لقد كان شهر أغسطس شهرًا كبيرًا بالنسبة للاختراقات، حيث تم تنفيذ واحدة من أكبر عمليات الاختراق في تاريخ العملات المشفرة على شبكة Poly Network، وكانت النتائج غريبة.
الهجوم السيبراني ضد شبكة بولي تصدرت عناوين الأخبار مع العديد من التقلبات الغريبة والمنعطفات الخدش. قد نتصور أن نهب عمليات تبادل العملات المشفرة أسهل من سرقة أحد البنوك.
يبدو أن سرقات العملات المشفرة عالية المخاطر آخذة في الارتفاع. ومع ذلك، فمن الضروري الإشارة إلى أن هذه التقنيات اللامركزية لا تزال تتطور منذ بدايتها. كما هو الحال مع أي نظام، عندما يتم اكتشاف نقاط الضعف، يتم إصلاحها.
ملحمة شبكة بولي
كانت شبكة Poly بلا شك أكبر فضيحة قرصنة هذا الشهر.
عثر الهاكر على أ الضعف في العقود الرقمية. هذا هو ما تستخدمه شبكة Poly لنقل أصول التشفير بين السلاسل المختلفة. ومن خلال هذا وجدوا طريقهم.
ثم شرعوا بعد ذلك في تنفيذ عملية سرقة ضخمة للعملات المشفرة عبر ثلاث سلاسل. إثيريموتعرضت كل من Binance وPolygon Network للضرب. لقد استنزفوا أكثر من 600 مليون دولار من التمويل اللامركزي (الصدمة) برنامج.
علاوة على ذلك، حافظ المهاجم على وجوده العام خلال هذا الهجوم. حتى أنهم ذهبوا إلى أبعد من ذلك نشر سؤال وجواب الذي زعم أن الهجوم كان "للمتعة".
إلا أن دوافعهم الفعلية لسرقة الأموال ليست واضحة. هذا بسبب مبرراتهم فهي متناقضة إلى حد ما ومربكة للمتابعة. وفي الأسئلة والأجوبة، زعموا أنهم أخذوا الرموز "للحفاظ عليها آمنة".
وزعموا أنهم أخذوا الأموال لمنع أي من المطلعين على شبكة Poly من العثور على الثغرة الأمنية. ومع ذلك، بدلاً من إصلاح الأمر، قرروا أخذ المال بدلاً من ذلك.
ويبدو أنهم جعلوا من مسؤوليتهم القلق بشأن الثغرة الأمنية. ثم ركزوا انتباههم على سرقة الصدمة منصة من خلال محاولة العثور على أفضل طريقة لغسل الأموال دون أن يلاحظها أحد.
ومع ذلك، أجرى المهاجم معاملات صاخبة تحت أعين مجتمع العملات المشفرة. وقد تمت ملاحظة ذلك على blockchain العامة. حتى أنهم اشتروا Cryptopunk NFT لـ 42,000 ETCوهو رقم يتجاوز 180 مليون دولار.
خطوة القراصنة غير عادية
والغريب أنهم أعادوا في النهاية 550 مليون دولار من الأموال المسروقة. استولى المتسلل على النصف الآخر لبعض الوقت، على الرغم من محاولته توضيح أن عملية الاقتحام تم تنفيذها بنوايا حسنة.
في باقة موضوع تويتروقالت Poly Network: "ندعو القائمين بالتعدين في بورصات بلوكتشين والعملات المشفرة المتأثرة إلى إدراج الرموز المميزة الواردة من العناوين المذكورة أعلاه في القائمة السوداء... وسنتخذ إجراءات قانونية، ونحث المتسللين على إعادة الأصول".
حبل، التي تعمل في stablecoin USDT ، استجاب إلى المكالمة لإدراج العناوين التي يستخدمها المهاجم في القائمة السوداء.
أثناء حدوث ذلك، قام مستخدم زميل للعملات المشفرة يُدعى Hanashiro بتسليم رسالة معاملة إيثريوم فارغة إلى المهاجم مع نصيحة لمساعدة المتسلل على المناورة حول المشهد المتغير، قائلًا: "لا تستخدم رمز USDT الخاص بك، لقد تم إدراجك في القائمة السوداء [كذا]."
