مؤخرًا حدث هجوم جديد على سلسلة التوريد، ولكن هذه المرة يبدو أنه لم يكن شديدًا، حيث تأثرت فقط بعض المحافظ وتم سرقة قيمة إجمالية من الرموز تقدر بحوالي 500 دولار. يرجع ذلك إلى أن بعض حزم جافا سكريبت npm تم حقنها برمز خبيث، مما يكشف عن ثغرة كبيرة في استخدام التشفير.
عندما تم اكتشاف هذا الثغرة، كان البعض يخشى أن يتم سرقة أصول بملايين الدولارات، لكن الواقع أثبت أن حوالي 500 دولار من الرموز فقط تأثرت خلال أول 12 س. وفقًا لبيانات Arkham Intelligence، سرق المهاجمون من محافظهم حوالي 0.22 SOL وبعض رموز MEME، بقيمة إجمالية تقريبًا 497 دولار. في نفس اليوم، حدثت خسائر أكبر في الأصول في مجال التشفير، مثل خسائر SwissBorg. ومع ذلك، يُعتبر هذا الهجوم لا يزال خطيرًا محتملًا، لكن الخسائر كانت صغيرة لأن المهاجمين لم يتمكنوا من تنفيذ عمليات تداول واسعة النطاق.
هذا الهجوم على سلسلة التوريد يشبه إلى حد كبير حادث سابق، حيث تغيرت وجهة عنوان المحفظة فجأة في المرحلة النهائية. عندما تستخدم بعض المواقع حزم جافا سكريبت ملوثة، قد يُستغل الكود الأمامي لنقل الأصول.
كان هناك مستخدمون لا يفهمون تمامًا ثغرة npm، لكن تأثيرها كان جديرًا بالملاحظة. على سبيل المثال، فقدت منصة معينة كمية كبيرة من الأصول بسبب مشكلة مشابهة في الواجهة. قد يؤدي استغلال الكود الأمامي للموقع إلى نقل أصول المستخدمين، لذلك يجب أن يكون التحقق من المعاملات أكثر حذرًا.
أشار تقرير الموقع إلى أن الكود الخاص بهم لا يزال آمنًا، ويمكن متابعة التداول بشكل طبيعي. معظم الرموز التي تم سرقتها كانت تعتمد على ايثر، بما في ذلك BRETT و DORKY و VISTA و GONDOLA، لكن عملة ETH لم تتأثر. المحافظ المتأثرة كانت تابعة لبعض المتداولين الصغار ومزودي السيولة في Uniswap، لكن هذا التأثير لم يكن واسعًا، مما يدل على أن التطبيقات نفسها لم تتعرض للتدمير الكامل. المشكلة كانت في أن العميل عند توقيع المعاملة لم يقم بالتحقق اليدوي الكافي.
حتى مع هذا الهجوم، تظل محافظ التشفير تحمل بعض المخاطر. من الناحية النظرية، نجاح المهاجمين في سرقة الرموز يعتمد على التطبيق المحدد وفرصة الهجوم في النافذة الزمنية.
هذه الحادثة زادت من حذر المطورين، حيث تنتشر العديد من الأخبار عن رموز خبيثة، مما يوفر للمطورين معلومات مهمة للحماية. بعد بضع ساعات من وقوع الهجوم، أصبح واضحًا أن مستخدمي MetaMask هم الأكثر تأثرًا، في حين أن بيئة المحافظ على سطح المكتب لم تتعرض للهجوم. أما بالنسبة لكيفية تجنب حوادث مماثلة في المستقبل، فالأمر يتطلب متابعة التطورات بشكل مستمر. ما رأيك في هذا النوع من المخاطر؟ كما نرحب بمشاركاتك وآرائك.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مؤخرًا حدث هجوم جديد على سلسلة التوريد، ولكن هذه المرة يبدو أنه لم يكن شديدًا، حيث تأثرت فقط بعض المحافظ وتم سرقة قيمة إجمالية من الرموز تقدر بحوالي 500 دولار. يرجع ذلك إلى أن بعض حزم جافا سكريبت npm تم حقنها برمز خبيث، مما يكشف عن ثغرة كبيرة في استخدام التشفير.
عندما تم اكتشاف هذا الثغرة، كان البعض يخشى أن يتم سرقة أصول بملايين الدولارات، لكن الواقع أثبت أن حوالي 500 دولار من الرموز فقط تأثرت خلال أول 12 س. وفقًا لبيانات Arkham Intelligence، سرق المهاجمون من محافظهم حوالي 0.22 SOL وبعض رموز MEME، بقيمة إجمالية تقريبًا 497 دولار. في نفس اليوم، حدثت خسائر أكبر في الأصول في مجال التشفير، مثل خسائر SwissBorg. ومع ذلك، يُعتبر هذا الهجوم لا يزال خطيرًا محتملًا، لكن الخسائر كانت صغيرة لأن المهاجمين لم يتمكنوا من تنفيذ عمليات تداول واسعة النطاق.
هذا الهجوم على سلسلة التوريد يشبه إلى حد كبير حادث سابق، حيث تغيرت وجهة عنوان المحفظة فجأة في المرحلة النهائية. عندما تستخدم بعض المواقع حزم جافا سكريبت ملوثة، قد يُستغل الكود الأمامي لنقل الأصول.
كان هناك مستخدمون لا يفهمون تمامًا ثغرة npm، لكن تأثيرها كان جديرًا بالملاحظة. على سبيل المثال، فقدت منصة معينة كمية كبيرة من الأصول بسبب مشكلة مشابهة في الواجهة. قد يؤدي استغلال الكود الأمامي للموقع إلى نقل أصول المستخدمين، لذلك يجب أن يكون التحقق من المعاملات أكثر حذرًا.
أشار تقرير الموقع إلى أن الكود الخاص بهم لا يزال آمنًا، ويمكن متابعة التداول بشكل طبيعي. معظم الرموز التي تم سرقتها كانت تعتمد على ايثر، بما في ذلك BRETT و DORKY و VISTA و GONDOLA، لكن عملة ETH لم تتأثر. المحافظ المتأثرة كانت تابعة لبعض المتداولين الصغار ومزودي السيولة في Uniswap، لكن هذا التأثير لم يكن واسعًا، مما يدل على أن التطبيقات نفسها لم تتعرض للتدمير الكامل. المشكلة كانت في أن العميل عند توقيع المعاملة لم يقم بالتحقق اليدوي الكافي.
حتى مع هذا الهجوم، تظل محافظ التشفير تحمل بعض المخاطر. من الناحية النظرية، نجاح المهاجمين في سرقة الرموز يعتمد على التطبيق المحدد وفرصة الهجوم في النافذة الزمنية.
هذه الحادثة زادت من حذر المطورين، حيث تنتشر العديد من الأخبار عن رموز خبيثة، مما يوفر للمطورين معلومات مهمة للحماية. بعد بضع ساعات من وقوع الهجوم، أصبح واضحًا أن مستخدمي MetaMask هم الأكثر تأثرًا، في حين أن بيئة المحافظ على سطح المكتب لم تتعرض للهجوم. أما بالنسبة لكيفية تجنب حوادث مماثلة في المستقبل، فالأمر يتطلب متابعة التطورات بشكل مستمر. ما رأيك في هذا النوع من المخاطر؟ كما نرحب بمشاركاتك وآرائك.