هل يمكن اختراق العملات الرقمية؟ تقنية البلوك تشين، المحافظ الرقمية، والاختراقات
هل يمكن اختراق العملات الرقمية؟ نوعاً ما، ولكن ليس تماماً. دعوني أوضح.
لم يتم اختراق سجل البلوك تشين نفسه، أي السلسلة الفعلية التي تؤكدها شبكة البلوك تشين، ولو لمرة واحدة طوال 17 عامًا. كل خبر قرأته عن اختراق العملات الرقمية؟ حدث في مكان آخر. منصة تداول. جسر. عقد ذكي. تطبيق محفظة إلكترونية. الأجزاء الآمنة والأجزاء الخطرة تظهر جنبًا إلى جنب على شاشتك، ولا يستطيع معظم الناس التمييز بينهما إلا بعد خسارة أموالهم.
جعل عام 2025 هذا الأمر شخصيًا للكثيرين. فقد استولى المهاجمون على 3.4 مليار دولار من الأموال المسروقة من خدمات العملات المشفرة في العام الماضي وحده، وفقًا لتحديث شركة Chainalysis الصادر في ديسمبر/كانون الأول حول مخاطر تقنية البلوك تشين. وأحصت شركة CertiK مبلغ 3.35 مليار دولار في 630 حادثة منفصلة. أما شركة TRM Labs فقد سجلت 2.87 مليار دولار. ثلاث شركات، ثلاث منهجيات، والنتيجة واحدة: أسوأ عام على الإطلاق. ولم يمسّ أيٌّ من هذه الخسائر تقريبًا سلاسل الكتل نفسها.
دعني أشرح لك أين تحدث السرقة فعلياً، وأين يكمن الخطر الحقيقي، وما يمكنك فعله حيال ذلك.
هل يمكن اختراق العملات الرقمية؟ إجابة مباشرة أولاً
هل يمكن اختراق العملات الرقمية بشكل فعلي؟ نعم، يمكن سرقة العملات الرقمية، لكن سجل البلوك تشين الذي يخزنها نادرًا ما يُسرق.
قد يبدو الأمر وكأنه تلاعب بالألفاظ، لكنه ليس كذلك. عندما يقول الناس "تم اختراق البيتكوين"، فإنهم عادةً ما يقصدون أحد ثلاثة أمور: سرقة عملات شخص ما من منصة تداول، أو اختراق مفتاح خاص لمحفظة، أو استنزاف عقد ذكي يعمل على سلسلة الكتل. لا يُعد أي من هذه الأمور هجومًا على البيتكوين أو الإيثيريوم أنفسهما. لم يسبق أن تم اختراق قواعد الإجماع لأي من الطبقتين الأساسيتين، وكلاهما يعمل منذ أكثر من عقد من الزمان، مع وجود مليارات الدولارات من القيمة الحقيقية متاحة لأي شخص ذكي بما يكفي لاختراقها. إن وصف "سلسلة الكتل غير القابلة للاختراق" ليس صحيحًا تمامًا: فالسلسلة نفسها آمنة ومقاومة، لكن السطح المحيط بها مليء بالثغرات الأمنية.
ابدأ بهذا التمييز لأنه يغير طريقة تفكيرك في الدفاع. لو كانت السلسلة هي الحلقة الأضعف، لما أنقذك شيء. لكن بما أن الحلقات الأضعف مثبتة فوق السلسلة (الحفظ، إدارة المفاتيح، سلوك المستخدم، كود العقد الذكي)، فلديك في الواقع تأثير على معظمها.
فهم أمان تقنية البلوك تشين وكيفية عمل المعاملات
قبل أن نتناول ما قد يتعطل، دعوني أوضح لكم ما يدعم النظام فعلياً. يرتكز فهم أمن تقنية البلوك تشين على ثلاث آليات متداخلة، ومعظم الناس يعرفون إحداها ويتجاهلون الاثنتين الأخريين.
ابدأ بالتشفير وعلم التشفير. تُوقّع كل معاملة في سلسلة الكتل بمفتاح خاص، ويتم التحقق منها باستخدام المفتاح العام المطابق. إذا أردت كسر المفتاح، فأنت تُجري تجربة شاملة على رقم مكون من 256 بت. أرقام كهذه تتراوح بين "أطول من زمن الموت الحراري للكون" ومستحيلة تمامًا على أي حاسوب تقليدي نعرفه. سلاسل كتل مثل بيتكوين تُشفّر كل توقيع معاملة بهذه الطريقة. اختار ساتوشي خوارزمية ECDSA لتشفير المفاتيح في عام 2008، وقد أثبتت فعاليتها منذ ذلك الحين.
ثم تأتي عملية التجزئة. تُمرر كل كتلة من معاملات العملات المشفرة عبر خوارزمية مثل SHA-256. تُضمّن كل كتلة جديدة تجزئة الكتلة السابقة لها. تغيير معاملة واحدة مدفونة في مكان ما في سجل المعاملات يؤدي إلى خلل في جميع التجزئة اللاحقة. لهذا السبب تُسمى سلاسل الكتل غير قابلة للتغيير. ليس لأن لا أحد يرغب في تعديلها، بل لأنه لا يمكنك تعديلها دون أن تتأثر السلسلة بأكملها.
