نمونه ای از هک ارزهای دیجیتال و حمله به امنیت پلتفرمهای بزرگ رمزارزی
کارمزد صفر در بازار تتر (USDT)
ثبت نام و احراز هویت در آریومکسپلتفرم هوش مصنوعی آسترا نووا پس از هک ۱۰ میلیون دلاری: طرح بازخرید توکن و جایزه ۱۰ درصدی!
آسترا نووا (Astra Nova)، پلتفرم سرگرمی مبتنی بر هوش مصنوعی، تأیید کرده است که متحمل یک ضرر بزرگ مالی در ارتباط با توکن تازهعرضهشده خود، RVV، شده است.
این حادثه که منجر به از دست رفتن تقریبی ۱۰.۳ میلیون دلار شد، در پی به خطر افتادن حساب متعلق به یکی از سازندگان بازار (Market Maker) شخص ثالث رخ داد. این اتفاق ناگوار بلافاصله پس از عرضه توکن RVV رخ داد.
جزئیات هک و سقوط بازار
در بیانیهای که در ۱۸ اکتبر ۲۰۲۵ منتشر شد، پروژه تأیید کرد که نقص امنیتی مربوط به سازنده بازار بوده است. بر اساس تخمینهای بلاکچین، ۸۶۰ میلیون توکن RVV — معادل حدود ۸.۶٪ از کل عرضه — از قرارداد ضرب توکن پروژه خارج شد. این توکنها سپس در زنجیره به استیبلکوین تتر (USDT) تبدیل شدند.
این فروش عظیم، منجر به یک واکنش فوری در بازار شد: قیمت RVV در عرض ۲۴ ساعت بیش از ۵۰٪ سقوط کرد و از حدود $۰.۲۶ به تقریباً $۰.۰۱۰۳ رسید.
جزئیات ردیابی وجوه توسط تحلیلگر بلاکچین، EmberCN، نشان داد که حدود ۸.۲ میلیون دلار از این درآمدها به صرافیهای متمرکز (Gate و KuCoin) منتقل شده است.
تردیدها پیرامون ماهیت حادثه
در پی این اتفاق، تحلیلگر EmberCN در خصوص روایت رسمی آسترا نووا مبنی بر «هک خارجی» ابراز تردید کرد. دلیل این تردید، الگوی غیرمعمول تراکنشها بود؛ زیرا او معتقد بود هکرهای معمولی داراییهای مسروقه را به USDT تبدیل نمیکنند و آنها را مستقیماً به صرافیهای متمرکز (CEX) ارسال نمیکنند، چرا که این صرافیها قابلیت مسدود کردن داراییها را دارند.
آسترا نووا در واکنش به این شک و تردیدها، موضع خود را تقویت کرد و تأکید نمود که قربانی یک سازش خارجی بوده و نه یک خطای داخلی.
طرح فوری برای بازخرید و پاداش
برای محافظت از دارندگان و تثبیت نقدینگی بازار، تیم آسترا نووا برنامههای قاطعی را اعلام کرد:
- صندوق بازخرید توکن RVV: پروژه متعهد شد که به همان تعداد توکنی که مستقیماً تحت تأثیر سرقت قرار گرفته است، از بازار بازخرید کند. هدف از این اقدام، تثبیت نقدینگی و تقویت اعتماد بلندمدت به توکن RVV است.
- جایزه ۱۰ درصدی برای بازگرداندن وجوه: تیم آسترا نووا همچنین یک برنامه پاداش ۱۰ درصدی برای هر فردی که داراییهای مسروقه را به آدرس بازیابی تأیید شده بازگرداند، راهاندازی کرد.
تیم پروژه تصریح کرد که اگر کل مبلغ به آدرس بازیابی بازگردانده شود، هیچ اقدام قانونی بیشتری پیگیری نخواهد شد. آنها این پیشنهاد را فرصتی برای «بستن مسالمتآمیز این موضوع» توصیف کردند.
این اقدامات نشان دهنده تعهد قاطع آسترا نووا به جامعه خود در مواجهه با یکی از بزرگترین بحرانهای مالی است که بلافاصله پس از راهاندازی توکن جدید رخ میدهد.
