عاجل
أخبار التقنية

سرقة العملات المشفرة تتجاوز 27 مليار دولار

Techalarab Team 23 ديسمبر 2025 7 دقيقة 2 مشاهدة
قراصنة يسرقون مليارات العملات المشفرة

قراصنة العملات المشفرة يضربون بقوة: 2.7 مليار دولار في مرمى الخطر خلال عام واحد

في عالم التكنولوجيا المتسارع، تبرز العملات المشفرة كأحد أكثر الابتكارات إثارة للجدل، ليس فقط لقدرتها على تغيير المشهد المالي، بل أيضاً لكونها هدفاً مغرياً للمجرمين الإلكترونيين. لقد شهد عام 2025 موجة غير مسبوقة من الهجمات السيبرانية التي استهدفت هذا القطاع، حيث كشفت بيانات حديثة صادرة عن شركات متخصصة في مراقبة سلاسل الكتل (Blockchain) أن القيمة الإجمالية للعملات المشفرة التي تمت سرقتها بلغت حوالي 2.7 مليار دولار. هذا الرقم القياسي الجديد يسلط الضوء على التحديات الأمنية المتزايدة التي تواجه هذا الفضاء الرقمي الناشئ، ويثير تساؤلات حول مدى جاهزية المنصات والمشاريع لحماية أصول المستخدمين.

الهجوم الأكبر: Bybit في قلب العاصفة

من بين عشرات الهجمات التي شنت على منصات تداول العملات المشفرة ومشاريع التمويل اللامركزي (DeFi) والويب 3، برز اختراق منصة Bybit، التي تتخذ من دبي مقراً لها، كأكبر عملية سرقة في تاريخ العملات المشفرة. قدرت قيمة العملات المسروقة بحوالي 1.4 مليار دولار، وهو مبلغ ضخم يمثل نصف إجمالي الخسائر المسجلة لهذا العام. هذا الاختراق لم يكن مجرد حادثة عادية، بل أثار اتهامات مباشرة من قبل شركات تحليل سلاسل الكتل ومكتب التحقيقات الفيدرالي (FBI) بأن قراصنة كوريين شماليين، معروفين بنشاطهم المكثف في استهداف العملات المشفرة خلال السنوات القليلة الماضية، هم المسؤولون عن هذه السرقة الهائلة.

بصمات كورية شمالية: تمويل برنامج نووي من عالم الأرقام

لم تكن هذه السرقة هي الأولى التي تُنسب إلى مجموعات مرتبطة بالحكومة الكورية الشمالية. فقد أشارت تحليلات من شركتي Chainalysis و Elliptic إلى أن هذه المجموعات قد تمكنت من سرقة ما لا يقل عن 2 مليار دولار في عام 2025 وحده، وما يقارب 6 مليارات دولار منذ عام 2017. هذه الأموال، بحسب التقارير، تُستخدم لتمويل برنامج الأسلحة النووية المحظور دولياً لكوريا الشمالية، مما يضيف بعداً جيوسياسياً خطيراً لهذه الهجمات. إن قدرة دولة على استخدام العملات المشفرة لتمويل أنشطتها المحظورة يمثل تحدياً أمنياً عالمياً يتطلب تعاوناً دولياً مكثفاً.

مقارنة بالسنوات السابقة: تصاعد التهديدات

مقارنة بالسنوات الماضية، يظهر عام 2025 تصاعداً ملحوظاً في حجم الخسائر. ففي عام 2024، بلغت قيمة العملات المشفرة المسروقة 2.2 مليار دولار، وفي عام 2023، كانت الخسائر تقدر بحوالي 2 مليار دولار. هذه الأرقام المتزايدة تشير إلى أن القراصنة أصبحوا أكثر جرأة وابتكاراً في أساليبهم، وأن الإجراءات الأمنية الحالية قد لا تكون كافية لمواجهة هذه التهديدات المتطورة. حتى قبل اختراق Bybit، كانت أكبر عمليات سرقة العملات المشفرة في عام 2022 قد حققت أرقاماً قياسية، حيث بلغت 624 مليون دولار من شبكة Ronin Network و 611 مليون دولار من Poly Network.

بصمات أخرى على ساحة الهجمات

لم تقتصر الهجمات على Bybit، بل شملت عدداً من المشاريع البارزة الأخرى. فقد تعرضت منصة Cetus، وهي بورصة لا مركزية، لسرقة بقيمة 223 مليون دولار. كما خسر بروتوكول Balancer، المبني على بلوكتشين الإيثيريوم، مبلغ 128 مليون دولار. بالإضافة إلى ذلك، تعرضت بورصة Phemex لعملية اختراق أسفرت عن سرقة أكثر من 73 مليون دولار. هذه الأمثلة توضح أن التهديد لا يقتصر على المنصات الكبيرة فحسب، بل يشمل أيضاً المشاريع اللامركزية والبروتوكولات التي تشكل العمود الفقري للنظام البيئي للويب 3.