العنصر الثالث، وهو الأكثر سوء فهمًا، هو الإجماع. تخيّل آلاف العُقد المستقلة على شبكة البلوك تشين، جميعها تعمل وفق القواعد نفسها، وتتحقق من بعضها البعض. لا يوجد حساب إداري. لا يوجد زر إيقاف مؤقت. لا يوجد مكتب رئيسي يمكن لأي شخص اقتحامه. لإعادة كتابة التاريخ، عليك أن تتفوق على الأغلبية النزيهة في الحوسبة أو في رأس المال. هذا ما يقصده الناس عندما يقولون إن تقنية البلوك تشين تُرسّخ الثقة. شبكة البلوك تشين اللامركزية لا يوجد بها طرف واحد يمكن رشوته أو استدعاؤه أو شنّ هجمات حجب الخدمة الموزعة عليه.
بدمج هذه العناصر الثلاثة معًا، نحصل على شيءٍ مذهل: المعاملات التي تؤكدها تقنية البلوك تشين دائمةٌ في الأساس، والتقنيات التشفيرية وآليات الإجماع معًا تُغني عن الحاجة إلى بنك مركزي، ولكن بدون بنك. هذا هو الجانب الآمن. أما الجانب غير الآمن فهو كل إنسان، وكل منصة تداول، وكل تطبيق محفظة، وكل عقد ذكي قائم عليها.
هل سبق أن تم اختراق البيتكوين؟ الطبقة الأساسية لا تزال قائمة.
نسخة مختصرة؟ لا.
لم تتعرض الطبقة الأولى من بيتكوين لأي هجوم ناجح على الإطلاق. ولا مرة واحدة خلال 17 عامًا. هل توجد ثغرات؟ نعم، تم إصلاحها. هل حدثت انقسامات فوضوية؟ كثيرة. هل هناك جدل لا ينتهي على تويتر حول حجم الكتلة؟ بالتأكيد. لكن السجل الأساسي لم يُعاد كتابته أبدًا. تُضاف كل معاملة جديدة إلى سلسلة الكتل فقط بعد استيفائها نفس القواعد التي تحمي سلسلة كتل بيتكوين منذ أول كتلة في يناير 2009.
تحتفظ مبادرة العملات الرقمية التابعة لمعهد ماساتشوستس للتكنولوجيا بسجلٍّ لكل هجوم معروف بنسبة 51% على شبكات إثبات العمل. سجلّ بيتكوين فارغ، وكذلك سجلّ شبكة إيثيريوم الرئيسية. أما اختراق DAO الشهير عام 2016، فقد كان خللاً في عقد ذكي واحد يعمل على إيثيريوم، وليس في السلسلة نفسها. والنتيجة هي سبب وجود إيثيريوم وإيثيريوم كلاسيك اليوم كشبكتين منفصلتين لا تتفقان على كيفية التعامل مع هذا الخلل.
والآن ننتقل إلى الجانب الاقتصادي، وهو أكثر إقناعًا من الحسابات الرياضية نفسها. أجرت مواقع إخبارية متخصصة في العملات الرقمية حساباتها في عام 2024، وقدّرت تكلفة هجوم بنسبة 51% على البيتكوين بحوالي 6 مليارات دولار. يشمل ذلك المعدات، والكهرباء، ومراكز البيانات، وكل ما يلزم. ماذا بعد ذلك؟ بمجرد نجاح الهجوم، سينهار سعر البيتكوين. ستصبح عملاتك المسروقة لا تساوي شيئًا يُذكر. وستتحول مزرعة أجهزة ASIC الخاصة بك إلى مدفأة كهربائية. يتعمد المهاجمون الشراء بأسعار مرتفعة والبيع بأسعار منخفضة. إنها واحدة من أغلى الطرق لخسارة المال على الإطلاق.
إذن، لا يحدث الحدث الحقيقي في الأسفل أبداً. بل يكون دائماً في الطبقة الأعلى.
أين تُسرق العملات المشفرة فعلياً
تخيّل بنية العملات الرقمية كمبنى. سلسلة الكتل هي الأساس. فوقها توجد العقود الذكية، والجسور، ومنصات التداول، والجهات الحافظة، وفي القمة، المستخدمون ومحافظهم. تحدث معظم عمليات الاختراق التي تقرأ عنها في أحد الطوابق العليا. يمرّ الكثير منها عبر مواقع إلكترونية، وإضافات، وأدوات خارجية، تُسيطر في النهاية على أموالك دون علمك.
