← العودة إلى المقالات

كيفية تدقيق سطح هجوم محفظتك للعملات الرقمية: إلغاء الموافقات، واستخدام المحافظ المؤقتة، وتعزيز أمان Web3

12 مايو 202615 دقيقة للقراءةالأمان
كيفية تدقيق سطح الهجوم لمحفظة العملات المشفرة

يعتقد معظم مستخدمي العملات الرقمية أن محفظة الأجهزة أو كلمة مرور قوية كافية. هذا ليس صحيحًا. في كل مرة تتصل فيها ببروتوكول DeFi أو تسك NFT، فإنك تترك وراءك أثرًا من موافقات التوكن - أذونات صامتة ودائمة تسمح لعقود طرف ثالث بتحريك أموالك دون أن تسأل مرة أخرى. يرشدك هذا الدليل عبر تدقيق سطح الهجوم الكامل لمحفظتك وإغلاق الثغرات قبل أن يستغلها أحد.

لماذا تمتلك محفظتك للعملات الرقمية سطح هجوم (ولماذا لا يدرك معظم المستخدمين ذلك)

عندما يتحدث الناس عن الحفاظ على أمان العملات الرقمية، تتوقف المحادثة عادةً عند العبارات الأولية وكلمات المرور القوية. هذه الأمور مهمة - لكنها تعالج طبقة واحدة فقط من المشكلة. سطح الهجوم لمحفظتك أوسع بكثير، ويتسع مع كل تفاعل مع البلوكشين.

سطح الهجوم هو المجموع الكلي لنقاط الدخول التي يمكن للخصم استغلالها للوصول إلى أصولك دون تعاونك. بالنسبة لمحفظة العملات الرقمية، يشمل هذا السطح الجهاز الذي تستخدمه، وإضافات المتصفح التي تشغلها، والعقود الذكية التي وافقت عليها، والتوقيعات التي أنتجتها، وعناوين URL التي زرتها. كل تفاعل يترك بقايا - أذونات وموافقات وحالات جلسة تستمر طويلًا بعد نسيان المعاملة الأصلية.

تُعد موافقات التوكن الجزء الأكثر استهانةً في هذا السطح. عندما تتفاعل مع بروتوكول DeFi، توقّع معاملة ERC-20 approve() تمنح عقدًا ذكيًا الحق في نقل توكناتك. تطلب معظم البروتوكولات صلاحية غير محدودة افتراضيًا - فتوقّع مرة واحدة ولا تفكر في الأمر مرة أخرى. يحتفظ العقد بهذه الصلاحية إلى أجل غير مسمى، حتى لو تعرّض البروتوكول لاحقًا للاختراق، أو تم التخلي عنه، أو استُبدل بنسخة خبيثة.

حجم المشكلة

وثّقت Chainalysis $516.8M مسروقة عبر تصيد الموافقات في 2022 و$374.6M في 2023، مع أكثر من مليار دولار منذ مايو 2021. سجّل تقرير FBI IC3 لعام 2025 خسائر إجمالية بلغت $20.8B من الجرائم الإلكترونية، منها $11B تضمنت عملات رقمية، وشكّلت 72% من عمليات الاحتيال الاستثماري.

كشف تقرير TRM Labs 2026 للجرائم المتعلقة بالعملات الرقمية أن تدفقات العملات الرقمية غير المشروعة بلغت مستوى قياسيًا جديدًا عند $158 مليار في 2025، ما يقارب $35B منها احتيال. أفادت Chainalysis 2026 بأن عمليات الاحتيال الرقمي بلغت $17B في 2025، مع ارتفاع عمليات انتحال الشخصية بأكثر من 1,400%.

آلية تصيد الموافقات أنيقة من الناحية التقنية وفعّالة بشكل مدمر. على عكس اختراق المفتاح الخاص - الذي يتطلب من المهاجم السيطرة المباشرة على محفظتك - يعمل استغلال الموافقة على طبقة العقد الذكي. يحتاج المهاجم إلى توقيع واحد فقط منك: استدعاء approve() الخبيث. بعد ذلك، يستدعي عقد الاستنزاف transferFrom() بصمت، ينقل توكناتك إلى عناوين يتحكم فيها المهاجم. لا يُمسّ مفتاحك الخاص أبدًا.

