HomeWikiexchangeBybit تحت الهجوم: أكبر سرقة للعملات المشفرة في التاريخ

Bybit تحت الهجوم: أكبر سرقة للعملات المشفرة في التاريخ

في 21 فبراير 2025، تعرضت منصة تبادل العملات الرقمية Bybit لهجوم إلكتروني غير مسبوق، مع سرقة 1.5 مليار دولار من الإيثر (ETH). 

هذا الحدث هز قطاع العملات الرقمية، مما أبرز مرة أخرى نقاط الضعف في الأمان الرقمي. تشير التحقيقات إلى تورط gruppo Lazarus، المعروف بعملياته في الجرائم الإلكترونية المرتبطة بكوريا الشمالية.  

كيف حدث الهجوم على منصة Bybit؟

قام القراصنة بضرب أحد الأصول الأكثر أمانًا في Bybit: المحفظة الباردة، المصممة لحماية الأموال دون اتصال. 

ومع ذلك، من خلال هجمات التصيد الاحتيالي المتطورة، قام المهاجمون باختراق الموقعين على المعاملات، مما دفعهم إلى توقيع عمليات احتيالية. تُعرف هذه الطريقة باسم “الهندسة الاجتماعية”، وتستغل الخطأ البشري بدلاً من الثغرات في الأنظمة الحاسوبية.  

الهجوم يوضح أنه، على الرغم من استخدام wallet offline، تظل الأمان عرضة للخطر إذا لم تكن بروتوكولات الوصول محمية بشكل كافٍ. 

تمكن القراصنة من خداع الموظفين المصرح لهم، والحصول على التوقيعات اللازمة لنقل 1,5 مليار دولار في ETH.  

تشير التحقيقات الأولية إلى أن وراء الهجوم قد يكون مجموعة Lazarus، وهي منظمة من مجرمي الإنترنت يُزعم أن لها صلات بكوريا الشمالية. 

هذا الفريق معروف بتنظيم بعض من أكبر الهجمات الإلكترونية في قطاع العملات الرقمية، حيث جمع مليارات الدولارات في السنوات الأخيرة.  

يستخدم Lazarus تقنيات متقدمة من spear phishing، والبرامج الضارة والهجمات المستهدفة ضد المنصات المالية. يندرج السرقة على Bybit في إطار أوسع من الأنشطة غير القانونية التي تهدف إلى تمويل العمليات الحكومية الكورية الشمالية، متجاوزة العقوبات الدولية.  

التقنيات المستخدمة من قبل الهاكرز لسرقة 1,5 مليار دولار  

تم تنفيذ الهجوم على Bybit باستخدام طرق متطورة، تجمع بين التصيد الاحتيالي المستهدف، والهندسة الاجتماعية، واختراق مفاتيح الوصول.  

  • التصيد الاحتيالي المتقدم: قام القراصنة بإرسال اتصالات احتيالية إلى موظفين رئيسيين في الexchange، مما دفعهم للكشف عن معلومات حساسة.  
  • التلاعب بالتوقيعات الرقمية: بمجرد الحصول على الوصول إلى الموقعين، استغلوا نظام تفويض المعاملات لنقل الأموال إلى عناوين يتحكم فيها المهاجمون.  
  • غسيل الأموال المسروقة: لتجنب التتبع، تم تقسيم الأموال المسروقة إلى عدة محافظ وتم نقلها عبر خدمات المزج وإخفاء الهوية.  

تُظهر هذه العمليات تخطيطًا مفصلًا ومستوى تنفيذ نموذجي للمجموعات المنظمة جيدًا مثل Lazarus.  

مشاركة Chainalysis وإنفاذ القانون  

بعد الهجوم، تعاونت Bybit مع Chainalysis، وهي واحدة من الشركات الرائدة في تحليل blockchain، لتتبع مسار الأموال المسروقة.

تستخدم Chainalysis أدوات متقدمة لمراقبة المعاملات على البلوكشين، وتحديد التحركات المشبوهة والإبلاغ عن العمليات للسلطات المختصة.  

القوات الأمنية الدولية تعمل بالفعل على تجميد الأصول المسروقة وتحديد المسؤولين. ومع ذلك، قد يكون استرداد الأموال معقدًا، حيث يستخدم القراصنة تقنيات متقدمة لإخفاء الآثار.  

الهجوم على Bybit يبرز الحاجة إلى تحسين استراتيجيات الأمان لمنصات تبادل العملات الرقمية. بعض الجوانب الحرجة التي يجب تعزيزها تشمل:  

  • تدريب الموظفين: تستغل هجمات التصيد الاحتيال الخطأ البشري. يمكن لبرامج التدريب المتقدمة تقليل خطر الاختراق.  
  • المصادقة متعددة التوقيعات الأكثر أمانًا: زيادة عدد الموافقات اللازمة للمعاملات ذات القيمة العالية يمكن أن تقلل من خطر الهجمات المماثلة.  
  • المراقبة في الوقت الحقيقي: استخدام أدوات تحليل blockchain مثل تلك الخاصة بـChainalysis يمكن أن يسهل التعرف الفوري على الأنشطة المشبوهة.  

يجب على قطاع العملات الرقمية التكيف بسرعة مع التهديدات المتزايدة التعقيد، وتحسين الدفاعات ضد مجموعات الهاكرز الخبراء.  

تأثير هجوم Bybit على قطاع العملات المشفرة  

يمثل سرقة 1.5 مليار دولار في ETH ضربة قوية للثقة في قطاع العملات المشفرة. يمكن لأحداث بهذا الحجم أن تؤثر على المنظمين الماليين، مما يدفع نحو لوائح أكثر صرامة لحماية المستثمرين.  

سيتعين على المستخدمين ومنصات التبادل تبني إجراءات أمان أكثر تقدمًا، مما يقلل الاعتماد على نقاط ضعف فردية. 

سيكون التعاون بين exchange، società di analisi blockchain و forze dell’ordine أساسيًا لمواجهة التهديدات المستقبلية.

Satoshi Voice
Satoshi Voice
تم إنتاج هذه المقالة بدعم من الذكاء الاصطناعي وتمت مراجعتها من قبل فريقنا من الصحفيين لضمان الدقة والجودة.
RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

MOST POPULARS