رد الدخيل على Hanashiro بعد نصف ساعة، وأرسل 13.37 ETH بقيمة حوالي 57,000 دولار كعربون امتنان. ثم أرسل هانيشيرو بعض الأموال إلى المنظمات الخيرية.
أعضاء المجتمع يدعمون الهاكر
انتشرت كلمة هذه الدفعة وانتشرت كالنار في الهشيم. أدى هذا إلى "الاندفاع نحو الذهب" على شبكة إيثريوم.
بدأ المتواطئون المحتملون بإرسال رسائل إلى الحساب الذي يستخدمه المهاجم، ويقدمون لهم النصائح حول كيفية غسل الأموال لمناشدات المساهمات الخيرية.
شبكة بولي ذكر أنهم سيتخذون إجراءات قانونية ضد المهاجم، قائلين إن "إنفاذ القانون في أي بلد سيعتبر هذا بمثابة جريمة اقتصادية كبرى، وسيتم ملاحقتك".
ومع تصاعد الوضع بسبب عدم إرجاع الأموال، قامت شبكة Poly بعد ذلك عرضت الدخيل 500,000 ألف دولار لاكتشاف الثغرة الأمنية.
لقد رفضهم الهاكر. بعد كل شيء، كانوا يحتفظون بما يقرب من نصف مليار دولار من الأصول المسروقة.
في مكان ما بين شبكة Poly التي تحث المتسلل على إعادة الأموال وإعادتها في النهاية، عرضت Poly Network على الدخيل وظيفة كرئيس جديد لها حماية مستشار، وهو ما تم رفضه أيضًا.
"بعد التواصل مع السيد وايت هات، توصلنا أيضًا إلى فهم أكثر اكتمالًا فيما يتعلق بكيفية تطور الوضع بالإضافة إلى النية الأصلية للسيد وايت هات،" حسبما ذكرت بولي نتورك في تقرير لها. بيان، حيث يشيرون إلى الدخيل بهذا اللقب.
تتبع الاختراقات
لكن هذه ليست نهاية القصة. تمكنت شركة SlowMist، وهي شركة أمن النظام البيئي blockchain، من فك الخيط المؤدي إلى المتسلل بنجاح.
لقد فعلوا ذلك من خلال الكشف عن صندوق البريد الخاص بهم وعنوان IP وبصمة الجهاز باستخدام التتبع على السلسلة وخارجها.
بفضل المساعدة الفنية لشريك SlowMist Hoo Tiger Simol، إلى جانب العديد من البورصات المشاركة، تمكن فريق أمان SlowMist من التأكد من أن المصدر الأولي للعملات المشفرة للمهاجم كانMonero (XMR).
ثم قاموا بتحويل الأموال إلى BNB وETH وMATIC في البورصة. بعد ذلك، قاموا بسحب الأموال إلى عدة عناوين ثم قاموا باختراق ثلاث بورصات.
جعلت موجة الأنشطة على blockchain من السهل تتبعها. ومع ذلك، فقد خلصوا إلى أن هذا المهاجم قام بالبحث والتخطيط والتنظيم الدقيق للاختراق قبل تنفيذه.
المزيد من الاختراقات، ضحية مختلفة
الحدث التالي الذي تكشف في هذه الملحمة جاء من Fetch.ai، وهو مختبر للذكاء الاصطناعي يقع في كامبريدج، والذي طلب أن Binance تعمل على تحديد وتتبع تحركات المتسلل بعد أن اخترق المتسلل حسابات العملة المشفرة الخاصة بهم في 6 يونيو.
قامت الشبكة بتقييد حسابات المهاجم. وبالتالي منعهم من سحب الأصول. ونتيجة لذلك، ورد أن المهاجم باع هذه الأموال إلى طرف ثالث في غضون ساعة.
طلبت Fetch.ai من Binance تعليق حسابات الدخيل في البورصة. ومما زاد الأمر تعقيدًا، وافقت المحكمة العليا على الطلبات حتى يمكن التحقيق في الحادث بشكل كامل وحله من خلال القنوات القانونية.
تشير التقارير إلى أن Binance سوف تمتثل لأوامر المحكمة. ومع ذلك، لن يتمكنوا من طلب أمر استرداد حتى يقدموا أدلة تثبت أنهم كانوا ضحايا في هذه المسألة.