تهدید سایبری جدید کره شمالی: «EtherHiding» چگونه بلاکچین را به سلاح تبدیل میکند؟
مقدمه
هکرهای تحت حمایت دولت کره شمالی در حال آزمایش یک روش حمله جدید به نام اتر هایدینگ «EtherHiding» هستند که کد مخرب را مستقیماً در شبکههای بلاکچین مانند اتریوم جاسازی میکند. این تکنیک، که توسط گروه اطلاعات تهدید گوگل (GTIG) در ۱۷ اکتبر گزارش شد، نشاندهنده تکامل جدیدی در نحوه پنهانسازی، توزیع و کنترل بدافزار در سیستمهای غیرمتمرکز است.
کارشناسان امنیتی هشدار دادهاند که این اقدام نشاندهنده یک تغییر استراتژیک است؛ از سرقت سنتی رمزارزها به سمت مسلح کردن سیستمهای بلاک چین غیرمتمرکز برای جنگ سایبری. دادههای TRM Labs نشان میدهد که گروههای مرتبط با کره شمالی تنها در سال جاری بیش از $1.5 میلیارد دلار داراییهای کریپتو را سرقت کردهاند.
اتر هایدینگ (EtherHiding) چیست و چگونه کار میکند؟
GTIG توضیح میدهد که اتر هایدینگ (EtherHiding) به مهاجمان اجازه میدهد تا قراردادهای هوشمند و بلاکچینهای عمومی مانند اتریوم و زنجیره هوشمند BNB را با استفاده از آنها برای ذخیره بارهای مخرب، به سلاح تبدیل کنند.
این روش از ویژگی تغییرناپذیری (immutability) بلاکچین سوءاستفاده میکند. هنگامی که قطعهای از کد در این دفاتر کل غیرمتمرکز آپلود میشود، حذف یا مسدود کردن آن تقریباً غیرممکن میشود. به گفته GTIG، «اگرچه قراردادهای هوشمند راههای نوآورانهای برای ساخت برنامههای غیرمتمرکز ارائه میدهند، اما ماهیت تغییرناپذیر آنها در EtherHiding برای میزبانی و ارائه کد مخرب به گونهای که به راحتی قابل مسدود شدن نباشد، استفاده میشود».
این تاکتیک نشاندهنده «تغییری به سوی میزبانی ضدگلوله نسل بعدی است» که در آن ویژگیهای ذاتی فناوری بلاکچین برای اهداف مخرب مورد استفاده مجدد قرار میگیرند.
مکانیسم حمله در عمل
در عمل، فرآیند حمله شامل مراحل زیر است:
- به خطر انداختن وبسایت: هکرها وبسایتهای قانونی وردپرس را به خطر میاندازند، اغلب با سوءاستفاده از آسیبپذیریهای وصلهنشده یا اعتبارنامههای دزدیدهشده.
- تزریق لودر: پس از دسترسی، آنها چند خط کد جاوا اسکریپت که به عنوان «لودر» شناخته میشود، در کد وبسایت قرار میدهند.
- بازیابی بدافزار: هنگامی که بازدیدکننده صفحه آلوده را باز میکند، لودر به طور بیصدا به بلاکچین متصل شده و بدافزار را از یک سرور راه دور بازیابی میکند.
نکته مهم این است که GTIG اشاره کرد که این حمله اغلب هیچ رد تراکنش قابل مشاهدهای بر جای نمیگذارد و به کارمزد بسیار کمی نیاز دارد، زیرا خارج از زنجیره (off-chain) اتفاق میافتد. این امر به مهاجمان اجازه میدهد بدون شناسایی عمل کنند. GTIG اولین نمونه EtherHiding را در سپتامبر ۲۰۲۳ ردیابی کرد، زمانی که در کمپینی به نام CLEARFAKE ظاهر شد که کاربران را با درخواستهای بهروزرسانی مرورگر جعلی فریب میداد.