يرسم هذا الدليل الخطوات الخمس التي يجب على كل مستخدم للعملات الرقمية اتخاذها لتقليص سطح هجوم محفظته إلى مستوى يمكن إدارته. العملية عملية، تستغرق أقل من ساعة لمعظم المحافظ، ولا تتطلب خبرة تقنية تتجاوز ربط المحفظة بمتصفح.

الخطوة 1 - تدقيق موافقات التوكن الحالية

قبل أن تتمكن من إغلاق الثغرات، تحتاج إلى معرفة ما تركته مفتوحًا. الخطوة الأولى هي تدقيق كامل لكل موافقة توكن نشطة مرتبطة بعنوان محفظتك. معظم المحافظ لا تعرض هذه المعلومات - يُظهر لوحة تحكم MetaMask الأرصدة، وليس قائمة العقود المخوّلة بإنفاقها.

ثلاثة أدوات تجعل هذا التدقيق بسيطًا:

عند التدقيق، انتبه لثلاث فئات من الموافقات:

ما ستجده

سيجد مستخدم DeFi النشط الذي لديه 12 شهرًا من التاريخ على السلسلة عادةً ما بين 20 و60 موافقة نشطة. كثير منها من بروتوكولات بالكاد تتذكرها. سيكون جزء كبير منها غير محدود. هذا هو سطح الهجوم - ولن تتمكن من رؤيته حتى تُجري التدقيق.

دوّن الموافقات التي تريد الاحتفاظ بها (المراكز النشطة في بروتوكولات حية) مقابل تلك التي ليس لديك سبب راهن للحفاظ عليها. الخطوة التالية هي عملية الإلغاء.

الخطوة 2 - إلغاء الموافقات الخطرة أو غير المحدودة

إلغاء موافقة هو معاملة على السلسلة. يكلّف غاز، يستغرق بضع ثوانٍ للتأكيد، ويزيل بشكل دائم تفويض المصروف على ذلك التوكن. لا تحتاج إلى إغلاق مراكزك أو سحب الأموال أولًا - الإلغاء يعني فقط أن العقد لم يعد قادرًا على نقل تلك التوكنات نيابةً عنك.

اعمل من خلال قائمة التدقيق بالترتيب الأولوي التالي:

نصيحة عملية: الإلغاء الجماعي

تدعم Revoke.cash الإلغاء الجماعي على بعض الشبكات، مما يتيح لك وضع عدة إلغاءات في قائمة الانتظار وإرسالها في جلسة محفظة واحدة. يقلل هذا من عدد نوافذ التأكيد في MetaMask ويمكن أن يخفّض إجمالي تكلفة الغاز مقارنةً بالإلغاء الفردي. استخدم خيار "تحديد الكل" وزر الإلغاء الجماعي حيثما توفّر.

قلق شائع هو ما إذا كان الإلغاء سيُتلف مراكز DeFi النشطة. في معظم الحالات، لن يفعل ذلك - مركز تجمع السيولة أو الرهن يستمر على السلسلة بغض النظر عن الموافقات. الموافقة مهمة فقط لنقل التوكنات المستقبلية. في حال الشك، راجع وثائق البروتوكول أو قناة الدعم قبل الإلغاء.

بمجرد إلغاء كل ما لا تحتاجه، اجعل الإلغاء جزءًا من روتينك. أعد التدقيق بعد كل جلسة DeFi رئيسية، وبخاصة بعد التفاعل مع بروتوكولات جديدة أو غير مُدققة. يتسع سطح الموافقة في كل مرة توقّع فيها معاملة approve() جديدة.

الخطوة 3 - استراتيجية المحفظة المؤقتة: عزل المخاطر

حتى بعد إلغاء جميع موافقاتك الحالية، ستنشئ تفاعلات DeFi الجديدة موافقات جديدة. الإجابة الهيكلية لهذه المشكلة هي تقسيم المحفظة - وتحديدًا استخدام محفظة مؤقتة مخصصة.

