→ العودة إلى المقالات

برامج استنزاف المحافظ (Wallet Drainers): ما هي وكيف تتجنب استنزاف عملاتك المشفرة

6 دقائق للقراءة التهديدات التقنية بواسطة فريق Amncrypto
برامج استنزاف المحافظ وحماية العملات المشفرة

التهديد الأكثر تدميراً في نظام Web3 البيئي الحالي لا يتطلب منك مشاركة العبارة الأولية (seed phrase) أو كلمات المرور الخاصة بك. برامج استنزاف المحافظ (Wallet drainers) هي تسلسلات من التعليمات البرمجية الخبيثة المدمجة في مواقع الويب والتي، بتوقيع واحد فقط منك، تقوم بأتمتة تحويل جميع الأصول من محفظتك إلى عناوين يتحكم فيها المهاجمون.

وفقاً لتقارير الاستخبارات الأخيرة من TRM Labs، أدت هجمات التصيد الاحتيالي في Web3 إلى سرقة مئات الملايين من الدولارات سنوياً. يحذر خبراء التحليل الجنائي للبلوكتشين في Recoveris من أن هذا الاتجاه قد تسارع بشكل كبير بسبب دمج عمليات الاحتيال المدعومة بالذكاء الاصطناعي، والتي تولد مواقع مستنسخة وحملات هندسة اجتماعية يكاد يكون من المستحيل تمييزها بالعين المجردة.

1. الآلية التقنية وراء برامج استنزاف المحافظ

لا يعتمد هجوم استنزاف المحفظة على اختراق التشفير الأساسي للشبكة، بل على خداع المستخدم لتفويض المعاملات الضارة من خلال استغلال الوظائف المشروعة للعقود الذكية. تنقسم هذه الهجمات إلى مراحل محددة للغاية:

  • الجذب الأولي عبر الذكاء الاصطناعي: يتم توجيه الضحايا إلى موقع ويب احتيالي من خلال حملات التصيد الاحتيالي على وسائل التواصل الاجتماعي، أو الإعلانات المدفوعة على محركات البحث، أو التوزيعات المجانية (airdrops) للرموز المزيفة. اليوم، يستخدم المهاجمون الذكاء الاصطناعي لأتمتة إنشاء ملفات تعريف مزيفة واستنساخ واجهات المشاريع المشروعة في الوقت الفعلي.
  • اتصال المحفظة: يتظاهر الموقع الخبيث بأنه منصة مشروعة (منصة تداول لامركزية، أو سوق للرموز غير القابلة للاستبدال NFTs، أو بوابة للمطالبة بالتوزيعات المجانية). يطلب من الضحية ربط محفظة Web3 الخاصة به، مثل MetaMask أو Trust Wallet أو Phantom.
  • تقييم الأصول والتمويه: فور ربط المحفظة، يقوم نص برمجي مخفي بمسح أرصدة الضحية. يعطي برنامج الاستنزاف الأولوية للرموز ذات القيمة الأعلى و NFTs الأكثر سيولة، مع حساب رسوم الغاز اللازمة للسرقة.
  • التوقيع الخبيث المتقدم: يتلقى المستخدم طلباً للتفاعل مع المنصة تحت ذرائع كاذبة، مثل "التحقق من المحفظة". عند النقر على الموافقة، فإنه يوقع في الواقع على معاملة حرجة. يستخدم المهاجمون المعاصرون طرقاً مثل setApprovalForAll، أو التوقيعات العمياء eth_sign، أو إساءة استخدام معيار Permit2 لتجاوز التنبيهات الأمنية التقليدية.
  • التنفيذ والتفريغ (تجاوز CREATE2): بمجرد منح الإذن، تقوم العقود المؤتمتة بتحويل جميع الأصول. مؤخراً، اكتشف محللو Recoveris استخدام رمز التشغيل CREATE2، والذي يسمح للمحتالين بإنشاء عناوين مؤقتة تتجنب القوائم السوداء الأمنية قبل تفريغ الأموال.

2. تطور التهديد: برامج الاستنزاف كخدمة (DaaS)

أصبحت مشكلة استرداد العملات المشفرة أكثر تعقيداً بسبب تعزيز نموذج برامج الاستنزاف كخدمة (DaaS). تقوم مجموعات من المطورين الخبثاء بتأجير بنيتهم التحتية للاستنزاف لمحتالين آخرين مقابل نسبة مئوية من الأموال المسروقة، تتراوح عادة بين 20% و 30%.