هشدارهای امنیتی برای جلوگیری از نشت اطلاعات
جان اسکات-ریلتون، یک محقق ارشد در Citizen Lab، EtherHiding را به عنوان یک «آزمایش در مراحل اولیه» توصیف کرده است. او هشدار داد که ترکیب این تکنیک با اتوماسیون مبتنی بر هوش مصنوعی میتواند حملات آینده را بسیار سختتر کند.
این بردار حمله جدید میتواند پیامدهای شدیدی برای صنعت کریپتو داشته باشد.
چگونه پیشگیری کنیم؟
با توجه به افزایش این نشت اطلاعات، GTIG به کاربران رمزارزها توصیه میکند تا با انجام اقدامات زیر، ریسک خود را کاهش دهند:
- مسدود کردن دانلودهای مشکوک.
- محدود کردن اسکریپتهای وب غیرمجاز.
علاوه بر این، این گروه از محققان امنیتی خواست تا برای شناسایی و برچسبگذاری کد مخرب جاسازی شده در شبکههای بلاکچین تلاش کنند.
آیا دولت آمریکا برای تصاحب ۱۴ میلیارد دلار بیتکوین، کیفپولها را هک کرده؟
کشف تکاندهندهٔ ZachXBT
امروز، خبر تصرف ۱۴ میلیارد دلاری بیتکوین توسط دولت ایالات متحده (معادل ۱۲۷ هزار بیتکوین) هیجان زیادی را در جامعهٔ کریپتو ایجاد کرد. این مصادره، که بزرگ و بیسابقه است، بلافاصله مورد توجه قرار گرفت. با این حال، همانطور که لاندن منینگ گزارش داده است، کارآگاهان کریپتو بلافاصله دادههای درون زنجیرهای (on-chain data) را بررسی کردند و به تناقضات بالقوهای با داستان رسمی دست یافتند.
این یافتهها باعث شد برخی ادعا کنند که دولت ایالات متحده در واقع این کیفپولها را هک کرده است، نه اینکه صرفاً آنها را از طریق روشهای قانونی استاندارد مصادره کرده باشد.
نشانههایی از یک هک دولتی
کارآگاهان آنچین، بهویژه ZachXBT، چند ناسازگاری در روایت رسمی وزارت خزانهداری (Treasury’s official narrative) کشف کردند. این کارآگاه توانست ارتباطات مهمی بین این حوادث برقرار کند.
شواهدی که ZachXBT ارائه کرده، بسیار قابل توجه است:
- کلیدهای خصوصی آسیبپذیر: آدرس کیفپولهایی که دولت ایالات متحده اعلام کرد اکنون در اختیار دارد، قبلاً در حدود دو سال پیش در گزارشی به نام «Milky Sad» نام برده شده بودند؛ دلیل آن، داشتن کلیدهای خصوصی آسیبپذیر بود.
- مبدأ وجوه: اگرچه این مصادره ظاهراً با یک حلقهٔ جنایی کامبوجی (که درگیر عملیات کلاهبرداری «ذبح خوک» و همچنین فعالیتهای مجرمانه و قانونی دیگر بود) مرتبط بود، اما بیتکوینهای مورد نظر پنج سال پیش در یک هک استخر استخراج در سال ۲۰۲۰ از آنها گرفته شده بود. این داراییها در طول پنج سال بیحرکت در کیفپولها مانده بودند.
به عبارت دیگر، ZachXBT ادعا میکند که مصادرهٔ امروز ممکن است هیچ ارتباطی با حلقهٔ جنایی کامبوجی نداشته باشد؛ بلکه ممکن است دولت ایالات متحده این وجوه را از هکرهای دیگری ربوده باشد.
پیامدهای تهاجمی برای ذخیرهٔ بیتکوین آمریکا
اگر این ادعاها درست باشند، پیامدهای بزرگی برای ذخیرهٔ استراتژیک کریپتوی ایالات متحده در پی خواهد داشت.