جمعت شركة Chainalysis بياناتها لعام 2024، ووجدت أن اختراق المفاتيح الخاصة وحده يمثل 43.8% من إجمالي المسروقات. اختراق المفاتيح الخاصة، وليس ثغرات العقود الذكية. المفاتيح. ارتفعت نسبة سرقة المحافظ الشخصية (وليس منصات التداول أو التمويل اللامركزي) إلى 44% من القيمة المسروقة، بعد أن كانت 7.3% فقط في عام 2022. ثم في عام 2025، ذكرت شركة TRM Labs أن 76% من الخسائر ناتجة عما أسمته هجمات البنية التحتية، والتي تشمل اختراق أجهزة التوقيع، ومزودي الخدمات السحابية، وأجهزة الكمبيوتر المحمولة للمطورين، والهندسة الاجتماعية التي تستهدف موظفي الدعم. هل ما زالت ثغرات العقود الذكية تحدث؟ نعم. هل ما زال المخترقون يستغلون نقاط الضعف في البروتوكولات الجديدة؟ باستمرار. لكنها لم تعد تشكل الحدث الرئيسي.
غالباً ما يتتبع المخترقون مسار الأموال، وقد تغيرت الأهداف. هيمنت خدمات التمويل اللامركزي (DeFi) على السوق بين عامي 2021 و2023، ثم سيطرت الخدمات المركزية والمحافظ الشخصية في عامي 2024 و2025. هذا النمط اقتصادي، بل ومملّ. فبإمكان مُوقِّع واحد مُخترق في الشركة المناسبة تحويل أموال تفوق بكثير ما يستطيع أي فرد تحويله. لذا، فإن الأهداف الرئيسية للمخترقين اليوم ليست حاملي العملات الرقمية العاديين، بل المهندسون وموظفو الدعم والمطورون الذين يملكون مفاتيح التحكم في ملكية العملات الرقمية الخاصة بالآخرين.
هجمات المحافظ الإلكترونية: عمليات الاحتيال المتعلقة بالمفاتيح الخاصة وعناوين المحافظ الإلكترونية
محفظة العملات الرقمية لا تحتوي فعلياً على العملات نفسها، بل تحتوي على المفاتيح الخاصة التي تتحكم في مسار هذه العملات على سلسلة الكتل (البلوكشين). إذا فقدت المفتاح، فقدت العملات. وإذا سربت المفتاح، فسيحصل شخص آخر على عملاتك. هذا هو النموذج.
تنقسم المحافظ الرقمية إلى مجموعتين رئيسيتين. المحافظ الساخنة (Hot Wallets) تُخزَّن على جهاز متصل بالإنترنت، مثل تطبيقات الهاتف، وإضافات المتصفح، وأرصدة منصات التداول. ورغم سهولة استخدامها، إلا أنها عرضة للاختراق، إذ يُمكن للمخترقين الوصول إلى أي برامج ضارة على الجهاز أو متصفح مخترق لسحب الأموال. أما المحافظ الباردة (Cold Wallets)، بما في ذلك محافظ الأجهزة (Hardware Wallets) والمحافظ المعزولة عن الإنترنت (Air-gapive)، فتُخزِّن مفاتيحك دون اتصال بالإنترنت؛ حيث تُخزَّن المفاتيح الخاصة داخل شريحة لا تتصل بالإنترنت مطلقًا. تُعدّ المحافظ الباردة هدفًا أصعب بكثير للاختراق، ولذلك يستخدمها معظم حاملي العملات الرقمية الجادين لأي شيء لا ينوون تداوله هذا الأسبوع.
يُعدّ فخ عنوان المحفظة فئةً مستقلةً بحد ذاتها. "تسميم العنوان" هو عندما يُرسل مُهاجم معاملةً صغيرةً من عنوان محفظة يُشبه إلى حدٍ كبير عنوانًا تُرسل إليه بانتظام. نفس الأحرف الأربعة الأولى، ونفس الأحرف الأربعة الأخيرة، وعنوان وسطي مختلف. لاحقًا، عندما تنسخ من سجل معاملاتك، تلصق العنوان المُسمّم عن طريق الخطأ. وجد باحثون من جامعة كارنيجي ميلون 270 مليون محاولة من هذا القبيل مُسجلة عبر سلاسل الكتل العامة، مع خسائر مُؤكدة تُقارب 83.8 مليون دولار. في ديسمبر 2025، خسر مُتداول واحد 50 مليون دولار من عملة USDT نتيجةً لهجوم واحد من هذا النوع.
النقطة المقلقة هنا: لقد تصرفت سلسلة الكتل تمامًا كما هو مصمم لها. تم تأكيد المعاملة. لم يكن هناك أي اختراق أمني، ولا ثغرة أمنية، ولا خلل برمجي. ببساطة، قام المستخدم بلصق سلسلة نصية خاطئة.
