يوفر نظام التمويل اللامركزي (DeFi) فرصاً حقيقية للربح، ولكنه في الوقت نفسه يمثل بيئة مثالية لعمليات الاحتيال شديدة التعقيد. وفقاً لتقارير استخباراتية حديثة من TRM Labs، تسببت عمليات الاحتيال المرتبطة بالعقود الذكية الخبيثة في استنزاف مئات الملايين من الدولارات عالمياً. وفي هذا السياق، تُعد خدعة "روبوتات MEV" أو "روبوتات المراجحة" واحدة من أكثر عمليات الاحتيال استمراراً وربحية التي تم تحديدها في التحليل الجنائي للبلوكتشين.
فقد آلاف المستخدمين، الذين جذبتهم وعود الدخل السلبي التلقائي، أموالهم بعد نشر عقود ذكية خبيثة تحت وهم تنفيذ استراتيجية مالية متقدمة. بصفتنا متخصصين في استرداد العملات المشفرة، قمنا في Recoveris بتحليل هذه المخططات بعمق. يشرح هذا المقال كيف تعمل عملية الاحتيال خطوة بخطوة، والسياق الفني وراء هذا الاحتيال، ولماذا يمكن للكود الذي تنسخه وتلصقه أن يفرغ محفظتك في ثوانٍ.
قبل فهم عملية الاحتيال، من الضروري فهم المفهوم المشروع الذي تستند إليه. يشير MEV (القيمة القصوى القابلة للاستخراج) إلى الأرباح التي يمكن للمعدنين أو المدققين الحصول عليها من خلال إعادة ترتيب المعاملات أو تضمينها أو حجبها داخل "mempool" (غرفة انتظار المعاملات) قبل تأكيدها في كتلة على البلوكتشين.
إحدى استراتيجيات MEV الشائعة هي المراجحة (Arbitrage)، حيث يكتشف الروبوت أن الرمز المميز له سعر مختلف في منصتي تداول لامركزيتين (DEX) مختلفتين، مثل Uniswap و SushiSwap. يشتري الروبوت بسعر رخيص في إحداهما ويبيع بسعر مرتفع في الأخرى على الفور، محققاً الفارق من خلال عمليات التشغيل الأمامي (front-running) أو التشغيل الخلفي (back-running). على الرغم من أن هذه الاستراتيجيات حقيقية، إلا أنها تتطلب بنية تحتية محسنة للغاية، وخوادم ذات زمن انتقال منخفض جداً، وخوارزميات رياضية معقدة، وهو أمر لا يمكن تحقيقه ببساطة عن طريق نسخ نص من الإنترنت.
يدرك المحتالون أن معظم المستخدمين يفتقرون إلى المعرفة الفنية لتدقيق العقود الذكية. لذلك، يقومون بتغليف الاحتيال في برنامج تعليمي يبدو احترافياً وسهل المتابعة. تتبع العملية التي وثقها محققونا الجنائيون دائماً نمطاً محدداً للغاية.
تبدأ عملية الاحتيال بمقطع فيديو على يوتيوب، أو سلسلة تغريدات على X (تويتر)، أو مقطع على تيك توك. عادة ما يكون العنوان بمثابة طُعم للنقرات: "اربح 1,000 دولار يومياً باستخدام روبوت المراجحة MEV هذا على Uniswap" أو "برنامج تعليمي سهل: دخل سلبي مع ChatGPT والعقود الذكية".
لإضفاء الشرعية، يطبق المهاجمون تكتيكات حديثة. اكتشف خبراء Recoveris زيادة مقلقة في عمليات الاحتيال المدعومة بالذكاء الاصطناعي، حيث يستخدم المجرمون أصواتاً تم إنشاؤها بواسطة الذكاء الاصطناعي (التزييف العميق) لانتحال شخصيات مطورين معروفين في إيثريوم أو محللين في Web3. بالإضافة إلى ذلك، يتم التحكم في أقسام التعليقات بواسطة شبكات من الروبوتات التي تنشر شهادات مزيفة تدعي أنها ضاعفت أموالها في ساعات.
في وصف الفيديو، يقدم المنشئ رابطاً لمنصة عامة مثل Pastebin أو GitHub، مشيراً إلى أن الكود "السري" للروبوت موجود هناك. هذا الكود، المكتوب بلغة Solidity، غالباً ما يكون مليئاً بالمتغيرات غير المفهومة، واستدعاءات لواجهات مزيفة، وتعليقات مطولة تتظاهر بإجراء حسابات سيولة معقدة.
