→ العودة إلى المقالات

احتيال روبوتات MEV والمراجحة: الوعد الزائف بالدخل السلبي في التمويل اللامركزي (DeFi)

7 دقائق قراءة تحليل عمليات الاحتيال بواسطة فريق أمن كريبتو
احتيال روبوتات MEV والمراجحة: الوعد الزائف بالدخل السلبي في التمويل اللامركزي (DeFi)

يوفر نظام التمويل اللامركزي (DeFi) فرصاً حقيقية للربح، ولكنه في الوقت نفسه يمثل بيئة مثالية لعمليات الاحتيال شديدة التعقيد. وفقاً لتقارير استخباراتية حديثة من TRM Labs، تسببت عمليات الاحتيال المرتبطة بالعقود الذكية الخبيثة في استنزاف مئات الملايين من الدولارات عالمياً. وفي هذا السياق، تُعد خدعة "روبوتات MEV" أو "روبوتات المراجحة" واحدة من أكثر عمليات الاحتيال استمراراً وربحية التي تم تحديدها في التحليل الجنائي للبلوكتشين.

فقد آلاف المستخدمين، الذين جذبتهم وعود الدخل السلبي التلقائي، أموالهم بعد نشر عقود ذكية خبيثة تحت وهم تنفيذ استراتيجية مالية متقدمة. بصفتنا متخصصين في استرداد العملات المشفرة، قمنا في Recoveris بتحليل هذه المخططات بعمق. يشرح هذا المقال كيف تعمل عملية الاحتيال خطوة بخطوة، والسياق الفني وراء هذا الاحتيال، ولماذا يمكن للكود الذي تنسخه وتلصقه أن يفرغ محفظتك في ثوانٍ.

1. ما هو MEV والمراجحة حقاً؟

قبل فهم عملية الاحتيال، من الضروري فهم المفهوم المشروع الذي تستند إليه. يشير MEV (القيمة القصوى القابلة للاستخراج) إلى الأرباح التي يمكن للمعدنين أو المدققين الحصول عليها من خلال إعادة ترتيب المعاملات أو تضمينها أو حجبها داخل "mempool" (غرفة انتظار المعاملات) قبل تأكيدها في كتلة على البلوكتشين.

إحدى استراتيجيات MEV الشائعة هي المراجحة (Arbitrage)، حيث يكتشف الروبوت أن الرمز المميز له سعر مختلف في منصتي تداول لامركزيتين (DEX) مختلفتين، مثل Uniswap و SushiSwap. يشتري الروبوت بسعر رخيص في إحداهما ويبيع بسعر مرتفع في الأخرى على الفور، محققاً الفارق من خلال عمليات التشغيل الأمامي (front-running) أو التشغيل الخلفي (back-running). على الرغم من أن هذه الاستراتيجيات حقيقية، إلا أنها تتطلب بنية تحتية محسنة للغاية، وخوادم ذات زمن انتقال منخفض جداً، وخوارزميات رياضية معقدة، وهو أمر لا يمكن تحقيقه ببساطة عن طريق نسخ نص من الإنترنت.

2. تشريح عملية احتيال روبوت MEV

يدرك المحتالون أن معظم المستخدمين يفتقرون إلى المعرفة الفنية لتدقيق العقود الذكية. لذلك، يقومون بتغليف الاحتيال في برنامج تعليمي يبدو احترافياً وسهل المتابعة. تتبع العملية التي وثقها محققونا الجنائيون دائماً نمطاً محدداً للغاية.

الطُعم على يوتيوب وعمليات الاحتيال المدعومة بالذكاء الاصطناعي

تبدأ عملية الاحتيال بمقطع فيديو على يوتيوب، أو سلسلة تغريدات على X (تويتر)، أو مقطع على تيك توك. عادة ما يكون العنوان بمثابة طُعم للنقرات: "اربح 1,000 دولار يومياً باستخدام روبوت المراجحة MEV هذا على Uniswap" أو "برنامج تعليمي سهل: دخل سلبي مع ChatGPT والعقود الذكية".

لإضفاء الشرعية، يطبق المهاجمون تكتيكات حديثة. اكتشف خبراء Recoveris زيادة مقلقة في عمليات الاحتيال المدعومة بالذكاء الاصطناعي، حيث يستخدم المجرمون أصواتاً تم إنشاؤها بواسطة الذكاء الاصطناعي (التزييف العميق) لانتحال شخصيات مطورين معروفين في إيثريوم أو محللين في Web3. بالإضافة إلى ذلك، يتم التحكم في أقسام التعليقات بواسطة شبكات من الروبوتات التي تنشر شهادات مزيفة تدعي أنها ضاعفت أموالها في ساعات.