"نحن بحاجة إلى تبديد الأسطورة القائلة بأن الأصول المشفرة مجهولة المصدر. وقال سيدور الرحمن، وهو شريك في شركة Rahman Ravelli التي تمثل Fetch.ai: "الحقيقة هي أنه من خلال القواعد والتطبيقات الصحيحة، يمكن تتبعها وتتبعها واستعادتها".
كان Binance بالفعل تحت الضغط في وضع حرج حيث تقوم المؤسسات المالية حول العالم بفحص البورصة. أصدرت المملكة المتحدة، إلى جانب العديد من الدول الأخرى، تحذيرات حول استخدام البورصة. وفي الوقت نفسه، قام آخرون بتنفيذ الحظر تماما.
اختراق التشفير السائل الياباني
لم تكن شبكة Poly هي الحادث الأمني الوحيد الذي وقع في أغسطس. التشفير السائل. كما هاجمت جهات التهديد أيضًا بورصة عملات مشفرة يابانية مقرها في طوكيو. لقد قاموا بتحويل 97 مليون دولار من العملات المشفرة التي تتكون من BTC وETH وTRX وXRP. استهدف المتسللون المحافظ الساخنة.
تم الرد على Liquid Crypto بواسطة قول فهو ينقل مؤقتًا جميع الأصول غير المتصلة بالإنترنت إلى محافظ التخزين البارد. علاوة على ذلك، قاموا بتعليق جميع خدمات المعاملات.
وذكرت البورصة أنها "تتتبع حاليًا حركة الأصول وتعمل مع البورصات الأخرى لتجميد الأموال واستردادها".
وفقا لما نشرته مدونة الشركة شرح أن المتسلل استهدف حسابًا متعدد الأطراف محفظة (MPC). يتم استخدام MPC لتخزين وإدارة العملات المشفرة لشركة QUOINE PTE التابعة في سنغافورة. ومع ذلك، لم تقدم Liquid Crypto بيانًا يشرح كيف تمكن المتسللون من الاقتحام.
"نحن نحقق حاليًا وسنقدم تحديثات منتظمة. وفي غضون ذلك، سيتم تعليق الودائع والسحوبات سقسقة.
بالإضافة إلى ذلك، تُظهر تغريدات Liquid Crypto عناوين العملات المشفرة التي استخدمها المتسللون لتصفية الأصول المسروقة.
يمكن أن تقدم مكافآت الأخطاء الحل إلى الخارقة
وفي تدوينة حديثة، قالت شبكة Poly Network إنها ستطلق برنامج مكافأة بقيمة 500,000 ألف دولار لرصد الأخطاء. سيرحب هذا بالباحثين والمتسللين لاكتشاف أي نقاط ضعف في برامجهم والإبلاغ عنها.
وفقا لمكافأة الخطأ قائمة on مناعة، الحد الأقصى للمكافأة هو 100,000 دولار. ومع وجود حوافز جذابة من التعاون مع الجهات الفاعلة الإيجابية في مجال الأمن السيبراني، يمكن النظر إلى ذلك على أنه طبقة إضافية من حماية الأصول.
مما لا شك فيه أن إبقاء العناصر السيئة في السباق للعثور على ثغرات يمكن استغلالها هو أمر أساسي عندما يتعلق الأمر بحل مكامن الخلل. من يجدهم أولاً هو أمر آخر.
برنامج مكافأة الأخطاء هو مبادرة التعهيد الجماعي. إنه يعوض الأفراد الذين يجدون نقاط الضعف في البرامج ويبلغون عنها والتي يمكن إجراؤها من خلال عمليات تدقيق التعليمات البرمجية واختبار الاختراق.
يتيح ذلك للشركات وأعضاء صناعة الأمن السيبراني إيجاد حلول قبل أن تكتشفها الجهات الفاعلة التهديدية لاستخدامها لمصلحتهم الخاصة.
إخلاء المسئولية
يتم نشر جميع المعلومات الواردة على موقعنا بحسن نية ولأغراض المعلومات العامة فقط. أي إجراء يتخذه القارئ بشأن المعلومات الموجودة على موقعنا هو على مسؤوليته الخاصة.
المصدر: https://beincrypto.com/bug-bounties-a-possible-solution-to-cryptocurrency-exchange-hacks/