تحديات إضافية: سرقة المحافظ الفردية

إلى جانب الهجمات الكبيرة على المنصات، أشارت شركة Chainalysis إلى وجود حوالي 700 ألف دولار أخرى تمت سرقتها من محافظ العملات المشفرة الفردية. هذا الرقم، وإن كان يبدو صغيراً مقارنة بالهجمات الضخمة، إلا أنه يعكس مدى انتشار التهديدات على جميع المستويات، ويؤكد على أهمية تأمين المحافظ الشخصية للمستخدمين. غالباً ما تستهدف هذه الهجمات المستخدمين الأقل خبرة من خلال تقنيات التصيد الاحتيالي أو الهندسة الاجتماعية.

ما وراء الأرقام: تحليل معمق للتهديدات

إن فهم الأرقام وحده لا يكفي، بل يجب التعمق في الأسباب والآليات التي تسمح لهذه الهجمات بالحدوث. من تجربتي الشخصية كمتابع دقيق لهذا القطاع، يمكنني القول إن هناك عدة عوامل رئيسية تساهم في هذا الوضع المقلق:

1. الثغرات الأمنية في العقود الذكية (Smart Contracts)

تعتمد معظم مشاريع العملات المشفرة ومنصات التمويل اللامركزي على العقود الذكية، وهي برامج تعمل على البلوكتشين وتنفذ تلقائياً عند استيفاء شروط معينة. ورغم أن هذه العقود توفر كفاءة وأتمتة، إلا أنها قد تحتوي على ثغرات برمجية دقيقة يمكن للقراصنة استغلالها. غالباً ما يكون تدقيق العقود الذكية غير كافٍ، أو قد لا يتم اكتشاف جميع الثغرات المحتملة قبل إطلاق المشروع. ما أنصح به هو ضرورة إجراء عمليات تدقيق أمني شاملة ومستقلة للعقود الذكية، والاستعانة بخبراء ذوي خبرة في هذا المجال.

2. ضعف إجراءات التحقق من الهوية (KYC) ومكافحة غسيل الأموال (AML)

في عالم العملات المشفرة، لا تزال بعض المنصات تفتقر إلى إجراءات صارمة للتحقق من هوية المستخدمين (Know Your Customer) ومكافحة غسيل الأموال (Anti-Money Laundering). هذا يسهل على المجرمين إنشاء حسابات مجهولة واستخدامها لغسيل الأموال أو تنفيذ عمليات احتيال. على الرغم من أن بعض مجتمعات العملات المشفرة تعارض هذه الإجراءات بحجة الحفاظ على الخصوصية، إلا أن تطبيقها بشكل مدروس يمكن أن يقلل بشكل كبير من فرص نجاح الهجمات.

قراصنة ينهبون مليارات الدولارات من العملات الرقمية

3. التطور المستمر لأساليب القراصنة

لا يتوقف القراصنة عن تطوير تقنياتهم. فهم يستغلون أحدث الثغرات في البرمجيات، ويستخدمون أدوات متطورة، ويبتكرون أساليب جديدة لخداع المستخدمين. من تقنيات التصيد الاحتيالي المتقدمة إلى استغلال نقاط الضعف في بروتوكولات البلوكتشين نفسها، فإن سباق التسلح بين المهاجمين والمدافعين مستمر. يجب على المنصات والمستخدمين مواكبة هذه التطورات وتحديث أنظمتهم وإجراءاتهم الأمنية باستمرار.

4. نقص الوعي الأمني لدى المستخدمين

الكثير من المستخدمين، خاصة الجدد في عالم العملات المشفرة، يفتقرون إلى الوعي الكافي بالمخاطر الأمنية. قد يشاركون مفاتيحهم الخاصة (Private Keys) عن غير قصد، أو يقعون ضحية لروابط وهمية، أو يستخدمون كلمات مرور ضعيفة. هذا النقص في الوعي يجعلهم أهدافاً سهلة. من وجهة نظري، يجب على المنصات والمجتمع التقني بذل المزيد من الجهد لتثقيف المستخدمين حول أفضل الممارسات الأمنية، مثل استخدام المصادقة الثنائية (2FA)، وتخزين العملات المشفرة في محافظ باردة (Cold Wallets) للأمان الإضافي، وتوخي الحذر الشديد عند التعامل مع أي طلبات أو روابط مشبوهة.

استراتيجيات الحماية المتقدمة للمنصات والمستخدمين

لمواجهة هذه التحديات المتزايدة، يجب على جميع الأطراف المعنية اتخاذ خطوات استباقية وحاسمة.