الكود على Pastebin أو GitHub

في وصف الفيديو، يقدم المنشئ رابطاً لمنصة عامة مثل Pastebin أو GitHub، مشيراً إلى أن الكود "السري" للروبوت موجود هناك. هذا الكود، المكتوب بلغة Solidity، غالباً ما يكون مليئاً بالمتغيرات غير المفهومة، واستدعاءات لواجهات مزيفة، وتعليقات مطولة تتظاهر بإجراء حسابات سيولة معقدة.

في الواقع، كل هذا الكود مجرد ستار دخاني. التعقيد هو تكتيك تمويه مصمم للتهرب من الاكتشاف البصري وإخفاء الوظيفة الخبيثة الحقيقية للعقد الذكي.

التنفيذ في Remix IDE

يوجه البرنامج التعليمي الضحية للوصول إلى Remix IDE، وهي أداة رسمية ومشروعة يستخدمها المطورون لتجميع ونشر العقود على شبكات مثل إيثريوم أو Binance Smart Chain. يمنح استخدام منصة رسمية إحساساً زائفاً بالأمان.

باتباع التعليمات، تقوم الضحية بإنشاء ملف جديد، ولصق الكود المقدم، وتجميعه، ونشره باستخدام محفظة MetaMask الخاصة بها. حتى هذه النقطة، لم تدفع الضحية سوى رسوم شبكة صغيرة (رسوم الغاز) لنشر العقد، معتقدة بشدة أنها أطلقت للتو روبوت المراجحة المؤسسي الخاص بها.

تمويل العقد والفخ النهائي

يشير المحتال إلى أن الروبوت يحتاج إلى سيولة تشغيلية للبحث عن فرص المراجحة. يُطلب من الضحية إرسال كمية كبيرة من العملات المشفرة (عادةً ETH أو BNB) إلى العقد الذكي الذي تم إنشاؤه حديثاً.

تطلب الخطوة الأخيرة من البرنامج التعليمي النقر فوق زر يسمى "Start" أو "Action" أو "Mempool" داخل واجهة Remix. في اللحظة التي يتم فيها توقيع تلك المعاملة، تحدث السرقة الآلية.

3. الكود الخبيث مكشوفاً

عندما تنقر الضحية على "Start"، لا يبحث العقد عن أي فرصة للمراجحة. بدلاً من ذلك، ينفذ تعليمة مخفية لتحويل جميع الأموال المخزنة في العقد مباشرة إلى عنوان يتحكم فيه مجرم الإنترنت.

يكشف التحليل الجنائي لهذه العقود عن تقنيات تهرب متقدمة. نادراً ما سترى عنوان محفظة المهاجم بشكل صريح في الكود. بدلاً من ذلك، يقوم المحتالون بربط أجزاء من النص، أو فك تشفير القيم السداسية العشرية في وقت التشغيل، أو استدعاء عقود خارجية خبيثة لإعادة بناء عنوان الوجهة. بهذه الطريقة، يضمنون أن حتى المستخدمين ذوي المعرفة البرمجية المتوسطة سيتجاهلون الخطر الوشيك.

4. كيف تحمي نفسك من هذا الاحتيال

5. ماذا تفعل إذا كنت ضحية

إذا قمت بإرسال أموال إلى أحد هذه العقود وضغطت على زر البدء، فقد تم تحويل أصولك إلى محفظة المهاجم. نظراً للطبيعة غير القابلة للتغيير لتقنية البلوكتشين، لا يمكن عكس المعاملة الأولية بنقرة بسيطة.

الخطوة الأولى الحاسمة هي عدم التفاعل مع هذا العقد بعد الآن أو إرسال المزيد من الأموال في محاولة "لإلغاء قفل" رأس مالك. قم بتوثيق جميع البيانات تماماً: الكود الدقيق الذي نسخته، والرابط إلى الفيديو أو المنشور الأصلي، وعنوان العقد الذي أنشأته، ومعرفات المعاملات (TXID).

هذه المعلومات هي المادة الخام لتحليل التتبع الاحترافي. يطبق خبراء Recoveris منهجيات متقدمة مثل BIMS (نظام استخبارات ومراقبة البلوكتشين) لتتبع مسار الأموال عبر الخلاطات (mixers) والجسور عبر السلاسل (cross-chain bridges). إن تحديد نقطة الدمج أو منصة التداول المركزية (CEX) حيث يحاول المهاجم تصفية الأموال هو الخطوة الأساسية لبدء الإجراءات القانونية وطلب تجميد الأصول المسروقة.

هل تحتاج إلى مساعدة مهنية ومشروعة؟

إذا كنت ضحية لعملية احتيال في العملات المشفرة، يمكن لفريقنا من الخبراء القانونيين والمحققين الجنائيين تقييم جدوى قضيتك من خلال عمليات منظمة وشفافة، دون وعود كاذبة.

طلب تقييم الحالة

هل اكتشفت عملية احتيال محتملة أو فقدت أموالك؟

أبلغ عن النشاط المشبوه فوراً. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع العملات المشفرة المسروقة والمساعدة في استردادها.

الإبلاغ عن احتيال مشتبه به وطلب تحليل