اختراقات منصات التداول وأكبر عمليات اختراق العملات المشفرة في الفترة 2024-2025
تُعدّ منصات التداول المكان الذي تُحفظ فيه معظم الأصول في هذا القطاع، ولا تزال هدفاً رئيسياً. وتتبع أكبر عمليات اختراق العملات الرقمية خلال العامين الماضيين نمطاً واضحاً: إذ يستهدف المهاجمون المفاتيح، وليس الشفرة البرمجية.
| حادثة | تاريخ | كمية | مسار الهجوم |
|---|---|---|---|
| بايت | 21 فبراير 2025 | 1.4-1.5 مليار دولار | اختراق آمن للمطورين، مجموعة لازاروس |
| دي إم إم بيتكوين | 31 مايو 2024 | 305 مليون دولار | سرقة المفتاح الخاص، مرتبطة بكوريا الشمالية |
| تطبيق Play | 9-12 فبراير 2024 | 290 مليون دولار | استغلال نعناع على مرحلتين |
| بروتوكول الانجراف | 1 أبريل 2026 | 285 مليون دولار | سولانا ديفي المرتبطة بكوريا الشمالية |
| وزير إكس | 18 يوليو 2024 | 234.9 مليون دولار | استغلال المحفظة متعددة التوقيع، مجموعة Lazarus |
| سيتوس (سوي) | 22 مايو 2025 | 223 مليون دولار | ثغرة في العقد الذكي (تم إصلاحها جزئياً) |
| موازن الإصدار الثاني | 3 نوفمبر 2025 | 128 مليون دولار | استغلال مجمعات متعددة السلاسل |
| نوبيتكس (ايران) | 18 يونيو 2025 | 80-90 مليون دولار | أفادت التقارير بحرق أموال من قبل ناشط إلكتروني. |
| راديانت كابيتال | 16 أكتوبر 2024 | 50 مليون دولار | برامج ضارة على محافظ الأجهزة الخاصة بالمطورين |
| جي إم إكس الإصدار الأول | 9 يوليو 2025 | 42 مليون دولار | إعادة الدخول (تمت العودة مقابل مكافأة قدرها 5 ملايين دولار) |
انظر إلى رقم Bybit مرة أخرى. 1.4 مليار دولار من اختراق واحد. أكثر من مجموع خسائر جميع حملات التصيد الاحتيالي في قطاع التجزئة عام 2025. وفقًا لإعلان الخدمة العامة الصادر عن مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي، تمكن المهاجمون من اختراق جهاز أحد المطورين في Safe{Wallet}، وهي البنية التحتية للتوقيعات المتعددة التي استخدمتها Bybit. قاموا باستبدال الشيفرة بشيفرة خبيثة. رأى المُوقِّعون معاملة بدت شرعية، فضغطوا على "موافقة"، ليُفقد 401,347 إيثيريوم.
والآن إليكم الجزء الهادئ. حققت أبرز المؤسسات الخاضعة للتنظيم في الولايات المتحدة فوزاً غريباً نوعاً ما في عامي 2024 و2025. لم تكن الحوادث معدومة، بل لم تحدث أي سرقة فعلية للأموال.
تعرضت منصة Coinbase للاختراق في مايو 2025. قام المهاجمون برشوة موظفي الدعم الفني في شركة TaskUs، واستولوا على بيانات 69,461 عميلًا. طالبوا بفدية قدرها 20 مليون دولار. رفضت Coinbase طلبهم، ولجأت بدلًا من ذلك إلى طرح أسهمها للاكتتاب العام. ولم يخسر أي عميل عملاته الرقمية.
كشفت منصة كراكن عن حادثة اختراق داخلي في فبراير 2025 طالت حوالي 2000 حساب (ما يقارب 0.02% من مستخدميها). وبحسب التقارير، تجاهلت منصة باينانس محاولة مماثلة للهندسة الاجتماعية في مايو 2025. ولم تُسفر أي من هاتين الحالتين عن سرقة أصول العملاء. يُعد هذا سجلاً حافلاً، وهو أحد أهم الأسباب التي تدفع إلى استخدام منصات منظمة ومؤمّنة بشكل جيد إذا كنت تشتري العملات الرقمية بانتظام.
العقود الذكية، والتمويل اللامركزي، وتكتيكات القرصنة الإلكترونية
العقد الذكي عبارة عن كود برمجي، لا أكثر. كود يعمل على سلسلة الكتل (البلوكشين). إذا احتوى الكود على خلل، يقوم أحدهم بإصلاحه، وتؤكد سلسلة الكتل كل عملية تحويل بسلاسة، لأن العقد، من وجهة نظرها، نفّذ ما طُلب منه. لم يتم رصد أي تلاعب. تُعدّ اختراقات العقود الذكية مجالًا خصبًا للمخترقين. ثغرات إعادة الدخول، أخطاء حسابية، التلاعب ببيانات أوراكل، أخطاء منطقية كامنة في بروتوكولات الإقراض. تبدو هذه الثغرات رائعة من الناحية التقنية لمن يُمعن النظر فيها. لكنها، كما رأينا، لم تعد تُشكّل الجزء الأكبر من الخسائر.
