - ولا سيما أي شيء ذو قيمة - لا تُودَع أبدًا في المحفظة المؤقتة.
مبدأ العزل
إذا استنزفت موافقة خبيثة محفظتك المؤقتة، فلن يحصل المهاجم إلا على ما كان محمّلًا فيها لتلك الجلسة. محفظتك الرئيسية - المحفوظة على جهاز أجهزة، غير متصلة أبدًا مباشرة بالـ dApps - تبقى سليمة تمامًا. المحفظة المؤقتة مصممة لتكون قابلة للتضحية.
إعداد محفظة مؤقتة يستغرق حوالي خمس دقائق:
- أنشئ عنوان محفظة جديدًا في MetaMask (أو أي محفظة ساخنة أخرى) - استخدم وظيفة "إنشاء حساب" لإنشاء عنوان جديد بعبارة بذرة فريدة مخزّنة بأمان دون اتصال بالإنترنت.
- أودِع الأموال فقط للجلسة. قبل كل تفاعل مع DeFi، انقل فقط ما تحتاجه - ما يكفي من الغاز بالإضافة إلى التوكنات للمعاملة المحددة. بعد الجلسة، انقل أي قيمة متبقية إلى محفظتك الرئيسية أو جهاز الأجهزة.
- احتفظ بها منفصلة تمامًا عن هويتك الرئيسية. لا تربط عنوان المحفظة المؤقتة باسم ENS أو الملفات الشخصية الاجتماعية العامة أو الخدمات القائمة على البريد الإلكتروني. الهدف من المحفظة المؤقتة ألا ترتبط بمقتنياتك الحقيقية.
- استبدلها دوريًا. بعد فترة من الاستخدام المكثف، تتراكم في المحفظة المؤقتة سجل من الموافقات والتفاعلات على السلسلة. أنشئ عنوان محفظة مؤقتة جديدًا كل بضعة أشهر أو بعد أي تفاعل تشعر بعدم اليقين منه.
محفظة الأجهزة تكمّل المحفظة المؤقتة ولا تحل محلها. يحمل جهاز Ledger أو Trezor الجزء الأكبر من محفظتك ولا يتصل أبدًا مباشرة بالـ dApps. يُستخدم للتحويلات الكبيرة والمقصودة - وليس للنقر على "ربط المحفظة" على منصة NFT جديدة وجدتها على تويتر. سطح هجوم محفظة الأجهزة يكاد يكون صفرًا لأنها لا تتعرض أبدًا لتدفقات الموافقة القائمة على الويب.
معًا، تغطي محفظة ساخنة مؤقتة ومحفظة أجهزة معزولة هوائيًا الطيف الكامل من أنشطة العملات الرقمية: مرونة للتفاعلات اليومية مع DeFi، وأمان أقصى للمقتنيات طويلة الأجل.
الخطوة 4 - التعرف على محاولات تصيد الموافقات في الوقت الفعلي
إلغاء الموافقات القديمة يزيل التعرض التاريخي. التعرف على محاولات التصيد في الوقت الفعلي يمنع نشوء تعرض جديد. تصيد الموافقات ليس هجومًا تقنيًا بحتًا - بل يعتمد على الهندسة الاجتماعية لإقناعك بالتوقيع على معاملة لن توقّع عليها لو فهمت ما تفعله.
الآليات متسقة عبر الحملات. يُوجَّه الضحية إلى موقع خبيث - عبر رسالة Discord أو إعلان هبة جوية مزيف أو عنوان URL مزيف لبروتوكول أو حساب منتحل على X. يطلب الموقع "ربط المحفظة" ثم يطلب فورًا موافقة على معاملة. تبدو الموافقة روتينية. ينقر الهدف على تأكيد. من تلك اللحظة، يمتلك المستنزف وصولًا صامتًا وغير محدود إلى التوكن المعتمد.
عملية أتلانتيك: كيف يبدو التطبيق المنسق للقانون
في مارس 2026، أخلّت عملية تنفيذ مشتركة بين الولايات المتحدة والمملكة المتحدة وكندا - تم تحليلها بتحليلات بلوكشين Elliptic - بواحدة من أكبر شبكات تصيد الموافقات المعروفة. جمّدت العملية $12M وأزالت 120 نطاقًا وحددت أكثر من 20,000 ضحية يمثلون $45M من الاحتيال المُعطَّل. أظهر تحقيق Elliptic أن عمليات الاحتيال بانتحال الشخصية ارتفعت بأكثر من 1,400% في الأشهر الـ12 السابقة، وفقًا لـ Chainalysis.
علامات التحذير التي تشير إلى أن طلب المعاملة هو محاولة تصيد:
- يظهر طلب الموافقة فورًا بعد ربط محفظتك، قبل أي تفاعل ذي معنى. تطلب البروتوكولات الشرعية عادةً الموافقات فقط عند تقديم معاملة تستلزم حركة توكن.