المحفظة المؤقتة هي عنوان محفظة ساخنة منفصلة تُستخدم حصرًا لتفاعلات DeFi وسك NFT والمطالبة بالهبات الجوية وأي نشاط آخر على السلسلة يتطلب الاتصال ببروتوكول غير مألوف. المبدأ الأساسي بسيط: تحتوي المحفظة المؤقتة فقط على الحد الأدنى من الأموال المطلوبة للمعاملة الفورية. مقتنياتك الرئيسية - ولا سيما أي شيء ذو قيمة - لا تُودَع أبدًا في المحفظة المؤقتة.

مبدأ العزل

إذا استنزفت موافقة خبيثة محفظتك المؤقتة، فلن يحصل المهاجم إلا على ما كان محمّلًا فيها لتلك الجلسة. محفظتك الرئيسية - المحفوظة على جهاز أجهزة، غير متصلة أبدًا مباشرة بالـ dApps - تبقى سليمة تمامًا. المحفظة المؤقتة مصممة لتكون قابلة للتضحية.

إعداد محفظة مؤقتة يستغرق حوالي خمس دقائق:

محفظة الأجهزة تكمّل المحفظة المؤقتة ولا تحل محلها. يحمل جهاز Ledger أو Trezor الجزء الأكبر من محفظتك ولا يتصل أبدًا مباشرة بالـ dApps. يُستخدم للتحويلات الكبيرة والمقصودة - وليس للنقر على "ربط المحفظة" على منصة NFT جديدة وجدتها على تويتر. سطح هجوم محفظة الأجهزة يكاد يكون صفرًا لأنها لا تتعرض أبدًا لتدفقات الموافقة القائمة على الويب.

معًا، تغطي محفظة ساخنة مؤقتة ومحفظة أجهزة معزولة هوائيًا الطيف الكامل من أنشطة العملات الرقمية: مرونة للتفاعلات اليومية مع DeFi، وأمان أقصى للمقتنيات طويلة الأجل.

الخطوة 4 - التعرف على محاولات تصيد الموافقات في الوقت الفعلي

إلغاء الموافقات القديمة يزيل التعرض التاريخي. التعرف على محاولات التصيد في الوقت الفعلي يمنع نشوء تعرض جديد. تصيد الموافقات ليس هجومًا تقنيًا بحتًا - بل يعتمد على الهندسة الاجتماعية لإقناعك بالتوقيع على معاملة لن توقّع عليها لو فهمت ما تفعله.

الآليات متسقة عبر الحملات. يُوجَّه الضحية إلى موقع خبيث - عبر رسالة Discord أو إعلان هبة جوية مزيف أو عنوان URL مزيف لبروتوكول أو حساب منتحل على X. يطلب الموقع "ربط المحفظة" ثم يطلب فورًا موافقة على معاملة. تبدو الموافقة روتينية. ينقر الهدف على تأكيد. من تلك اللحظة، يمتلك المستنزف وصولًا صامتًا وغير محدود إلى التوكن المعتمد.

عملية أتلانتيك: كيف يبدو التطبيق المنسق للقانون

في مارس 2026، أخلّت عملية تنفيذ مشتركة بين الولايات المتحدة والمملكة المتحدة وكندا - تم تحليلها بتحليلات بلوكشين Elliptic - بواحدة من أكبر شبكات تصيد الموافقات المعروفة. جمّدت العملية $12M وأزالت 120 نطاقًا وحددت أكثر من 20,000 ضحية يمثلون $45M من الاحتيال المُعطَّل. أظهر تحقيق Elliptic أن عمليات الاحتيال بانتحال الشخصية ارتفعت بأكثر من 1,400% في الأشهر الـ12 السابقة، وفقًا لـ Chainalysis.

علامات التحذير التي تشير إلى أن طلب المعاملة هو محاولة تصيد:

في حالة الشك، لا توقّع. أغلق علامة التبويب، وتحقق من عنوان URL مقابل الحسابات الرسمية للبروتوكول على وسائل التواصل الاجتماعي، وحاول مرة أخرى من رابط محفوظ في إشاراتك المرجعية. تكلفة فرصة ضائعة دائمًا أقل من تكلفة استنزاف الموافقة.

