تعرضت تبادل ياباني كبير لخسارة 300 مليون دولار من الأصول التشفيرية
مؤخراً، شهدت إحدى تبادل الأصول المشفرة اليابانية الشهيرة حدثاً كبيراً لتدفق البيتكوين غير المصرح به. على الرغم من أن السلطات لم تصدر بعد نتائج التحقيق، إلا أنه وفقاً لتحليل بيانات السلسلة، من المحتمل أن تكون هذه قضية سرقة أصول مشفرة ضخمة، حيث تقدر القيمة بحوالي 300 مليون دولار. من الجدير بالذكر أن المشتبه بهم استخدموا طريقة جديدة نسبياً في التنفيذ.
تذكر هذه الحادثة إلى حد ما حادثة سرقة منصة أصول التشفير التي حدثت قبل عدة سنوات في اليابان. في الوقت الحالي، اتخذت التبادل المتأثرة تدابير للحد من فتح حسابات جديدة، وسحب أصول التشفير، وطلبات التداول الفورية. كما أعلنت تلك البورصة علنًا أنها ستتحمل جميع الخسائر الناجمة عن هذه الحادثة. بالنظر إلى قوة الكونسورتيوم وراء تلك البورصة، فإن الخسارة التي تبلغ 300 مليون دولار على الرغم من كونها ضخمة، إلا أنها لا تزال ضمن نطاق الاستيعاب، وهذا يعد حظًا سعيدًا للمستثمرين.
آلية إدارة الأصول في التبادل
تعود تبادل المعني إلى مجموعة ترفيهية شاملة معروفة في اليابان. بدأت المجموعة في صناعة خاصة، ولكن بعد سنوات من التشغيل، قامت بتوسيع نطاق أعمالها بشكل كبير. في عام 2009، استحوذت المجموعة على شركة وساطة عبر الإنترنت كانت على وشك الإفلاس وحولتها إلى منصة لتداول العملات الأجنبية. في غضون عام واحد فقط، أصبحت هذه المنصة أكبر منصة لتداول العملات الأجنبية من حيث حجم التداول في اليابان، وبعد ثلاث سنوات، احتلت المركز الثاني على مستوى العالم كوسيط للعملات الأجنبية، مع حجم تداول سنوي يتجاوز 20 تريليون دولار. في السنوات الأخيرة، بدأت المجموعة في التخلص تدريجياً من صناعاتها الخاصة الأصلية، وتحولت إلى كيان شامل، ودخلت سوق الأصول التشفيرية سريعة النمو.
نظرًا لوقوع حادثة سرقة لتبادل أصول التشفير التي صدمت الصناعة في اليابان، فإن هذا التبادل قد أنشأ بالفعل مجموعة صارمة من آليات حماية الأصول والتنظيم. وفقًا لتحليلات منصة ثالثة، يقوم هذا التبادل بإجراء عزل وإدارة ماديين للأصول التشفيرية التي يحتفظ بها العملاء. يتم الاحتفاظ بأكثر من 95% من أصول العملاء في محافظ باردة للتبادل. وعندما يحتاج التبادل إلى نقل أصول العملاء من المحفظة الباردة إلى المحفظة الساخنة، يجب أن تمر العملية بمراجعة وموافقة من عدة أقسام داخلية، وأخيرًا يقوم فريق "الصراف" المكون من شخصين بعملية التحويل.
عملية حدوث سرقة أصول التشفير بقيمة 300 مليون دولار
على الرغم من أن التبادل لم يعلن بعد عن السبب المحدد للحدث، إلا أنه بناءً على تحليل بيانات السلسلة، وبعد استبعاد احتمال سرقة الموظفين الداخليين، من المحتمل أن يكون المتداولون المعنيون قد وقعوا في فخ جديد يتمثل في عناوين وهمية. باختصار، فإن الموظفين الذين كانوا مسؤولين عن إجراء التحويل النهائي وقعوا في خداع القراصنة، مما أدى إلى تحويل الأصول المشفرة إلى عنوان خاطئ. السبب وراء ارتكاب هذا الخطأ البسيط هو أن العنوان الوهمي الذي استخدمه القراصنة "مشابه جداً" للعناوين الصحيحة.