الجسور معقدة بحد ذاتها. إليك كيفية عملها، باختصار. تريد نقل الرموز من إيثيريوم إلى، على سبيل المثال، أربيتروم. يقوم الجسر بتجميد رموزك على إيثيريوم ويصدر نسخًا "مغلفة" على الجانب الآخر. هذا يعني أن الجسر يجب أن يعتمد على كمية هائلة من الرموز الحقيقية في مكان ما، محمية إما بواسطة عدد قليل من الموقعين المتعددين أو جزء من منطق العقد الذكي. إذا انقطع الاتصال من أي من الجانبين، يصبح الجسر فارغًا. تشير أبحاث Chainlink إلى أن الخسائر التراكمية للجسور تبلغ حوالي 2.8 مليار دولار. هذا يعادل حوالي 40 سنتًا من كل دولار تم اختراقه في Web3. يا للخسارة!
حددت بعض حالات اختراق الجسور مسار هذه الفئة بأكملها. جسر رونين، مارس 2022: 625 مليون دولار، لأن المهاجمين تمكنوا من الحصول على خمسة من أصل تسعة مفاتيح تحقق. شبكة بولي، أغسطس 2021: 612 مليون دولار من خلال ثغرة في استدعاءات العقود المتعددة، ثم، في ربما أغرب تطور في عالم العملات المشفرة، أعاد المخترق معظم المبلغ. ثقب دودي، فبراير 2022: 326 مليون دولار عبر ثغرة في التحقق من التوقيع. سلسلة أوربت، 2 يناير 2024: 81 مليون دولار بعد اختراق توقيع متعدد من أصل عشرة. تحسن أمان الجسور بشكل ملحوظ بعد كل ذلك. مع ذلك، لم تتغير المشكلة الأساسية قيد أنملة. لا تزال الضمانات المجمعة الضخمة التي تحميها مجموعات صغيرة من الموقعين مغرية لأي شخص لديه الوقت والحافز.
كوريا الشمالية، لازاروس، والجريمة المنظمة في مجال العملات المشفرة
يظهر خصم واحد باستمرار في تقارير هذه الحوادث، وهو لازاروس. فرق مرتبطة بكوريا الشمالية، معظمها لازاروس نفسها، ولكن أيضًا APT38، وبلو نوروف، وتريدر ترايتور، وفريق فيموس تشوليما الأحدث. يمكن اعتبارهم وكالة استغلال ثغرات العملات المشفرة صغيرة النطاق على المستوى الوطني، ممولة بالكامل، وصبورة.
الأرقام صادمة. في عام 2024، رصدت شركة Chainalysis سرقة 1.34 مليار دولار أمريكي عبر 47 حادثة، ونسبتها إلى مهاجمين من كوريا الشمالية. مثّل هذا المبلغ 61% من إجمالي قيمة المسروقات في ذلك العام. وفي عام 2025، ارتفع الرقم مباشرةً إلى 2.02 مليار دولار أمريكي، بزيادة قدرها 51% مقارنةً بالعام السابق. تجاوزت قيمة المسروقات التراكمية المرتبطة ببرنامج Lazarus 6.75 مليار دولار أمريكي منذ عام 2017. دولة بأكملها. مجموعة تهديد واحدة.
ماذا يفعلون بالضبط؟ نفس الأسلوب يتكرر مرارًا وتكرارًا. يعثرون على مهندس عملات مشفرة، أو متعاقد دعم فني. يتواصلون معه عبر لينكدإن أو تيليجرام بعرض عمل يبدو حقيقيًا. يرسلون "تحدي برمجة" أو "تطبيق محفظة" يقوم بتثبيت برمجيات خبيثة خلسةً. يجمعون بيانات الاعتماد. ينتظرون. ثم يسحبون الأموال من المحافظ أو منصات التداول على مدى أسابيع أو شهور. بمجرد خروج الأموال، تبدأ عملية غسيل الأموال: خلط العملات، عمليات التبادل عبر السلاسل، منصات تداول متعددة الطبقات تُخفي آثار النشاط غير المشروع.
تُعدّ قضية شركة راديانت كابيتال في أكتوبر 2024 مثالاً نموذجياً. أرسل متعاقد سابق ملف PDF عبر تطبيق تيليجرام. لم يكن الملف بصيغة PDF. ضاعت خمسون مليون دولار. تعرّضت بيانات العديد من الموقعين للاختراق في آنٍ واحد، لأنهم جميعاً راجعوا "المستند" على أجهزتهم الشخصية.
إن وصف هذا بأنه هجوم على العملات الرقمية يغفل حقيقة ما يحدث. إنها عملية استخباراتية تستهدف أفراداً يعملون في مجال العملات الرقمية. برامج مكافحة الفيروسات تُسهم قليلاً في الحماية، لكن الحذر المفرط يُسهم أكثر.
هجمات بنسبة 51% ومخاطر البلوك تشين النظرية
هجوم بنسبة 51%. لقد رأيت هذا المصطلح من قبل. ما معناه الحقيقي؟
يستحوذ طرف واحد على أكثر من نصف القدرة الحاسوبية للشبكة (في حالة إثبات العمل) أو العملات المُودعة (في حالة إثبات الحصة). وبهذه الأغلبية، يستطيع عكس المعاملات الأخيرة أو حجب المعاملات الجديدة. هجوم إجماع كلاسيكي. وفي الواقع، لم يُصِب هذا النوع من الهجمات إلا سلاسل الكتل الصغيرة.