في الواقع، كل هذا الكود مجرد ستار دخاني. التعقيد هو تكتيك تمويه مصمم للتهرب من الاكتشاف البصري وإخفاء الوظيفة الخبيثة الحقيقية للعقد الذكي.
يوجه البرنامج التعليمي الضحية للوصول إلى Remix IDE، وهي أداة رسمية ومشروعة يستخدمها المطورون لتجميع ونشر العقود على شبكات مثل إيثريوم أو Binance Smart Chain. يمنح استخدام منصة رسمية إحساساً زائفاً بالأمان.
باتباع التعليمات، تقوم الضحية بإنشاء ملف جديد، ولصق الكود المقدم، وتجميعه، ونشره باستخدام محفظة MetaMask الخاصة بها. حتى هذه النقطة، لم تدفع الضحية سوى رسوم شبكة صغيرة (رسوم الغاز) لنشر العقد، معتقدة بشدة أنها أطلقت للتو روبوت المراجحة المؤسسي الخاص بها.
يشير المحتال إلى أن الروبوت يحتاج إلى سيولة تشغيلية للبحث عن فرص المراجحة. يُطلب من الضحية إرسال كمية كبيرة من العملات المشفرة (عادةً ETH أو BNB) إلى العقد الذكي الذي تم إنشاؤه حديثاً.
تطلب الخطوة الأخيرة من البرنامج التعليمي النقر فوق زر يسمى "Start" أو "Action" أو "Mempool" داخل واجهة Remix. في اللحظة التي يتم فيها توقيع تلك المعاملة، تحدث السرقة الآلية.
عندما تنقر الضحية على "Start"، لا يبحث العقد عن أي فرصة للمراجحة. بدلاً من ذلك، ينفذ تعليمة مخفية لتحويل جميع الأموال المخزنة في العقد مباشرة إلى عنوان يتحكم فيه مجرم الإنترنت.
يكشف التحليل الجنائي لهذه العقود عن تقنيات تهرب متقدمة. نادراً ما سترى عنوان محفظة المهاجم بشكل صريح في الكود. بدلاً من ذلك، يقوم المحتالون بربط أجزاء من النص، أو فك تشفير القيم السداسية العشرية في وقت التشغيل، أو استدعاء عقود خارجية خبيثة لإعادة بناء عنوان الوجهة. بهذه الطريقة، يضمنون أن حتى المستخدمين ذوي المعرفة البرمجية المتوسطة سيتجاهلون الخطر الوشيك.
إذا قمت بإرسال أموال إلى أحد هذه العقود وضغطت على زر البدء، فقد تم تحويل أصولك إلى محفظة المهاجم. نظراً للطبيعة غير القابلة للتغيير لتقنية البلوكتشين، لا يمكن عكس المعاملة الأولية بنقرة بسيطة.
الخطوة الأولى الحاسمة هي عدم التفاعل مع هذا العقد بعد الآن أو إرسال المزيد من الأموال في محاولة "لإلغاء قفل" رأس مالك. قم بتوثيق جميع البيانات تماماً: الكود الدقيق الذي نسخته، والرابط إلى الفيديو أو المنشور الأصلي، وعنوان العقد الذي أنشأته، ومعرفات المعاملات (TXID).
هذه المعلومات هي المادة الخام لتحليل التتبع الاحترافي. يطبق خبراء Recoveris منهجيات متقدمة مثل BIMS (نظام استخبارات ومراقبة البلوكتشين) لتتبع مسار الأموال عبر الخلاطات (mixers) والجسور عبر السلاسل (cross-chain bridges). إن تحديد نقطة الدمج أو منصة التداول المركزية (CEX) حيث يحاول المهاجم تصفية الأموال هو الخطوة الأساسية لبدء الإجراءات القانونية وطلب تجميد الأصول المسروقة.
إذا كنت ضحية لعملية احتيال في العملات المشفرة، يمكن لفريقنا من الخبراء القانونيين والمحققين الجنائيين تقييم جدوى قضيتك من خلال عمليات منظمة وشفافة، دون وعود كاذبة.
طلب تقييم الحالةأبلغ عن النشاط المشبوه فوراً. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع العملات المشفرة المسروقة والمساعدة في استردادها.
الإبلاغ عن احتيال مشتبه به وطلب تحليل