على الرغم من أن هذه الطريقة الهجومية تبدو غامضة بعض الشيء وبدائية، ولم تستخدم ثغرات في أنظمة الكمبيوتر، ولا تقنيات متقدمة بشكل خاص، إلا أن هذه الفخ البسيط نجح في سرقة 300 مليون دولار.
تستخدم البيتكوين خوارزمية هاش خاصة (دالة هاش التشفير SHA-256) وهي دالة هاش أحادية الاتجاه يمكنها تحويل بيانات إدخال بطول غير محدد إلى نتائج خرج ثابتة الطول (قيمة هاش). ومن الخصائص المهمة لهذه الخوارزمية أنه يمكن الحصول على قيمة هاش باتجاه واحد فقط، ولا يمكن استنتاج قيمة الإدخال من قيمة الهاش، وأن احتمال الحصول على نفس قيمة هاش من إدخالات مختلفة منخفض للغاية.
في هذه القضية، لم يقم القراصنة بكسر مفتاح خاص للتبادل عن طريق القوة الغاشمة، بل استخدموا الكمبيوتر لإنشاء مجموعة هائلة من عناوين المفاتيح العامة. نظرًا لأن بيانات سلسلة البيتكوين على السلسلة عامة وشفافة، فإن عناوين التحويل الشائعة المستخدمة من قبل التبادل لم تعد سرية.
وجد الهاكر عنوانًا مشابهًا جدًا لعنوان التبادل الشائع بين العديد من العناوين التي تم إنشاؤها. على سبيل المثال:
عنوان محفظة التبادل:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
عنوان المحفظة الذي أنشأه القراصنة:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
من المحتمل أن يكون موظفو التحويل في التبادل قد قاموا بالإهمال، حيث تحققوا فقط من بداية ونهاية العنوان وقاموا بإجراء التحويل، مما أدى إلى سرقة أصول التشفير الضخمة.
تطورات الحدث
حاليًا، تمكنت شركات طرف ثالث من تحديد أن الأصول المسروقة من التشفير قد انتقلت إلى 10 عناوين، وتم وضع علامات على هذه العناوين باعتبارها عناوين ذات صلة بالقضية. وقد أبلغت التبادل الشرطة، والقضية قيد التحقيق.
بالمقارنة مع الحالات السابقة التي أدت إلى إفلاس بسبب سرقة الأصول المشفرة، مما أسفر عن خسائر كبيرة في أصول المستخدمين، فإن إعلان التبادل عن تحمل خسائر المستخدمين في هذه الحادثة قد ساهم بشكل كبير في استقرار ثقة السوق ومنع مخاطر الانزلاق. وهذا يعكس أيضًا أن قدرة تبادل الأصول المشفرة على التعامل مع حالات الطوارئ قد تحسنت بشكل ملحوظ. وتعود هذه الخطوة إلى تحسين قدرة الحكومة على الرقابة، فضلاً عن استمرار تحسين الامتثال في منصات الأصول المشفرة نفسها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 26
أعجبني
26
10
مشاركة
تعليق
0/400
DAOTruant
· منذ 2 س
مرة أخرى مع مسرحية Mt.Gox... متى ستستطيع التبادلات اليابانية أن تأخذ الأمور بجدية أكثر
شاهد النسخة الأصليةرد0
ser_ngmi
· 08-04 00:50
مرة أخرى تم سرقة المحفظة؟ بعد خداع الحمقى لتحقيق الربح، اركض
شاهد النسخة الأصليةرد0
WhaleMistaker
· 08-03 10:13
مرة أخرى تذكرني بما حدث في Mt.Gox عندما تم إغلاقها.
شاهد النسخة الأصليةرد0
SchrodingerProfit
· 08-03 04:01
حمقى永不为奴 别家 تبادل惨着呢
شاهد النسخة الأصليةرد0
SchrodingerGas
· 08-03 04:01
هل هي طريقة احتيال جديدة مرة أخرى؟ هل هناك بيانات داخل السلسلة؟ ابحث في نموذج اللعبة.
