هجوم على العملات الرقمية: القراصنة يغيّرون استراتيجيتهم

أصبح عام 2025 عامًا قياسيًا للصوص العملات الرقمية

أصبح عام 2025 نقطة تحوّل في أمن العملات الرقمية: إذ واجهت الصناعة حجمًا قياسيًا من السرقات، لكن المخاطر الرئيسية انتقلت من الثغرات التقنية إلى إدارة الوصول وأخطاء المستخدمين. وأصبحت مسألة الأمن مشكلة انضباط، لا تكنولوجيا.

من يناير إلى ديسمبر، سرق المهاجمون أكثر من 3.4 مليار دولار من أصول العملات الرقمية. ويكمن الفارق الجوهري لهذا العام في انخفاض عدد الهجمات مع ارتفاع حاد في متوسط حجم الخسائر: إذ ينفّذ القراصنة هجمات أقل عددًا، لكن بفعالية أعلى بكثير.

هيمنة كوريا الشمالية واقتصاد السرقة الجديد

لا تزال كوريا الشمالية تحتفظ بموقعها القيادي في جرائم العملات الرقمية. فقد شكّلت حصتها نحو 76% من جميع حوادث اختراق خدمات العملات الرقمية. وسرقت مجموعات كورية شمالية ما لا يقل عن 2 مليار دولار، بزيادة قدرها 51% مقارنة بالعام السابق. وقد تغيّرت الاستراتيجية: عمليات أقل — وفعالية أعلى.

ينبغي إيلاء اهتمام خاص لتطور أساليب غسل الأموال. فعلى عكس المجموعات الأخرى التي تعمل بتحويلات كبيرة تتراوح بين 1 و10 ملايين دولار، تقوم المجموعات الكورية الشمالية بتقسيم التدفقات إلى شرائح لا تتجاوز 300,000 دولار. ثم تمر الأصول عبر جسور عابرة للسلاسل وخلاطات، وبعد ذلك يتم توزيعها عبر شبكات وسطاء وخدمات عملات رقمية آسيوية (غالبًا صينية) تعمل كضامن للمعاملات وتتيح تجاوز إجراءات الامتثال الصارمة. ونتيجة لذلك، تختفي الأموال المسروقة بسرعة ضمن سلاسل من التحويلات، وتنتقل بين الشبكات، ويتم تحويلها إلى عملات ورقية عبر مزودين غير شفافين.

قضية Bybit: هجوم من دون اختراق البلوكشين

كان من الأمثلة البارزة هجوم فبراير على منصة Bybit، حيث تم سحب نحو 1.5 مليار دولار من بنية المنصة التحتية، معظمها بعملة ETH. وكانت المجموعات الكورية الشمالية أيضًا وراء هذا الهجوم.

النقطة الأساسية هنا: لم يكن الأمر متعلقًا باختراق البلوكشين. فقد كانت الثغرة في نظام إدارة الأصول — إذ تمكن المهاجمون من الحصول على القدرة على توقيع معاملات السحب بشكل شرعي، متجاوزين آليات الرقابة الداخلية ومخفين السرقة على أنها عمليات مصرح بها.

تحوّل التركيز: من أصبح الضحية في عام 2025

بحلول نهاية العام، تغيّرت بنية الضحايا بشكل واضح:

  • أصبح المستخدمون الأفراد يتعرضون للهجوم بشكل متزايد، وليس فقط البروتوكولات والبنية التحتية للخدمات. وقد تم تسجيل نحو 158,000 حادثة مرتبطة باختراق محافظ شخصية.
  • شكّلت المحافظ الفردية نحو 20% من إجمالي الأموال المسروقة. وتشمل السيناريوهات الرئيسية التصيّد الاحتيالي، والمواقع والإضافات المزيفة، و«خدمات الدعم» الوهمية في تطبيقات المراسلة، وتوقيع معاملات خبيثة. والعامل الحاسم هنا هو الخطأ البشري، لا أخطاء الشيفرة البرمجية.
  • تبرز شبكة Solana من حيث عدد الضحايا: فقد تم تسجيل عشرات الآلاف من حالات اختراق المحافظ. والسبب لا يعود إلى ضعف حماية الشبكة، بل إلى حجم الاستخدام من قبل المتداولين الأفراد.
  • لم تعد المخاطر مقتصرة على البروتوكولات الضعيفة: فكل من المنصات المركزية الكبرى والمحافظ الفردية باتت تحت التهديد.
  • بالنسبة للخدمات، يظل اختراق إدارة الوصول والأصول عاملًا حاسمًا — إذ يمكن لهجوم ناجح واحد على المفاتيح أو الموقّعين أن يؤدي إلى خسائر بمئات الملايين من الدولارات.

الأمن كمهمة تشغيلية

في ظل انتقال الهجمات نحو أهداف جماعية، باتت حماية أصول العملات الرقمية تعتمد بشكل متزايد على النظافة الرقمية الأساسية أكثر من تعقيد البلوكشين. ويتضح المسار الوقائي على النحو التالي:

  • استخدام المحافظ الصلبة (Hardware Wallets) للتخزين طويل الأجل؛
  • توزيع الأصول على عدة عناوين؛
  • تجنّب الروابط والإضافات المشبوهة؛
  • التحقق بعناية من المعاملات والصلاحيات الممنوحة.

أما بالنسبة للصناعة ككل، فهذا يعني تعزيز المراقبة، وتشديد التحكم في الوصول، والاستجابة بأسرع وقت ممكن للحوادث. وقد أظهرت ممارسات عام 2025 بوضوح أن التهديدات تتزايد، لكن يمكن التخفيف من جزء كبير منها إذا لم يُنظر إلى الأمن على أنه مفهوم مجرد، بل كعنصر من عناصر الانضباط التشغيلي اليومي.

لذا نتصرف بحكمة ونتجنب المخاطر غير الضرورية.

أرباح موفقة للجميع!