الخطوة 5 - تعزيز نظافة التوقيع

مفتاحك الخاص آمن بقدر ما يكون سلوك توقيعك آمنًا. حتى لو لم تتعرض محفظتك أبدًا للاختراق المباشر، فإن التوقيع المتهور يعرضك لكامل نطاق ناقلات هجوم Web3. نظافة التوقيع الجيدة هي انضباط التعامل مع كل طلب توقيع باعتباره معاديًا محتملًا حتى يثبت العكس.

ممارسات نظافة التوقيع الأساسية:

FATF والسياق التنظيمي

سلّط التحديث المستهدف 2025 للمجموعة المالية لمكافحة غسل الأموال (FATF) على الأصول الافتراضية وVASPs الضوء صراحةً على تصيد الموافقات واستغلال العقود الذكية باعتبارها ناقلات مخاطر ناشئة. تُدرج وثيقة FATF حول مؤشرات الإشارات الحمراء للأصول الافتراضية أنماط المعاملات غير المعتادة - بما في ذلك الموافقات السريعة عالية القيمة يعقبها تحويلات فورية - كإشارات تستدعي العناية الواجبة المعززة.

ما يجب فعله فورًا إذا تم استنزاف محفظتك

السرعة هي الشيء الوحيد الذي يهم في أول 30 دقيقة بعد استنزاف الموافقة. معاملات البلوكشين لا رجعة فيها، لكن خط أنابيب المهاجم - تحويل التوكنات المسروقة إلى عملات مستقرة، والتوجيه عبر الجسور، والصرف - يستغرق وقتًا. كل دقيقة تتصرف فيها هي دقيقة يمكنك فيها تقليص الخسائر.

في أول 10 دقائق:

خلال الساعة الأولى:

كيف يبدو الاسترداد الواقعي

يمكن للتتبع على السلسلة متابعة الأموال عبر الجسر وتحويل العملة المستقرة. إذا استخدم المهاجم بورصة مركزية للصرف، فيمكن للأوامر القضائية تجميد الحسابات - خاصةً في الولايات القضائية التي تضم اتفاقيات تعاون فعّالة بين IC3 التابع لمكتب التحقيقات الفيدرالي وYuropol. جمّدت عملية أتلانتيك $12M في مارس 2026 بفضل هذا التنسيق بالضبط. الاسترداد غير مضمون، لكنه ليس مستحيلًا - والتصرف المبكر هو الفارق بين مسار قابل للتتبع وقضية باردة.

المراجع

  1. 1.Chainalysis. Targeted Approval Phishing Scams See Explosive Growth. 14 ديسمبر 2023. chainalysis.com
  2. 2.Chainalysis. Crypto Scams 2026. مارس 2026. chainalysis.com
  3. 3.Elliptic. Inside Operation Atlantic: How Blockchain Analytics Helped Disrupt Approval Phishing at Scale. 16 مارس 2026. elliptic.co
  4. 4.Elliptic. The State of Crypto Scams 2025. ديسمبر 2025. elliptic.co
  5. 5.FBI Internet Crime Complaint Center. 2025 Internet Crime Report. أبريل 2026. ic3.gov
  6. 6.Financial Action Task Force. Targeted Update on Virtual Assets and VASPs 2025. يونيو 2025. fatf-gafi.org
  7. 7.Financial Action Task Force. Virtual Assets: Red Flag Indicators of Money Laundering and Terrorist Financing. سبتمبر 2020. fatf-gafi.org
  8. 8.TRM Labs. 2026 Crypto Crime Report. يناير 2026. trmlabs.com
  9. 9.Ledger Academy. Ethereum Token Approvals Explained. مايو 2024. ledger.com
  10. 10.Chainalysis. Crypto Drainers. أكتوبر 2024. chainalysis.com
  11. 11.US Secret Service. Operation Atlantic Disrupts More Than $45 Million Cryptocurrency Fraud, Freezes Assets. أبريل 2026. secretservice.gov
  12. 12.Etherscan. Token Approval Checker. 2024-مستمر. etherscan.io
  13. 13.MetaMask. How to revoke smart contract allowances / token approvals. 2024. support.metamask.io

الأسئلة الشائعة

ما هي موافقة توكن ERC-20 ولماذا هي خطيرة؟

موافقة توكن ERC-20 هي إذن تمنحه لعقد ذكي - يُسمى المصروف - لنقل التوكنات من عنوان محفظتك نيابةً عنك. يوجد هذا الآلية حتى تتمكن بروتوكولات DeFi من تنفيذ المبادلات والإيداعات دون مطالبتك بالتوقيع على كل تحويل فردي. تنشأ المخاطر عندما يُحدَّد مبلغ الموافقة على "غير محدود": يمكن لعقد المصروف حينئذٍ استنزاف رصيدك الكامل من التوكنات في أي وقت، دون الحاجة إلى أي إجراء إضافي منك.