شاهد النسخة الأصليةرد0
WhaleWatcher
· 08-03 03:59
هل هي عملية احتيال أخرى تتعلق بالعناوين؟ إنها أكبر مشكلة في تصحيح الصناعة.
شاهد النسخة الأصليةرد0
DegenApeSurfer
· 08-03 03:55
لقد سقطت بورصة اليابان مرة أخرى
شاهد النسخة الأصليةرد0
DefiOldTrickster
· 08-03 03:45
تذكرت مرة أخرى مأساة mt.gox في تلك السنوات.
شاهد النسخة الأصليةرد0
HalfBuddhaMoney
· 08-03 03:45
خسارة ضخمة أخرى، لكن التبادل الياباني حقًا لديه المال.
تبادل ياباني كبير يتعرض لسرقة أصول تشفير بقيمة 300 مليون دولار، قد يكون مرتبطًا بعملية احتيال جديدة باستخدام العنوان.
تعرضت تبادل ياباني كبير لخسارة 300 مليون دولار من الأصول التشفيرية
مؤخراً، شهدت إحدى تبادل الأصول المشفرة اليابانية الشهيرة حدثاً كبيراً لتدفق البيتكوين غير المصرح به. على الرغم من أن السلطات لم تصدر بعد نتائج التحقيق، إلا أنه وفقاً لتحليل بيانات السلسلة، من المحتمل أن تكون هذه قضية سرقة أصول مشفرة ضخمة، حيث تقدر القيمة بحوالي 300 مليون دولار. من الجدير بالذكر أن المشتبه بهم استخدموا طريقة جديدة نسبياً في التنفيذ.
تذكر هذه الحادثة إلى حد ما حادثة سرقة منصة أصول التشفير التي حدثت قبل عدة سنوات في اليابان. في الوقت الحالي، اتخذت التبادل المتأثرة تدابير للحد من فتح حسابات جديدة، وسحب أصول التشفير، وطلبات التداول الفورية. كما أعلنت تلك البورصة علنًا أنها ستتحمل جميع الخسائر الناجمة عن هذه الحادثة. بالنظر إلى قوة الكونسورتيوم وراء تلك البورصة، فإن الخسارة التي تبلغ 300 مليون دولار على الرغم من كونها ضخمة، إلا أنها لا تزال ضمن نطاق الاستيعاب، وهذا يعد حظًا سعيدًا للمستثمرين.
آلية إدارة الأصول في التبادل
تعود تبادل المعني إلى مجموعة ترفيهية شاملة معروفة في اليابان. بدأت المجموعة في صناعة خاصة، ولكن بعد سنوات من التشغيل، قامت بتوسيع نطاق أعمالها بشكل كبير. في عام 2009، استحوذت المجموعة على شركة وساطة عبر الإنترنت كانت على وشك الإفلاس وحولتها إلى منصة لتداول العملات الأجنبية. في غضون عام واحد فقط، أصبحت هذه المنصة أكبر منصة لتداول العملات الأجنبية من حيث حجم التداول في اليابان، وبعد ثلاث سنوات، احتلت المركز الثاني على مستوى العالم كوسيط للعملات الأجنبية، مع حجم تداول سنوي يتجاوز 20 تريليون دولار. في السنوات الأخيرة، بدأت المجموعة في التخلص تدريجياً من صناعاتها الخاصة الأصلية، وتحولت إلى كيان شامل، ودخلت سوق الأصول التشفيرية سريعة النمو.
نظرًا لوقوع حادثة سرقة لتبادل أصول التشفير التي صدمت الصناعة في اليابان، فإن هذا التبادل قد أنشأ بالفعل مجموعة صارمة من آليات حماية الأصول والتنظيم. وفقًا لتحليلات منصة ثالثة، يقوم هذا التبادل بإجراء عزل وإدارة ماديين للأصول التشفيرية التي يحتفظ بها العملاء. يتم الاحتفاظ بأكثر من 95% من أصول العملاء في محافظ باردة للتبادل. وعندما يحتاج التبادل إلى نقل أصول العملاء من المحفظة الباردة إلى المحفظة الساخنة، يجب أن تمر العملية بمراجعة وموافقة من عدة أقسام داخلية، وأخيرًا يقوم فريق "الصراف" المكون من شخصين بعملية التحويل.
