$50M خسارة بسبب تسميم العنوان: لماذا أصبح تجربة المستخدم في المحفظة سطح هجوم حاسم سرقة حديثة بقيمة $50 مليون USDT على إثيريوم كشفت عن تهديد صامت ولكنه قابل للتوسع بشكل كبير يؤثر على كل من المستخدمين الأفراد والمؤسسات: هجمات تسمم العناوين. لم تكن هذه استغلالًا لعقد ذكي أو فشلًا في البروتوكول - بل كانت نقطة ضعف متوقعة في تجربة المستخدم تعلم المهاجمون كيفية صناعتها. في هذه الحالة، كان الضحية ينوي إرسال الأموال إلى محفظة مألوفة. دون علمهم، قام مهاجم بالفعل بإدخال عنوان مزيف مشابه في تاريخ معاملاتهم باستخدام تحويلات صغيرة جداً. كان العنوان الخبيث يشارك نفس الأحرف الأولى والأخيرة مع العنوان الشرعي. نظرًا لأن معظم المحافظ تقوم بتقصير العناوين بصريًا، فإن الفرق ظل مخفيًا. اعتمادًا على قائمة "المعاملات الأخيرة" وصيغة العنوان المختصرة، قام الضحية بنسخ العنوان المسموم ووافق على تحويل ضخم. خلال دقائق، تم إرسال ما يقرب من $50 مليون بشكل لا يمكن التراجع عنه إلى المهاجم. هذه ليست خطأ معزولاً — إنها فشل تصميمي منهجي. تعمل تقنية تسمم العنوان لأن المحافظ تُدرب المستخدمين على الثقة بالمعلومات الجزئية. عندما يتم عرض عنوان على أنه 0xABCD…7890، يقوم المستخدمون بالتحقق من صحة ما يمكنهم رؤيته فقط بشكل غير واعٍ. يستغل المهاجمون ذلك من خلال إنشاء آلاف العناوين التي تحمل بادئات ولواحق متطابقة، ثم إدخالها إلى المحافظ من خلال معاملات منخفضة التكلفة. باستخدام أدوات GPU الحديثة، تكون هذه العملية رخيصة وسريعة وفعالة للغاية. الأكثر إثارة للقلق: تظهر الدراسات التي أجريت على العشرات من محافظ إثيريوم أن معظمها لا يوفر أي تحذير ذو معنى عندما يتفاعل المستخدمون مع عناوين متشابهة بصريًا. لا يوجد تمييز في الاختلاف. لا توجد تنبيهات تشابه. لا يوجد احتكاك - حتى في التحويلات الأولى أو ذات القيمة العالية. هذا يعني أن حتى المشغلين ذوي الخبرة يمكن خداعهم. في حادث $50M ، اتبع الضحية إجراء أمان موصى به عادةً: معاملة اختبار صغيرة. لكن بعد ذلك بوقت قصير، ذهبت التحويلة النهائية إلى العنوان المسموم بدلاً من ذلك. قام المهاجم بسرعة بتبديل الأموال، وجسر الأصول، وتوجيهها عبر الخلاطات - مغلقًا نافذة الاسترداد في أقل من 30 دقيقة. الخلاصة واضحة: لا يمكن أن تعتمد الأمان على يقظة المستخدم فقط. يجب أن تعامِل المحافظ التحقق من العنوان كوظيفة أساسية للأمان. يجب أن يكون عرض العنوان الكامل، وأدوات المقارنة البصرية، واكتشاف المطابقات القريبة، والتحذيرات القوية للعناوين غير المألوفة أو المشابهة معيارًا. تساعد أنظمة ENS والتسمية، ولكن فقط عندما يتم حلها بشفافية والتحقق منها بشكل مستقل. بالنسبة للتجار و DAOs ومديري الخزينة، فإن الانضباط التشغيلي أصبح الآن إلزامياً: لا تثق أبداً بالعناوين من تاريخ المعاملات تأكد دائمًا من عناوين كاملة عبر قناة ثانية استخدم قوائم السماح وموافقات التوقيع المتعدد راقب المحافظ بحثًا عن النشاط غير المرغوب فيه والنشاط المشابه في الأنظمة المعادية مثل العملات المشفرة، يصبح الراحة دون أمان نقطة هجوم. حتى تتطور تجربة مستخدم المحفظة، ستظل تسميم العناوين واحدة من أسرع وأنظف وأكثر الاستغلالات ربحية في النظام البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
#تنبيه_أمان_إثيريوم
$50M خسارة بسبب تسميم العنوان: لماذا أصبح تجربة المستخدم في المحفظة سطح هجوم حاسم
سرقة حديثة بقيمة $50 مليون USDT على إثيريوم كشفت عن تهديد صامت ولكنه قابل للتوسع بشكل كبير يؤثر على كل من المستخدمين الأفراد والمؤسسات: هجمات تسمم العناوين. لم تكن هذه استغلالًا لعقد ذكي أو فشلًا في البروتوكول - بل كانت نقطة ضعف متوقعة في تجربة المستخدم تعلم المهاجمون كيفية صناعتها.