- تغییر در سوابق قانونی: تاکنون، مجریان قانون ایالات متحده رویکردی روشمند برای مصادرهٔ بیتکوین داشتند؛ آنها دارایی را میگرفتند، در صورت لزوم به قربانیان بازپرداخت میکردند، و اگر مالکی پیدا نمیشد، آنها را در مزایدهٔ علنی میفروختند. اگر دستورالعمل جدیدی برای کسب بیتکوین از طریق روشهایی مانند هک وجود داشته باشد، این میتواند تمام سوابق قبلی را بر هم بزند.
- حفظ وجوه توسط دولت: در حال حاضر، دولت میلیاردها دلار بیتکوین نگهداری میکند، اما موظف است بخش زیادی از آن را به مالکان اولیه بازپرداخت نماید. با این حال، اگر این وجوه از مجرمان محکوم شدهٔ دیگر هک شده باشند، دولت ایالات متحده ممکن است بتواند آنها را برای خود نگه دارد.
این رفتار بیسابقه و تناقضات در داستان رسمی نشان میدهد که دولت ممکن است در تلاش برای پر کردن ذخیرهٔ خود، بسیار تهاجمیتر عمل کند. اگر خرید بیتکوین در بازار آزاد بسیار گران شود، دولت میتواند به سادگی از طریق هکهایی مانند این اقدام به کسب آن کند. این وضعیت میتواند نشان دهندهٔ این باشد که دولت ترامپ ممکن است در حال سیاسی کردن این فرآیند ظاهراً بیطرفانه باشد و مجریان قانون نقشی فعال در پر کردن کیفهای عمو سام ایفا کنند.
هک شدن حساب رسمی BNB Chain و هشدار جدی CZ در مورد حملات فیشینگ
بررسی آخرین اخبار مربوط به هک بایبیت
مدیرعامل بایبیت (Bybit) میگوید این صرافی کسری ذخایر اتریوم را جبران و گزارش حسابرسیشده اثبات ذخایر منتشر میکند
بِن ژو، یکی از بنیانگذاران و مدیرعامل بایبیت، اعلام کرد که این صرافی پس از تجربه تهاجم سایبری به ارزش ۱.۴ میلیارد دلار در ابتدای هفته، کسری ذخایر اتریوم خود را بهطور کامل جبران کرده و قصد دارد گزارش اثبات ذخایر (PoR) را منتشر کند تا جای هیچ ابهامی باقی نماند.
جبران ذخایر و برنامههای آینده
ژو در بیانیهای اظهار داشت:
«بایبیت کسری اتریوم را بهطور کامل برطرف کرده است؛ یک گزارش جدید و حسابرسیشده اثبات ذخایر بهزودی منتشر خواهد شد تا نشان دهد که داراییهای مشتریان بهصورت ۱:۱ و از طریق درخت مرکل پشتیبانی میشوند.»
بِن ژو
بر اساس دادههای زنجیرهای لوکآنچین، بایبیت این کمبود را از طریق وامهای اضطراری، واریزهای نهنگها و خرید اتریوم از طریق بازار فروش مستقیم (OTC) جبران کرده است.
راهنمای برداشت ترون در آریومکس
برداشت ترون (TRX)بزرگترین هک تاریخ ارزهای دیجیتال
در تاریخ ۲۱ فوریه، بایبیت با بزرگترین هک تاریخ ارزهای دیجیتال مواجه شد که طی آن بیش از ۴۰۰,۰۰۰ اتریوم به سرقت رفت. هکرها با استفاده از یک رابط کاربری جعلی، یک قرارداد هوشمند مخرب را پنهان کرده و فرآیند تأیید چند امضایی صرافی را دور زدند.
این حمله باعث شد بخش قابلتوجهی از ذخایر اتریوم بایبیت تخلیه شود و نگرانیهایی در مورد نقدینگی و توانایی صرافی برای پردازش درخواستهای برداشت کاربران ایجاد شود.
اقدامات بایبیت برای تثبیت نقدینگی
برای مقابله با این بحران، بایبیت وامهای اضطراری کوتاهمدتی از شرکای خود در صنعت رمزارزها دریافت کرد. ژو این وامها را «وام پل» توصیف کرد که برای تأمین نقدینگی در دوره انتقالی استفاده شده است.