عملية حدوث سرقة أصول التشفير بقيمة 300 مليون دولار
على الرغم من أن التبادل لم يعلن بعد عن السبب المحدد للحدث، إلا أنه بناءً على تحليل بيانات السلسلة، وبعد استبعاد احتمال سرقة الموظفين الداخليين، من المحتمل أن يكون المتداولون المعنيون قد وقعوا في فخ جديد يتمثل في عناوين وهمية. باختصار، فإن الموظفين الذين كانوا مسؤولين عن إجراء التحويل النهائي وقعوا في خداع القراصنة، مما أدى إلى تحويل الأصول المشفرة إلى عنوان خاطئ. السبب وراء ارتكاب هذا الخطأ البسيط هو أن العنوان الوهمي الذي استخدمه القراصنة "مشابه جداً" للعناوين الصحيحة.
على الرغم من أن هذه الطريقة الهجومية تبدو غامضة بعض الشيء وبدائية، ولم تستخدم ثغرات في أنظمة الكمبيوتر، ولا تقنيات متقدمة بشكل خاص، إلا أن هذه الفخ البسيط نجح في سرقة 300 مليون دولار.
تستخدم البيتكوين خوارزمية هاش خاصة (دالة هاش التشفير SHA-256) وهي دالة هاش أحادية الاتجاه يمكنها تحويل بيانات إدخال بطول غير محدد إلى نتائج خرج ثابتة الطول (قيمة هاش). ومن الخصائص المهمة لهذه الخوارزمية أنه يمكن الحصول على قيمة هاش باتجاه واحد فقط، ولا يمكن استنتاج قيمة الإدخال من قيمة الهاش، وأن احتمال الحصول على نفس قيمة هاش من إدخالات مختلفة منخفض للغاية.
في هذه القضية، لم يقم القراصنة بكسر مفتاح خاص للتبادل عن طريق القوة الغاشمة، بل استخدموا الكمبيوتر لإنشاء مجموعة هائلة من عناوين المفاتيح العامة. نظرًا لأن بيانات سلسلة البيتكوين على السلسلة عامة وشفافة، فإن عناوين التحويل الشائعة المستخدمة من قبل التبادل لم تعد سرية.
وجد الهاكر عنوانًا مشابهًا جدًا لعنوان التبادل الشائع بين العديد من العناوين التي تم إنشاؤها. على سبيل المثال:
عنوان محفظة التبادل: 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
عنوان المحفظة الذي أنشأه القراصنة: 1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
من المحتمل أن يكون موظفو التحويل في التبادل قد قاموا بالإهمال، حيث تحققوا فقط من بداية ونهاية العنوان وقاموا بإجراء التحويل، مما أدى إلى سرقة أصول التشفير الضخمة.
تطورات الحدث
حاليًا، تمكنت شركات طرف ثالث من تحديد أن الأصول المسروقة من التشفير قد انتقلت إلى 10 عناوين، وتم وضع علامات على هذه العناوين باعتبارها عناوين ذات صلة بالقضية. وقد أبلغت التبادل الشرطة، والقضية قيد التحقيق.
بالمقارنة مع الحالات السابقة التي أدت إلى إفلاس بسبب سرقة الأصول المشفرة، مما أسفر عن خسائر كبيرة في أصول المستخدمين، فإن إعلان التبادل عن تحمل خسائر المستخدمين في هذه الحادثة قد ساهم بشكل كبير في استقرار ثقة السوق ومنع مخاطر الانزلاق. وهذا يعكس أيضًا أن قدرة تبادل الأصول المشفرة على التعامل مع حالات الطوارئ قد تحسنت بشكل ملحوظ. وتعود هذه الخطوة إلى تحسين قدرة الحكومة على الرقابة، فضلاً عن استمرار تحسين الامتثال في منصات الأصول المشفرة نفسها.