- عنوان المصروف المُعروض في بيانات معاملة MetaMask لا يحمل تسمية معروفة. تمتلك البروتوكولات الشرعية عادةً تسميات Etherscan معتمدة. عنوان سداسي عشري غير مُسمَّى يطلب موافقة ERC-20 غير محدودة يجب أن يثير حذرًا فوريًا.
- جاء الطلب عبر رسالة مباشرة - من حساب "دعم" أو "عضو فريق" أو دعوة غير مرغوب فيها للمطالبة بتوكنات. لا يتضمن أي تدفق دعم بروتوكول شرعي إرسال رابط في الرسائل المباشرة ومطالبتك بربط محفظتك.
- عنوان URL هو شكل مماثل أو خطأ مطبعي لبروتوكول شرعي. قارن النطاق حرفًا بحرف. يستخدم المهاجمون نطاقات مثل uniswqp.com أو opensеa.io (بحرف "e" سيريلي) أو airdrop-uniswap.org. انتقل دائمًا مباشرة إلى البروتوكولات من الإشارات المرجعية أو الروابط الرسمية.
- تطلب منك المعاملة توقيع بيانات خارج السلسلة (eth_sign أو personal_sign) بحمولة غير معتادة. تستخدم بعض المستنزفات طلبات التوقيع بدلًا من الموافقات على السلسلة لتفويض تحويلات التوكن عبر Permit2 أو آليات مماثلة. اقرأ الرمز السداسي عشري الكامل قبل التوقيع.
في حالة الشك، لا توقّع. أغلق علامة التبويب، وتحقق من عنوان URL مقابل الحسابات الرسمية للبروتوكول على وسائل التواصل الاجتماعي، وحاول مرة أخرى من رابط محفوظ في إشاراتك المرجعية. تكلفة فرصة ضائعة دائمًا أقل من تكلفة استنزاف الموافقة.
الخطوة 5 - تعزيز نظافة التوقيع
مفتاحك الخاص آمن بقدر ما يكون سلوك توقيعك آمنًا. حتى لو لم تتعرض محفظتك أبدًا للاختراق المباشر، فإن التوقيع المتهور يعرضك لكامل نطاق ناقلات هجوم Web3. نظافة التوقيع الجيدة هي انضباط التعامل مع كل طلب توقيع باعتباره معاديًا محتملًا حتى يثبت العكس.
ممارسات نظافة التوقيع الأساسية:
- اقرأ بيانات المعاملة الكاملة قبل التوقيع. تُعرض في MetaMask حقل بيانات سداسي عشري لكل معاملة. وسّعه. انظر إلى الدالة المُستدعاة وعنوان المصروف. إذا كانت البيانات غير مقروءة ولا تستطيع dApp شرح ما تُوقّعه، فلا توقّع.
- استخدم محفظة أجهزة لأي شيء فوق عتبة مخاطرك الشخصية. تعرض أجهزة Ledger أو Trezor بيانات المعاملة الكاملة على شاشتها الخاصة، منفصلةً عن حاسوبك المحتمل اختراقه. لا يستطيع المهاجم تغيير ما يظهر على الجهاز. للمقتنيات التي تتجاوز بضع مئات من الدولارات، محفظة الأجهزة هي الترقية الفردية الأكثر فعالية.
- لا تحدد مطلقًا موافقات غير محدودة عندما يكفي مبلغ محدد. تحتوي معظم تدفقات الموافقة على خيار "تعديل المبلغ". استخدمه. أدخل المبلغ الدقيق الذي تودعه بدلًا من قبول الرقم غير المحدود الافتراضي.
- تحقق من عناوين URL للتطبيقات اللامركزية بشكل وسواسي. قبل ربط محفظتك بأي بروتوكول، تحقق من URL مقابل الوثائق الرسمية للبروتوكول وحسابه على Twitter/X المعتمد ومستودع GitHub مثاليًا. احفظ URL الصحيح في إشاراتك المرجعية بعد أول زيارة مُتحقَّق منها.
- لا توقّع أبدًا من رابط مُستلَم عبر رسالة مباشرة أو بريد إلكتروني أو إشعار هبة جوية غير مرغوب فيها. كل تطبيق لامركزي شرعي لديه URL عام يمكنك التحقق منه بشكل مستقل. الرابط في رسالة مباشرة من شخص لا تعرفه هو تحذير افتراضي.
- افهم الفرق بين eth_sign وتوقيعات البيانات المكتوبة.
eth_signيوقّع على تجزئة اعتباطية - يمكنه التفويض بأي شيء. توقيعات البيانات المكتوبة (EIP-712) تُظهر حقولًا مقروءة. إذا أظهر MetaMask تجزئة خام بدون سياق، ارفضها. - حافظ على بيئة توقيع نظيفة. يمكن لإضافات المتصفح حقن رمز خبيث في صفحات الويب. احتفظ بملف تعريف متصفح منفصل لتفاعلات DeFi مع تثبيت إضافة المحفظة فقط.
