مواقع DeFi المهجورة تُستخدم لاستضافة برامج تصريف محافظ العملات الرقمية – اكتشف التفاصيل الآن!

“`html
تم تنبيه مستخدمي التمويل اللامركزي (DeFi) أمس إلى نوع جديد من عمليات الاحتيال، حيث يستولي المحتالون على مواقع الويب الخاصة بالمشاريع المهجورة لخداع المستخدمين السابقين لتوقيع معاملات ضارة تهدف إلى سرقة أموالهم.
تحذير من عمليات احتيال جديدة
جاء التحذير من 0xngmi، المؤسس المجهول لمنصة التحليلات DeFiLlama، الذي أكد أن النطاقات المنتهية صلاحيتها يتم إزالتها من المنصة وامتداد المتصفح الخاص بها، لكنه حث المستخدمين على توخي الحذر على أي حال.
تختلف هذه الطريقة السلبية عن أساليب الاحتيال الشائعة، التي تتطلب عادة مشاركة نشطة من المحتالين أنفسهم. من خلال الاستيلاء على عنوان URL شرعي، يعتمد الاحتيال على عودة المستخدمين السابقين للتفاعل مع مواقع مألوفة (غالبًا ما تكون محفوظة في المفضلة)، لسحب الأموال التي تم إيداعها سابقًا عندما كان المشروع لا يزال نشطًا.
مع عدم وجود فريق لإبلاغ عن اختراق الأمان أو استبدال الواجهة الضارة، لا يمكن فعل الكثير حيال هذه الفخاخ المحكمة لمواقع DeFi سوى التحقق بعناية من أي معاملة قبل التوقيع عليها.
وأشار أحد أعضاء مجتمع Maker/Sky إلى أن النطاق الرسمي لـ Sakura، وهو مشروع فرعي تابع لـ Maker DAO والذي توقف عن العمل، متاح حاليًا مقابل فلس واحد فقط.
ما هي هجمات الواجهة الأمامية؟
على عكس البورصات المركزية مغلقة المصدر، تعمل بروتوكولات DeFi مباشرة على سلاسل الكتل مثل Ethereum أو Solana.
يتفاعل الغالبية العظمى من المستخدمين مع بروتوكولات DeFi عبر موقع المشروع، أو الواجهة الأمامية، وهي واجهة سهلة الاستخدام تقوم بصياغة المعاملات ليتم توقيعها عبر محفظة العملات الرقمية. من الممكن تقنيًا صياغة المعاملات باستخدام أدوات أخرى، مثل مستكشفي الكتل مثل Etherscan، لكن هذا غير شائع.
وليس من المستغرب أن تكون الواجهات الأمامية نفسها هدفًا للمتسللين. إحدى الطرق الشائعة، التي أدت إلى موجة من الحوادث الصيف الماضي، هي اختراق الموقع الرسمي عبر الهندسة الاجتماعية لمزودي DNS.
عادة ما يتم استنساخ المواقع، لكن المعاملات المعروضة على المستخدم يتم تعديلها، على سبيل المثال، لمنح تصاريح الرموز أو إرسال الأموال مباشرة إلى المهاجم.
تتضمن إستراتيجية أبسط استنساخًا مشابهًا للمواقع الشرعية، ولكن استضافتها عبر عناوين URL تبدو متشابهة أو روابط مزيفة على X أو Google.
بالطبع، ليست كل الخسائر في الواجهة الأمامية ناتجة عن عمليات احتيال. في بعض الأحيان، تكون هناك ثغرات في كود الموقع يمكن استغلالها من قبل المتسللين. كان هذا هو الحال في حادثة يوم الجمعة الماضي على منصة الإقراض اللامركزية Morpho، والتي خسرت 2.6 مليون دولار، لحسن الحظ تم اكتشافها من قبل بوت MEV المعروف c0ffeebabe.eth.
هجمات الواجهة الأمامية – غيض من فيض
تختلف هذه الهجمات، التي تستهدف عادةً المستخدمين الأفراد، عن التهديدات الأخرى التي يواجهها مستخدمو منصات DeFi، مثل استغلال العقود الذكية نفسها أو اختراق المفاتيح الخاصة. غالبًا ما تؤدي هذه الهجمات إلى خسائر أكبر عندما يتم سحب الأصول المستضافة في عقود المشاريع دفعة واحدة.
فقط هذا الأسبوع، أدى كلا النوعين من الحوادث إلى خسائر كبيرة. أعلنت ZKsync أمس أن 5 ملايين دولار من رموز ZK المتبقية من التوزيع المجاني للمشروع قد تم سرقتها، بعد أن يبدو أن توقيعًا متعددًا قد تم اختراقه.
وفي يوم الاثنين، خسرت بورصة KiloEx اللامركزية 7.5 مليون دولار بسبب ثغرة في أداة تسعير المشروع.
ويأتي خطر آخر من الفرق نفسها، التي تتحكم غالبًا بكميات هائلة من الرموز الخاصة بمشاريعها. كما رأينا في الأيام الماضية، يمكن للفرق سحب السيولة حسب الرغبة أو بيع الرموز خارج البورصة، مما قد يؤدي إلى تقلبات حادة في الأسعار عندما تنفجر المراكز الرافعة المالية على الرموز المبالغ في قيمتها، أو حتى يتم اختراقها.
ويأتي تهديد أخير من الداخل من أعضاء الفريق الضارين، سواء كانوا متسللين كوريين شماليين أو مجرد “مطور خبيث”، كما ادعى The Roar بعد اختفاء حوالي 780 ألف دولار من باب خلفي في وقت سابق اليوم.
الأسئلة الشائعة
- ما هي هجمات الواجهة الأمامية في DeFi؟
هي هجمات يستولي فيها المحتالون على مواقع المشاريع المهجورة أو يخترقونها لتوجيه المستخدمين إلى توقيع معاملات ضارة تهدف إلى سرقة أموالهم. - كيف يمكن تجنب عمليات الاحتيال في DeFi؟
من خلال التحقق بعناية من أي معاملة قبل التوقيع عليها، وتجنب النقر على روابط مشبوهة، واستخدام أدوات موثوقة مثل DeFiLlama للتحقق من صحة المشاريع. - ما هي المخاطر الأخرى في DeFi غير هجمات الواجهة الأمامية؟
تشمل استغلال العقود الذكية، اختراق المفاتيح الخاصة، وسوء إدارة الفرق للرموز أو السيولة، مما قد يؤدي إلى خسائر كبيرة.
“`