يُعدّ بيتكوين جولد مثالًا صارخًا على ذلك. فقد شهدنا حالتين: الأولى في مايو 2018، حيث خسرنا حوالي 18 مليون دولار بسبب إنفاق الأموال مرتين. والثانية في يناير 2020، خسرنا 70 ألف دولار أخرى. أما إيثيريوم كلاسيك، فقد وقع ضحيةً لحادثة إنفاق الأموال مرتين في أغسطس 2020، حيث خسرنا 5.6 مليون دولار. ما السبب وراء هذه السلاسل؟ انخفاض معدل التجزئة. فبمبلغ زهيد، يمكنك استئجار قوة تعدين كافية لعطلة نهاية أسبوع ببضع عشرات الآلاف من الدولارات وتحقيق ربح.
البيتكوين عالمٌ آخر. معدل تجزئته أكبر بآلاف المرات. أما مجمع التعدين الخاص بالإيثيريوم فيحتوي على عشرات الملايين من عملات الإيثيريوم المحجوزة. هل يُمكن نظرياً شنّ هجوم بنسبة 51% عليهما؟ بالتأكيد. هل سيكون لذلك أي جدوى اقتصادية؟ كلا. فالعملات المسروقة تُؤدي إلى انهيار سعر الأصل المسروق، وتُصبح معدات التعدين أو حصتك بلا قيمة في آنٍ واحد.
هل توجد تهديدات نظرية أخرى؟ نعم، موجودة. التعدين الأناني على آلية إثبات العمل. الهجمات بعيدة المدى على آلية إثبات الحصة. عدم وجود أي مخاطرة في بعض تصميمات إثبات الحصة المبكرة. لم يُحدث أي منها تأثيرًا حقيقيًا على أي من أفضل 20 سلسلة كتل. لذا، عندما يقول أحدهم "البيتكوين غير قابل للاختراق"، فهذا ما يقصده. طبقة الإجماع، نعم. كل ما فوقها، لا.
الحوسبة الكمومية هي العامل المجهول الذي لا يزال بعيد المنال لعقد من الزمن. وقدّر فيتاليك بوتيرين مؤخرًا احتمالية ظهور جهاز كمومي قادر على اختراق التشفير قبل عام 2030 بنحو 20%. بينما يعتقد آدم باك من شركة بلوكستريم أن ذلك سيستغرق عقودًا. ويتفق الخبراء على أن الفترة الزمنية المتوقعة لظهورها تقع بين عامي 2029 و2035.
هل هناك من يستعد؟ نعم. أجرت سولانا أول اختبار للتوقيعات ما بعد الكمومية من الطبقة الأولى على شبكتها التجريبية في ديسمبر 2025. ولدى مؤسسة إيثيريوم فريق متخصص في مجال ما بعد الكموم يعمل على مسارات الانتقال. لذا، فالقطاع ليس غافلاً. لكن العمل لم ينتهِ بعد. لم يتم إطلاق أي شيء مقاوم للحوسبة الكمومية على الشبكة الرئيسية حتى الآن.
عمليات التصيد الاحتيالي وعمليات الاحتيال الشائعة في مجال العملات المشفرة
إليكم الحقيقة المُرّة. معظم الخسائر لا تنجم عن ثغرات أمنية معقدة، بل عن نقرة شخص ما على رابط مشبوه، أو توقيعه على معاملة مشبوهة، أو إرساله عملات رقمية إلى عنوان خاطئ عمدًا بناءً على طلب أحدهم. سجّل تقرير مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي لعام 2024 أكثر من 140 ألف شكوى متعلقة بالعملات الرقمية، بخسائر بلغت 9.3 مليار دولار، بزيادة قدرها 66% عن عام 2023. وخسر الأمريكيون فوق سن الستين وحدهم 2.8 مليار دولار في 33 ألف شكوى منفصلة.
بلغت تكلفة ذبح الخنازير وحدها 5.8 مليار دولار. هذه هي عمليات الاحتيال طويلة الأمد. يتواصل معك شخص ما عبر تطبيق مواعدة، أو واتساب، أو تيليجرام. يبدو ودودًا، ولا يبدو مهتمًا بأي علاقة عاطفية. بعد بضعة أسابيع، يذكر أنه ربح بعض المال من "منصة تداول رائعة". هل ترغب في تجربتها؟ تودع مبلغًا صغيرًا. تُظهر لوحة التحكم ربحًا. تودع المزيد. في النهاية، تحاول السحب، فتطلب المنصة رسومًا ضريبية أولًا، ثم رسومًا أخرى. ثم يختفي الشخص.