في هذه الحالة، كان الضحية ينوي إرسال الأموال إلى محفظة مألوفة. دون علمهم، قام مهاجم بالفعل بإدخال عنوان مزيف مشابه في تاريخ معاملاتهم باستخدام تحويلات صغيرة جداً. كان العنوان الخبيث يشارك نفس الأحرف الأولى والأخيرة مع العنوان الشرعي. نظرًا لأن معظم المحافظ تقوم بتقصير العناوين بصريًا، فإن الفرق ظل مخفيًا.
اعتمادًا على قائمة "المعاملات الأخيرة" وصيغة العنوان المختصرة، قام الضحية بنسخ العنوان المسموم ووافق على تحويل ضخم. خلال دقائق، تم إرسال ما يقرب من $50 مليون بشكل لا يمكن التراجع عنه إلى المهاجم.
هذه ليست خطأ معزولاً — إنها فشل تصميمي منهجي.
تعمل تقنية تسمم العنوان لأن المحافظ تُدرب المستخدمين على الثقة بالمعلومات الجزئية. عندما يتم عرض عنوان على أنه 0xABCD…7890، يقوم المستخدمون بالتحقق من صحة ما يمكنهم رؤيته فقط بشكل غير واعٍ. يستغل المهاجمون ذلك من خلال إنشاء آلاف العناوين التي تحمل بادئات ولواحق متطابقة، ثم إدخالها إلى المحافظ من خلال معاملات منخفضة التكلفة. باستخدام أدوات GPU الحديثة، تكون هذه العملية رخيصة وسريعة وفعالة للغاية.
الأكثر إثارة للقلق: تظهر الدراسات التي أجريت على العشرات من محافظ إثيريوم أن معظمها لا يوفر أي تحذير ذو معنى عندما يتفاعل المستخدمون مع عناوين متشابهة بصريًا. لا يوجد تمييز في الاختلاف. لا توجد تنبيهات تشابه. لا يوجد احتكاك - حتى في التحويلات الأولى أو ذات القيمة العالية. هذا يعني أن حتى المشغلين ذوي الخبرة يمكن خداعهم.
في حادث $50M ، اتبع الضحية إجراء أمان موصى به عادةً: معاملة اختبار صغيرة. لكن بعد ذلك بوقت قصير، ذهبت التحويلة النهائية إلى العنوان المسموم بدلاً من ذلك. قام المهاجم بسرعة بتبديل الأموال، وجسر الأصول، وتوجيهها عبر الخلاطات - مغلقًا نافذة الاسترداد في أقل من 30 دقيقة.
الخلاصة واضحة: لا يمكن أن تعتمد الأمان على يقظة المستخدم فقط.
يجب أن تعامِل المحافظ التحقق من العنوان كوظيفة أساسية للأمان. يجب أن يكون عرض العنوان الكامل، وأدوات المقارنة البصرية، واكتشاف المطابقات القريبة، والتحذيرات القوية للعناوين غير المألوفة أو المشابهة معيارًا. تساعد أنظمة ENS والتسمية، ولكن فقط عندما يتم حلها بشفافية والتحقق منها بشكل مستقل.
بالنسبة للتجار و DAOs ومديري الخزينة، فإن الانضباط التشغيلي أصبح الآن إلزامياً:
لا تثق أبداً بالعناوين من تاريخ المعاملات
تأكد دائمًا من عناوين كاملة عبر قناة ثانية
استخدم قوائم السماح وموافقات التوقيع المتعدد
راقب المحافظ بحثًا عن النشاط غير المرغوب فيه والنشاط المشابه
في الأنظمة المعادية مثل العملات المشفرة، يصبح الراحة دون أمان نقطة هجوم. حتى تتطور تجربة مستخدم المحفظة، ستظل تسميم العناوين واحدة من أسرع وأنظف وأكثر الاستغلالات ربحية في النظام البيئي.