همچنین، صرافی مقادیر زیادی اتریوم را از طریق بازارهای OTC خریداری کرد تا ذخایر خود را بازیابی کند. مدیرعامل بایبیت پیشتر تأکید کرده بود که صرافی همچنان از نظر مالی باثبات است و داراییهای خزانه و سود انباشته شرکت میتواند ضرر ناشی از این حمله را پوشش دهد.
نحوه اجرای حمله و نقش گروه لازاروس کره شمالی
این حمله، که به گروه لازاروس کره شمالی نسبت داده میشود، از کیف پول سرد چند امضایی بایبیت سوءاستفاده کرد. این کیف پول برای پردازش تراکنشهای بزرگ و افزایش امنیت داراییها طراحی شده بود.
هکرها از یک روش پیچیده تحت عنوان «معامله پوششی» استفاده کردند که در آن رابط کاربری (UI) کیف پول بهگونهای تغییر داده شد که آدرس مقصد قانونی به نظر برسد. اما در لایه زیری، قرارداد هوشمند تراکنش بهصورت مخرب تغییر داده شده بود.
پس از تأیید این تراکنش توسط امضاکنندگان، کنترل بیش از ۴۰۱,۳۴۷ اتریوم و سایر داراییهای مرتبط مانند اتریوم استیکشده (stETH) به آدرسی تحت کنترل هکرها منتقل شد.
چشمانداز آتی
با جبران ذخایر اتریوم، بایبیت اکنون توانایی پردازش درخواستهای برداشت را دارد و قصد دارد گزارش اثبات ذخایر حسابرسیشده را منتشر کند. با این حال، این حادثه نشاندهنده آسیبپذیریهای امنیتی در صرافیهای متمرکز است و اهمیت تدابیر امنیتی پیشرفته را بیش از پیش برجسته میکند.
بزرگترین هک ارزهای دیجیتال؛ گروه لازاروس کره شمالی ۱.۵ میلیارد دلار از بایبیت سرقت کرد
در آنچه که بهعنوان بزرگترین هک تاریخ ارزهای دیجیتال شناخته میشود، گروه هکری بدنام لازاروس از کره شمالی توانسته بالغبر ۱.۵ میلیارد دلار از صرافی بایبیت سرقت کند. شرکت اطلاعات بلاکچین آرخام اینتلیجنس این ارتباط را تأیید کرده و به شواهد ارائهشده توسط محقق زنجیرهای زکایکسبیتی (ZachXBT) استناد کرده است.
امنیت پایدار در اریومکس
توضیحات کاملنحوه اجرای هک
مهاجمان از روشی به نام «امضای کور» (Blind Signing) استفاده کردند که امکان تأیید تراکنشها بدون مشاهده کامل جزئیات آنها را فراهم میکند. کیف پول سرد اتریوم بایبیت مورد حمله قرار گرفت و در نتیجه، داراییهایی به ارزش ۱.۵ میلیارد دلار ابتدا به یک کیف پول منتقل و سپس بین چندین کیف پول توزیع شد.
ردیابی مهاجمان
پیش از آنکه آرخام اینتلیجنس ارتباط این هک را با لازاروس تأیید کند، بایبیت جایزهای ۵۰ هزار دلاری برای ردیابی مهاجمان تعیین کرد. سپس کاربری به نام زکایکسبیتی با ارائه یک تحلیل دقیق، مسیر انتقال وجوه دزدیدهشده را از طریق تراکنشهای آزمایشی و دادههای جرمشناسی بلاکچین دنبال کرد. یافتههای او شکی باقی نگذاشت که این حمله کار گروه لازاروس بوده است.
ایدو بن ناتان، مدیرعامل شرکت امنیت بلاکچینی بلاکاید، توضیح داد که حملات مبتنی بر امضای کور به استراتژی اصلی هکرهای پیشرفته، از جمله کره شمالی، تبدیل شده است. روشهای مشابهی در حملات قبلی، مانند Radiant Capital و WazirX مورد استفاده قرار گرفتهاند.