كم سُرق عبر تصيد الموافقات؟

وثّقت Chainalysis $516.8M مسروقة عبر تصيد الموافقات في 2022 و$374.6M في 2023 - مع أكثر من مليار دولار مُسرَق بهذه الطريقة منذ مايو 2021. هذه الأرقام تغطي فقط الحملات المحددة من التصيد وربما تقلل من التقدير الفعلي للخسائر. على نطاق أوسع، سجّل تقرير FBI IC3 لعام 2025 خسائر $11B مرتبطة بالعملات الرقمية في ذلك العام، وأفادت TRM Labs بتدفقات إجمالية غير مشروعة للعملات الرقمية بلغت $158B في 2025.

ما الأدوات التي يمكنني استخدامها لإلغاء موافقات التوكن؟

الخيارات الثلاثة الرئيسية هي: Etherscan Token Approval Checker (etherscan.io/tokenapprovalchecker) للشبكة الرئيسية لـ Ethereum؛ وRevoke.cash لدعم متعدد السلاسل يشمل Ethereum وBNB Chain وPolygon وArbitrum وBase وكثيرًا غيرها؛ وMetaMask Portfolio (portfolio.metamask.io) لمستخدمي MetaMask الذين يريدون لوحة تحكم موحدة. جميعها مجانية - تدفع فقط تكلفة غاز على السلسلة لكل معاملة إلغاء.

ما هي المحفظة المؤقتة وكيف تحميني؟

المحفظة المؤقتة هي عنوان محفظة ساخنة مخصصة تستخدمها حصرًا لتفاعلات DeFi وNFT. تحتوي فقط على الحد الأدنى من الأموال اللازمة للمعاملة الفورية. مقتنياتك الرئيسية - الجزء الأكبر من محفظتك - تبقى في محفظة أجهزة لا تتصل أبدًا مباشرة بالتطبيقات اللامركزية. حتى لو استنزفت موافقة خبيثة المحفظة المؤقتة، لا يحصل المهاجم إلا على ما كان محمّلًا لتلك الجلسة.

ماذا أفعل فورًا إذا تم استنزاف محفظتي؟

تصرف فورًا. أولًا، انقل جميع الأصول المتبقية من المحفظة المخترقة إلى عنوان نظيف. ثم ألغِ جميع الموافقات القائمة من جهاز نظيف. وثّق تجزئات معاملات الاستنزاف وعنوان العقد الخبيث وURL الموقع المعني. أبلغ FBI IC3 على ic3.gov (أو سلطة الجرائم الإلكترونية الوطنية لديك). اتصل بشركة تحليل جنائي للبلوكشين - الانخراط المبكر، خلال أول 24-48 ساعة، يحسن بشكل ملحوظ فرص تتبع الأموال قبل تشتيتها عبر خدمات الخلط أو بروتوكولات الجسر.

هل تم استنزاف محفظتك؟

Recoveris شركة استخبارات بلوكشين واسترداد أصول رقمية مقرها في زوغ، سويسرا. يعمل فريقنا من المحققين الجنائيين والمتخصصين القانونيين مع الأفراد والمؤسسات وجهات إنفاذ القانون لتتبع العملات الرقمية المسروقة ومتابعة خيارات الاسترداد القانوني.

طلب تقييم سري

موارد ذات صلة

مقالات ذات صلة

إشعار الخصوصية وملفات تعريف الارتباط

نستخدم ملفات تعريف ارتباط خاصة بنا وأخرى تابعة لجهات خارجية لتحليل حركة المرور وتحسين تجربة التصفح الخاصة بك. لمزيد من المعلومات، يرجى الاطلاع على سياسة الخصوصية الخاصة بنا.