FATF والسياق التنظيمي
سلّط التحديث المستهدف 2025 للمجموعة المالية لمكافحة غسل الأموال (FATF) على الأصول الافتراضية وVASPs الضوء صراحةً على تصيد الموافقات واستغلال العقود الذكية باعتبارها ناقلات مخاطر ناشئة. تُدرج وثيقة FATF حول مؤشرات الإشارات الحمراء للأصول الافتراضية أنماط المعاملات غير المعتادة - بما في ذلك الموافقات السريعة عالية القيمة يعقبها تحويلات فورية - كإشارات تستدعي العناية الواجبة المعززة.
ما يجب فعله فورًا إذا تم استنزاف محفظتك
السرعة هي الشيء الوحيد الذي يهم في أول 30 دقيقة بعد استنزاف الموافقة. معاملات البلوكشين لا رجعة فيها، لكن خط أنابيب المهاجم - تحويل التوكنات المسروقة إلى عملات مستقرة، والتوجيه عبر الجسور، والصرف - يستغرق وقتًا. كل دقيقة تتصرف فيها هي دقيقة يمكنك فيها تقليص الخسائر.
في أول 10 دقائق:
- انقل جميع الأصول المتبقية فورًا من المحفظة المخترقة. إذا كان الاستنزاف انتقائيًا (موافقات توكن محددة، لا اختراق مفتاح خاص)، فقد لا تزال توكنات أخرى موجودة. انقلها إلى عنوان جديد ونظيف قبل أن يتصرف المهاجم مرة أخرى.
- لا تستخدم نفس المتصفح أو الحاسوب أو الشبكة إذا كنت تشك في إصابة بالبرمجيات الخبيثة. إذا تعرض مفتاحك الخاص للاختراق بدلًا من استغلال موافقة، فقد يُلاحَظ أي إجراء على نفس الجهاز. انتقل إلى جهاز نظيف قبل المتابعة.
- ألغِ جميع الموافقات المتبقية من العنوان المخترق باستخدام Revoke.cash أو Etherscan من جهاز نظيف.
خلال الساعة الأولى:
- وثّق كل شيء. التقط لقطات شاشة لتجزئات معاملات الاستنزاف وعنوان العقد الخبيث وعنوان URL للموقع إذا كان معروفًا وأي رسائل تلقيتها والتسلسل الدقيق للأحداث.
- أبلغ مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي على ic3.gov. سجّل IC3 خسائر $11B مرتبطة بالعملات الرقمية في 2025. في منطقة الشرق الأوسط وشمال أفريقيا، أبلغ الجهة الوطنية للأمن السيبراني في بلدك.
- أبلغ عن العقد الخبيث على منصات تحليلات البلوكشين. أرسل عنوان المستنزف إلى نظام الإبلاغ في Etherscan وChainabuse.com.
- اتصل بشركة تحليل جنائي للبلوكشين. تتخصص شركات مثل Recoveris في تتبع الأصول الرقمية المسروقة عبر السلاسل، وتحديد بنية تحتية المهاجمين، وبناء حزم الأدلة اللازمة للإجراءات القانونية للاسترداد. الانخراط خلال أول 24-48 ساعة يحسن بشكل كبير قابلية التتبع.
كيف يبدو الاسترداد الواقعي
يمكن للتتبع على السلسلة متابعة الأموال عبر الجسر وتحويل العملة المستقرة. إذا استخدم المهاجم بورصة مركزية للصرف، فيمكن للأوامر القضائية تجميد الحسابات - خاصةً في الولايات القضائية التي تضم اتفاقيات تعاون فعّالة بين IC3 التابع لمكتب التحقيقات الفيدرالي وYuropol. جمّدت عملية أتلانتيك $12M في مارس 2026 بفضل هذا التنسيق بالضبط. الاسترداد غير مضمون، لكنه ليس مستحيلًا - والتصرف المبكر هو الفارق بين مسار قابل للتتبع وقضية باردة.