جابجایی وجوه سرقتشده
بر اساس دادههای شرکت بلاکچینی نانسن، وجوه سرقتشده ابتدا در یک کیف پول اصلی ذخیره و سپس به بیش از ۴۰ کیف پول مختلف تقسیم شده است. مهاجمان تمام داراییهای stETH ،cmETH و mETH را به اتریوم تبدیل کرده و مبالغ ۲۷ میلیون دلاری را در چندین مرحله به بیش از ۱۰ کیف پول دیگر منتقل کردند. این روش، ردیابی و بازیابی وجوه را بسیار دشوارتر کرد.
جنگ سایبری کره شمالی و انگیزههای مالی
تحقیقات 10x Research نشان میدهد که حملات سایبری گروه لازاروس صرفاً اقدامات مجرمانه نیستند، بلکه بخشی از یک برنامه دولتی برای تأمین مالی پروژههای نظامی کره شمالی محسوب میشوند. دولت ایالات متحده برآورد کرده است که تا ۳۰ درصد از بودجه برنامههای موشکی کره شمالی از طریق جرایم سایبری مرتبط با رمزارزها تأمین میشود. هکرها از سنین پایین شناسایی و آموزش داده میشوند و برترین استعدادها برای تحصیلات پیشرفته سایبری به چین اعزام میشوند.
گروه لازاروس پیشتر مسئول هکهای بزرگی مانند حمله به Ronin Network (۶۲۵ میلیون دلار)، KuCoin (۲۸۵ میلیون دلار) و Binance Bridge (۵۷۰ میلیون دلار) بوده است. روشهای این گروه همواره در حال تکامل هستند و آنها با بهرهگیری از مهندسی اجتماعی و بدافزارها، حتی پلتفرمهای بسیار ایمن را نیز هدف قرار میدهند.
همچنین، لازاروس برای پولشویی از پلتفرمهای دیفای مانند یونیسواپ استفاده میکند، زیرا این پلتفرمها نیازی به احراز هویت (KYC) ندارند. جالب اینجاست که اگر کره شمالی پشت این حمله باشد، از نظر میزان دارایی اتریوم، به چهاردهمین دارنده بزرگ این رمزارز تبدیل خواهد شد و از داراییهای ویتالیک بوترین، بنیانگذار اتریوم، پیشی خواهد گرفت.
واکنش بایبیت (bybit)
بن ژو، مدیرعامل بایبیت، تأیید کرد که علیرغم این سرقت، این صرافی از نظر مالی پایدار است. او اعتراف کرد که هکرها توانستهاند کنترل یک کیف پول سرد اتریوم را به دست بگیرند اما اطمینان داد که نقدینگی بایبیت همچنان سالم و باثبات باقی مانده است، حتی اگر وجوه سرقتشده بازیابی نشود.
با توجه به حملات مکرر گروه لازاروس به پلتفرمهای بزرگ رمزارزی، این صنعت تحت فشار فزایندهای برای تقویت امنیت در برابر چنین تهدیدات پیچیدهای قرار گرفته است.
کارمزد صفر در بازار تتر (USDT)
ثبت نام و احراز هویت در آریومکستمامی تحلیلها، مقالات و اطلاعات ارائه شده در وبسایت آریومکس صرفاً با هدف آموزش و اطلاعرسانی تهیه شدهاند و نباید به عنوان سیگنال خرید، فروش یا توصیه سرمایهگذاری تلقی شوند. بازار ارزهای دیجیتال دارای نوسانات بالا و ریسکهای قابل توجهی است و ممکن است باعث از دست رفتن بخشی یا تمام سرمایه شما شود. آریومکس هیچگونه مسئولیتی در قبال تصمیمات سرمایهگذاری کاربران و زیانهای احتمالی ناشی از آنها ندارد. پیش از هرگونه سرمایهگذاری یا معامله، ضروری است تحقیقات شخصی دقیق انجام داده و در صورت نیاز، با مشاوران مالی متخصص مشورت کنید. استفاده از محتوای وبسایت آریومکس به معنای پذیرش مسئولیت کامل کاربر در قبال تصمیمات مالی و نتایج آنها است.