يتيح ذلك للأشخاص الذين ليس لديهم معرفة تقنية متقدمة إطلاق حملات ضخمة. تتضمن هذه الخدمات على شبكة الويب المظلمة لوحات تحكم في الوقت الفعلي، وتمويهاً ديناميكياً للتعليمات البرمجية، ووحدات للتهرب من الإضافات الأمنية. عندما تُسرق الأموال، غالباً ما يستخدم المهاجمون الخلاطات (mixers) أو الجسور عبر السلاسل (cross-chain bridges) لغسل الأصول، مما يجعل تدخل خبراء تتبع الأموال أمراً لا غنى عنه.

3. كيفية اكتشاف التهديد وتحييده وتتبعه

يتطلب الدفاع ضد برامج استنزاف المحافظ شكاً نشطاً. ومع ذلك، إذا حدث الهجوم بالفعل، فإن منهجية BIMS (نظام استخبارات ومراقبة البلوكتشين) التي يستخدمها باحثو Recoveris تسمح برسم خرائط للمعاملات غير المشروعة والتنسيق مع منصات التداول لتجميد الأصول. لمنع الوصول إلى هذه النقطة، اتبع هذه القواعد الأساسية:

  1. اقرأ التوقيعات، لا تنقر فقط: قبل تأكيد أي معاملة، اقرأ الأذونات بعناية. إذا طلب منك موقع ويب توقيع معاملة غير مقروءة أو طلب وصولاً غير محدود إلى رموزك (أذونات غير محدودة)، فتوقف على الفور.
  2. احذر من الخوف من تفويت الفرصة (FOMO) والاستعجال: يعتمد المهاجمون على تصرفك السريع خوفاً من ضياع فرصة. المطالبة بتوزيع مجاني (airdrop) ينتهي في غضون دقائق هي واحدة من أكثر فخاخ الهندسة الاجتماعية شيوعاً.
  3. تحقق من عنوان URL بدقة جنائية: يكفي تعديل حرف واحد لتوجيهك إلى برنامج استنزاف. استخدم الإشارات المرجعية للوصول إلى منصات التمويل اللامركزي (DeFi) الخاصة بك ولا تثق أبداً بشكل أعمى في النتائج الدعائية على Google أو وسائل التواصل الاجتماعي.
  4. استخدم الإضافات الأمنية لـ Web3: تعمل أدوات مثل Pocket Universe أو Revoke.cash كمحاكيات للمعاملات. تعترض هذه الإضافات التوقيع وتوضح لك بلغة واضحة الأصول التي ستخرج من حسابك.
  5. عزل المخاطر باستخدام محافظ الحرق (Burner Wallets): لا تقم أبداً بربط المحفظة التي تحتفظ فيها بمدخراتك الرئيسية (المحفظة الباردة) بمواقع ويب جديدة. استخدم محفظة ثانوية بأموال قليلة للتفاعل مع التطبيقات اللامركزية أو اختبار بروتوكولات جديدة.

الخلاصة

حماية أصولك الرقمية تتطلب إدراك أن لتوقيعك المشفر عواقب لا رجعة فيها. يشكل التعليم الوقائي، إلى جانب دعم المتخصصين في التحليل الجنائي للبلوكتشين، أفضل دفاع ضد النظام البيئي الإجرامي في Web3.

هل وجدت عملية احتيال محتملة أو فقدت أموالك؟

أبلغ عن النشاط المشبوه على الفور. يستخدم فريقنا من خبراء استخبارات البلوكتشين منهجية BIMS لتتبع العملات المشفرة المسروقة والمساعدة في استردادها.

الإبلاغ عن احتيال مشبوه وطلب تحليل

مقالات ذات صلة

إشعار الخصوصية وملفات تعريف الارتباط

نستخدم ملفات تعريف ارتباط خاصة بنا وأخرى تابعة لجهات خارجية لتحليل حركة المرور وتحسين تجربة التصفح الخاصة بك. لمزيد من المعلومات، يرجى الاطلاع على سياسة الخصوصية الخاصة بنا.