المراجع
- 1.Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14 ديسمبر 2023. chainalysis.com
- 2.Chainalysis. Crypto Scams 2026. مارس 2026. chainalysis.com
- 3.Elliptic. Inside Operation Atlantic: How Blockchain Analytics Helped Disrupt Approval Phishing at Scale. 16 مارس 2026. elliptic.co
- 4.Elliptic. The State of Crypto Scams 2025. ديسمبر 2025. elliptic.co
- 5.FBI Internet Crime Complaint Center. 2025 Internet Crime Report. أبريل 2026. ic3.gov
- 6.Financial Action Task Force. Targeted Update on Virtual Assets and VASPs 2025. يونيو 2025. fatf-gafi.org
- 7.Financial Action Task Force. Virtual Assets: Red Flag Indicators of Money Laundering and Terrorist Financing. سبتمبر 2020. fatf-gafi.org
- 8.TRM Labs. 2026 Crypto Crime Report. يناير 2026. trmlabs.com
- 9.Ledger Academy. Ethereum Token Approvals Explained. مايو 2024. ledger.com
- 10.Chainalysis. Crypto Drainers. أكتوبر 2024. chainalysis.com
- 11.US Secret Service. Operation Atlantic Disrupts More Than $45 Million Cryptocurrency Fraud, Freezes Assets. أبريل 2026. secretservice.gov
- 12.Etherscan. Token Approval Checker. 2024-مستمر. etherscan.io
- 13.MetaMask. How to revoke smart contract allowances / token approvals. 2024. support.metamask.io
الأسئلة الشائعة
ما هي موافقة توكن ERC-20 ولماذا هي خطيرة؟
موافقة توكن ERC-20 هي إذن تمنحه لعقد ذكي - يُسمى المصروف - لنقل التوكنات من عنوان محفظتك نيابةً عنك. يوجد هذا الآلية حتى تتمكن بروتوكولات DeFi من تنفيذ المبادلات والإيداعات دون مطالبتك بالتوقيع على كل تحويل فردي. تنشأ المخاطر عندما يُحدَّد مبلغ الموافقة على "غير محدود": يمكن لعقد المصروف حينئذٍ استنزاف رصيدك الكامل من التوكنات في أي وقت، دون الحاجة إلى أي إجراء إضافي منك.
كم سُرق عبر تصيد الموافقات؟
وثّقت Chainalysis $516.8M مسروقة عبر تصيد الموافقات في 2022 و$374.6M في 2023 - مع أكثر من مليار دولار مُسرَق بهذه الطريقة منذ مايو 2021. هذه الأرقام تغطي فقط الحملات المحددة من التصيد وربما تقلل من التقدير الفعلي للخسائر. على نطاق أوسع، سجّل تقرير FBI IC3 لعام 2025 خسائر $11B مرتبطة بالعملات الرقمية في ذلك العام، وأفادت TRM Labs بتدفقات إجمالية غير مشروعة للعملات الرقمية بلغت $158B في 2025.
ما الأدوات التي يمكنني استخدامها لإلغاء موافقات التوكن؟
الخيارات الثلاثة الرئيسية هي: Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) للشبكة الرئيسية لـ Ethereum؛ وRevoke.cash لدعم متعدد السلاسل يشمل Ethereum وBNB Chain وPolygon وArbitrum وBase وكثيرًا غيرها؛ وMetaMask Portfolio (portfolio.metamask.io) لمستخدمي MetaMask الذين يريدون لوحة تحكم موحدة. جميعها مجانية - تدفع فقط تكلفة غاز على السلسلة لكل معاملة إلغاء.
ما هي المحفظة المؤقتة وكيف تحميني؟
المحفظة المؤقتة هي عنوان محفظة ساخنة مخصصة تستخدمها حصرًا لتفاعلات DeFi وNFT. تحتوي فقط على الحد الأدنى من الأموال اللازمة للمعاملة الفورية. مقتنياتك الرئيسية - الجزء الأكبر من محفظتك - تبقى في محفظة أجهزة لا تتصل أبدًا مباشرة بالتطبيقات اللامركزية. حتى لو استنزفت موافقة خبيثة المحفظة المؤقتة، لا يحصل المهاجم إلا على ما كان محمّلًا لتلك الجلسة.
ماذا أفعل فورًا إذا تم استنزاف محفظتي؟
تصرف فورًا. أولًا، انقل جميع الأصول المتبقية من المحفظة المخترقة إلى عنوان نظيف. ثم ألغِ جميع الموافقات القائمة من جهاز نظيف. وثّق تجزئات معاملات الاستنزاف وعنوان العقد الخبيث وURL الموقع المعني. أبلغ FBI IC3 على ic3.gov (أو سلطة الجرائم الإلكترونية الوطنية لديك). اتصل بشركة تحليل جنائي للبلوكشين - الانخراط المبكر، خلال أول 24-48 ساعة، يحسن بشكل ملحوظ فرص تتبع الأموال قبل تشتيتها عبر خدمات الخلط أو بروتوكولات الجسر.
هل تم استنزاف محفظتك؟
Recoveris شركة استخبارات بلوكشين واسترداد أصول رقمية مقرها في زوغ، سويسرا. يعمل فريقنا من المحققين الجنائيين والمتخصصين القانونيين مع الأفراد والمؤسسات وجهات إنفاذ القانون لتتبع العملات الرقمية المسروقة ومتابعة خيارات الاسترداد القانوني.
طلب تقييم سري