أما بقية القائمة فتشمل: التصيد الاحتيالي لاستنزاف المحفظة (مواقع مزيفة تخدعك للتوقيع على موافقة خبيثة)، وعمليات الإنزال الجوي المزيفة، وانتحال شخصية مسؤول Telegram، وهجمات تبديل شريحة SIM التي تسرق رموز التحقق الثنائي عبر الرسائل النصية القصيرة.
خبر سارّ وإن كان بسيطًا. انخفضت خسائر عمليات التصيّد الاحتيالي التي تستنزف محافظ العملات الرقمية بنسبة 83% في عام 2025 لتصل إلى حوالي 83.85 مليون دولار، مقارنةً بحوالي 494 مليون دولار في عام 2024 (وفقًا لبيانات Scam Sniffer). والسبب؟ تحسّنت واجهة المستخدم في المحافظ الرقمية، حيث تُنبّه معظمها الآن عند الموافقة على إنفاق غير محدود للعملات الرقمية. مع ذلك، لا يزال عدد الضحايا كبيرًا.
تتغير أساليب الاحتيال بوتيرة أسرع من تطور التوعية الاستهلاكية. لذا، لا تحفظ أساليب الاحتيال، بل تعرّف على نمطها. إذا تطرق شخص غريب إلى تداول العملات الرقمية، فاعتبر ذلك محاولةً للتأثير عليك اجتماعياً. إذا طلب منك تطبيق محفظة إلكترونية الموافقة على أمر لا يمكنك تفسيره، فارفضه. إذا راسلك أحد مشرفي تيليجرام عارضاً المساعدة، فهو ليس المشرف الحقيقي.
تأمين عملاتك الرقمية: أفضل الممارسات الفعّالة
تأمين عملاتك الرقمية ليس بالأمر المعقد، بل يتطلب فقط اتباع عادات معينة. إليك مجموعة مختصرة من إجراءات الأمان وأفضل الممارسات التي تحمي عملاتك الرقمية من الهجمات الإلكترونية، خاصةً للمستخدمين الذين يمتلكون كمية كبيرة منها. هذه هي الممارسات الأمنية التي تتفاداها معظم التهديدات والمخاطر المحتملة. اتبع طريقة آمنة لكل منها، وستتقلص مساحة الهجوم بسرعة. باتباع هذه الإجراءات، ستحمي عملاتك الرقمية من الغالبية العظمى من الهجمات الإلكترونية في العالم الحقيقي.
| طبقة | يمارس | لماذا يُعد ذلك مهماً؟ |
|---|---|---|
| تخزين | استخدم محفظة أجهزة لأي شيء يزيد عن بضع مئات من الدولارات؛ واحتفظ بمحافظ ساخنة للإنفاق | تعمل المفاتيح غير المتصلة بالإنترنت على إزالة أكثر طرق السرقة شيوعًا |
| النسخ الاحتياطي | اكتب عبارة البداية على ورقة أو معدن؛ لا تقم أبدًا بتصويرها أو أخذ لقطة شاشة لها أو إرسالها عبر البريد الإلكتروني أو تخزينها على السحابة. | يتم جمع النسخ الاحتياطية السحابية للبذور بشكل روتيني بواسطة البرامج الضارة |
| تبادل | يُفضّل استخدام منصات تداول منظمة جيدًا ذات سجل نظيف؛ واستخدام منصات موثوقة تطبق المصادقة الثنائية بشكل صارم. | تتمتع الأماكن ذات السمعة الطيبة بالمسؤولية القانونية وضوابط داخلية أفضل. |
| المصادقة الثنائية | استخدم تطبيق مصادقة أو مفتاحًا ماديًا، وليس رسالة نصية قصيرة. | هجمات تبديل شريحة SIM تستهدف المصادقة الثنائية القائمة على رقم الهاتف |
| الموافقات | راجع كل طلب توقيع؛ وألغِ صلاحيات الرموز القديمة عبر Revoke.cash أو ما شابه. | تعتمد معظم التطبيقات التي تستنزف أموال المستخدمين على توقيع المستخدمين على عدد غير محدود من الموافقات. |
| المعاملات | تحقق من عنوان المستلم بالكامل، وليس فقط الأحرف الأربعة الأولى والأخيرة. | يتغلب على فخاخ تسميم العناوين |
| صحة | خصص متصفحًا أو جهازًا لاستخدام العملات المشفرة ذات القيمة العالية | يقلل من التعرض للبرامج الضارة من خلال التصفح العام |
| وعي | تعامل مع كل رسالة خاصة تتعلق بالعملات الرقمية على أنها محاولة تصيد احتيالي حتى يثبت العكس. | يستهدف المشغلون الذين يتبعون أسلوب لازاروس على وجه التحديد المتخصصين في مجال العملات المشفرة |
كيفية حماية عملاتك الرقمية على محفظة أجهزة
ملاحظتان حول محافظ الأجهزة. تعرضت شركة ليدجر لاختراق بيانات في ديسمبر 2020، أسفر عن تسريب 270 ألف عنوان منزل لأحد عملائها، مما يُذكّر بأن حتى شركات محافظ الأجهزة تُعدّ هدفًا لاختراق البيانات (وإن لم تكن أهدافًا لصناديق الاستثمار). وفي يناير 2026، كشف اختراق منفصل عبر شريكها في التجارة الإلكترونية، جلوبال-إي، عن بيانات الاتصال، وليس بيانات الاسترداد أو الأموال. يبقى جهازك هو المكان الأكثر أمانًا لمفاتيحك؛ أما عنوانك البريدي، للأسف، فليس كذلك.