1. تعزيز البنية التحتية الأمنية للمنصات

تدقيق أمني دوري وشامل: يجب على المنصات إجراء عمليات تدقيق أمني منتظمة وشاملة لأنظمتها، بما في ذلك العقود الذكية، والبنية التحتية للخوادم، وبروتوكولات الاتصال.

أنظمة كشف التسلل ومنعه:الاستثمار في أنظمة متقدمة لكشف التسلل (Intrusion Detection Systems) وأنظمة منع التسلل (Intrusion Prevention Systems) لمراقبة النشاط المشبوه والاستجابة له في الوقت الفعلي.

تقنيات التشفير المتقدمة: استخدام أحدث تقنيات التشفير لحماية البيانات الحساسة والمعاملات.

برامج المكافآت (Bug Bounty Programs): تشجيع الباحثين الأمنيين على اكتشاف الثغرات مقابل مكافآت مالية، مما يساعد في اكتشاف نقاط الضعف قبل أن يستغلها القراصنة.

2. تأمين محافظ المستخدمين

المحافظ الباردة (Cold Wallets): تشجيع المستخدمين على استخدام المحافظ الباردة لتخزين الجزء الأكبر من أصولهم المشفرة، حيث إنها غير متصلة بالإنترنت وبالتالي أقل عرضة للاختراق.

المصادقة الثنائية (2FA): فرض استخدام المصادقة الثنائية كشرط أساسي للوصول إلى الحسابات وسحب الأموال.

تنبيهات المعاملات: تفعيل تنبيهات فورية للمستخدمين عند إجراء أي معاملات كبيرة أو مشبوهة على حساباتهم.

تثقيف المستخدمين: توفير موارد تعليمية واضحة ومبسطة للمستخدمين حول كيفية تأمين محافظهم وحماية أصولهم من الاحتيال.

3. التعاون الدولي لمكافحة الجريمة السيبرانية

تبادل المعلومات الاستخباراتية: يجب على الحكومات وشركات الأمن السيبراني تبادل المعلومات حول التهديدات والهجمات بشكل فعال.

تنسيق الجهود القانونية: تعزيز التعاون بين الدول لتتبع واسترداد الأصول المسروقة ومحاكمة المجرمين.

وضع معايير عالمية: العمل على وضع معايير عالمية للأمن في قطاع العملات المشفرة لضمان مستوى أدنى من الحماية لجميع المستخدمين.

نظرة مستقبلية: الابتكار في مواجهة التحديات

على الرغم من الأرقام المقلقة، فإن قطاع العملات المشفرة لا يزال في مراحله الأولى من التطور. الابتكارات المستمرة في تقنيات البلوكتشين، مثل حلول الطبقة الثانية (Layer 2 Solutions) وزيرو-نوليدج بروفز (Zero-Knowledge Proofs)، قد توفر في المستقبل طبقات إضافية من الأمان والخصوصية. ومع ذلك، فإن التحدي الأكبر يظل في تحقيق التوازن بين الابتكار والأمان، وضمان أن تكون هذه التقنيات في خدمة المستخدمين وليس أداة في يد المجرمين.

من تجربتي، أرى أن الاستثمار في الأمن السيبراني ليس مجرد تكلفة، بل هو استثمار أساسي لضمان استمرارية ونمو هذا القطاع الواعد. على المنصات والمطورين والمستخدمين على حد سواء، أن يدركوا أن الأمن هو مسؤولية مشتركة، وأن اليقظة المستمرة والتعلم الدائم هما مفتاح الحماية في هذا العالم الرقمي المتغير باستمرار. ما أنصح به بشدة هو أن يعتبر كل مستخدم للعملات المشفرة أصوله الرقمية بمثابة أموال حقيقية تتطلب نفس مستوى الحماية، إن لم يكن أكثر، نظراً للطبيعة الرقمية واللامركزية لهذه الأصول.

مشاركة:
Techalarab Team

فريق TechAlArab مجموعة من المهووسين بالتقنية وشبكات الحواسيب وأمن المعلومات. نسعى يوميًّا إلى تبسيط أحدث الابتكارات، ومشاركة نصائح تحسين الأداء والحماية لمديري المواقع والمطورين العرب بأسلوب جذاب وشيّق. انضم إلينا في رحلتنا لبناء محتوى عربي موثوق يُضيء طريقك في عالم التكنولوجيا ويُثري مجتمعنا التقني.

مركبة Zoox ذاتية القيادة تتجاوز خط المسار
← السابق استدعاء برمجيات ذاتية القيادة لـ Zoox بسبب عبور المسارات
التالي → دعاوى شركات الذكاء ضد انتهاك حقوق المؤلفين
صراع قضائي حول حقوق مؤلفي المحتوى الإبداعي