يتساءل بعض المتداولين عما إذا كان من الممكن اختراق المحافظ الباردة. والإجابة الصادقة هي أن المحفظة الباردة المُستخدمة جيدًا، والمُخزّنة بشكل صحيح، مع عبارة استعادة محفوظة بشكل سليم، تُعدّ أقوى وسيلة دفاع متاحة لمن يرغب في الاحتفاظ بالعملات الرقمية على المدى الطويل. أما أسباب الاختراق فهي في الغالب بشرية: كصور عبارات الاستعادة، ومواقع التصيّد الاحتيالي التي تخدع المستخدمين لكتابة عبارة الاستعادة، والمعلومات الحساسة المُتبادلة عبر الدردشة، أو شراء "محافظ أجهزة" من أسواق السلع المستعملة حيث قام شخص ما بتهيئتها مسبقًا. اشترِ فقط من الشركة المُصنّعة. هذا هو الحد الأدنى من إجراءات الأمان القوية التي يجب على الجميع اتباعها.
في حال تعرضك للاختراق: السرقة، والاستعادة، وما يجب تجنبه
هل تشك في اختراق محفظتك؟ تحرك فورًا. أولًا: أوقف النزيف. أنشئ محفظة جديدة على جهاز نظيف، وانقل ما تبقى في المحفظة القديمة، واسبق السارق إلى ما تبقى. ثانيًا: ألغِ جميع الموافقات على الرموز المميزة التي منحتها سابقًا، باستخدام Revoke.cash أو أداة مشابهة. ثالثًا: وثّق كل شيء. سجّل تجزئات المعاملات، والطوابع الزمنية، ولقطات شاشة لكل محادثة أو بريد إلكتروني أو رابط يبدو مريبًا. اجمع كل الأدلة. افعل هذا قبل أي شيء آخر.
والآن نأتي إلى الجزء الذي لا يرغب أحد في سماعه: الاسترداد. في حالات السرقة الفردية العادية، لا يُسترد سوى أقل من 10% من العملات الرقمية المسروقة. صحيح أن شفافية تقنية البلوك تشين تُمكّن المحققين من تتبع الأموال عبر منصات المزج والجسور، وهذا أمرٌ رائع. لكن التتبع ليس هو الاسترداد. أما الإنجازات الكبيرة التي تقرأ عنها (مثل تجميد شركة تيثر 3.29 مليار دولار من عملة USDT غير المشروعة بين عامي 2023 و2025، أي ما يقارب 30 ضعف ما جمّدته شركة سيركل في الفترة نفسها؛ ومصادرة المملكة المتحدة 61,000 بيتكوين في عام 2025؛ واستعادة شركة سيتوس 162 مليون دولار من خسارتها البالغة 223 مليون دولار) فهي مشهورة تحديدًا لأنها استثناءات. فقد تطلّبت تعاونًا من جهة مُصدرة للعملة المستقرة، أو حكومة، أو بروتوكول مُستعد للتدخل بقوة في آليات الحوكمة.
ما يجب عليك تجنبه: من فضلك، لا تستعن بشركة "استرداد العملات الرقمية" التي تتواصل معك فجأةً عبر الرسائل الخاصة، أو تلك التي تنشر إعلانات على إنستغرام، أو تلك التي تعرض صفحة هبوط مليئة بشهادات المشاهير المصقولة. هذا المجال برمته ما هو إلا عملية احتيال. الاسترداد الحقيقي بطيء وممل، وتتم إدارته من قبل جهات إنفاذ القانون بمساعدة شركات مثل Chainalysis أو TRM، ونادرًا ما يضمن نتيجة. إذا ضمن لك أي شخص استرداد أموالك؟ ابتعد عنه فورًا. إذا طلب منك دفعة مقدمة قبل تقديم البلاغ؟ ابتعد عنه أيضًا.
قدّم بلاغًا إلى مركز شكاوى الجرائم الإلكترونية التابع لمكتب التحقيقات الفيدرالي (IC3) إذا كنت في الولايات المتحدة (أو ما يعادله محليًا)، وإلى منصة التداول إذا تم تداول أي أموال من خلالها، وإلى مُصدر العملة المستقرة إذا كانت العملات المستقرة متورطة في الأمر. لقد أصبح تجميد حسابات المُصدرين وسيلة فعّالة لاسترداد الأموال. تُمثل العملات المستقرة الآن 84% من حجم تداول العملات الرقمية غير المشروعة، وفقًا لـ Chainalysis. وهذا الرقم هو السبب الرئيسي وراء استمرار ارتفاع عدد عمليات تجميد حسابات Tether.