هجوم الغبار في سوق العملات المشفرة هو أحد أنواع الهجمات الموجودة في هذا السوق، وهو ببساطة عبارة عن كميات صغيرة من العملات المشفرة يتم إرسالها إلى عدد كبير من عناوين المحافظ لأغراض خبيثة، فدعونا فيما يلي نتعرف أكثر حول هذا النوع من الهجوم وكيف يمكن التصدي له.
ما هو الغبار في سوق العملات المشفرة؟
بشكل عام، يعتبر الغبار هو مقدار العملة المشفرة التي تساوي أو تقل عن رسوم المعاملة. البيتكوين BTC، على سبيل المثال، لديها حد الغبار الذي تفرضه Bitcoin Core، برنامج بلوكتشين البيتكوين، من حوالي 546 ساتوشي (0.00000546 BTC)، الفئة الأصغر من البيتكوين (BTC). قد ترفض عقد المحافظ التي تطبق مثل هذا الحد معاملات تساوي أو تقل عن 546 ساتوشي.
قد يكون الغبار كذلك هو الكمية الصغيرة من العملة المشفرة التي تبقى بعد التداول نتيجة لأخطاء التقريب أو رسوم المعاملات، ويمكن أن تتراكم بمرور الوقت. هذا المبلغ الصغير غير قابل للتداول ولكن يمكن تحويله إلى رمز البورصة الأصلي.
لا ينبغي أن يشكل غبار التشفير تهديداً كبيراً، حيث تم استخدامه بشكل أساسي لأغراض مشروعة وليست خبيثة. على سبيل المثال، يمكن أن يكون الوصول إلى أصحاب المحافظ عبر إزالة الغبار وسيلة إعلان بديلة للرسائل البريدية التقليدية. يمكن أن تحتوي معاملات الغبار على رسائل ترويجية، لذلك يتم استخدام الغبار بدلاً من الرسائل البريدية.
على الرغم من عدم كونه مصدر قلق كبير، لا يزال يتعين على مستخدمي العملات المشفرة معرفة ماهية هجوم الغبار واتخاذ تدابير لحماية أنفسهم في حالة حدوثه.
ما هو هجوم الغبار في سوق التشفير؟
يحدث هجوم الغبار عندما يتم إرسال كميات صغيرة من الأصول المشفرة، تسمى الغبار، من قبل جهات خبيثة إلى عناوين محفظة متعددة – تماماً مثل الغبار – منتشرة عبر شبكات البلوكتشين.
تعتبر تقنية البلوكتشين اسماً مستعاراً، مما يعني أن مالكي عنوان العملة المشفرة لا يتم تحديدهم بأسمائهم أو أي بيانات شخصية أخرى. ومع ذلك، فإن دفتر الأستاذ للبلوكتشين شفاف ويمكن تتبعه؛ وبالتالي، تكون جميع المعاملات مرئية للجميع، ويمكن تتبع نشاط المستخدم باتباع سجل هذا العنوان المحدد.
عندما ينقل المهاجمون الغبار إلى محافظ العملات المشفرة، فإنهم يريدون اختراق خصوصية أصحابها من خلال تعقب أموالهم عند نقلها من عنوان إلى أخر. لا يتمثل هدف المهاجم في سرقة العملة المشفرة – لأن إزالة الغبار البسيطة لن تسمح بذلك – بل ربط عنوان الهدف بالعناوين الأخرى التي قد تؤدي إلى تحديد الضحية من خلال نشاط القرصنة خارج البلوكتشين.
يمكن أن يحدث هجوم الغبار في معظم سلاسل الكتل العامة، بما في ذلك البيتكوين BTC، واللايتكوين LTC، والدوجكوين DOGE. يهدف هجوم الغبار إلى ربط العناوين والمحافظ التي تعرضت للهجوم بالبيانات الشخصية للشركات أو الأفراد المرتبطين بهم، واستخدام هذه المعرفة ضد أهدافهم، إما من خلال عمليات الاحتيال المعقدة أو تهديدات الابتزاز الإلكتروني أو الابتزاز أو سرقة الهوية لتحقيق الربح.
هل جميع هجمات غبار التشفير هي عمليات احتيال؟
ليست كل غبار في التشفير الذي يتم نقله إلى عنوان محفظة التشفير عملية احتيال. يمكن استخدام الغبار لأسباب غير أنشطة القرصنة.
قد تستخدم الحكومات تقنية إزالة الغبار لربط عنوان عملة مشفرة محدد بفرد أو منظمة وتحديد سلسلة من الأنشطة الإجرامية، بما في ذلك غسيل الأموال والتهرب الضريبي والتهديدات الإرهابية وما إلى ذلك، أو لضمان الامتثال التنظيمي والسلامة.
قد يستخدم المطورون كذلك إزالة الغبار لإجراء اختبارات الضغط على برامجهم، ويمتد نشاط اختبار البرامج إلى ما وراء الحدود لتحديد قوة البرنامج والوظائف الأخرى مثل سرعة معالجة المعاملات وقابلية توسيع الشبكة وبروتوكولات الأمان. يمكن أن يساعد ذلك في تحديد المشكلات ونقاط الضعف المحتملة في البرنامج، مما يسمح للمطورين بتحسين أدائه وأمانه.
يميل متداولو العملات المشفرة إلى تلقي الغبار نتيجة الصفقات، ولا يعتبر ذلك هجوم الغبار. تقدم العديد من البورصات للعملاء فرصة لمبادلة هذه الكميات الصغيرة من العملات المشفرة برموزهم الأصلية لاستخدامها في الصفقات المستقبلية أو عملة رقمية أخرى برسوم معاملات منخفضة.
كيف يعمل هجوم الغبار؟
تعتمد الجهات الخبيثة على حقيقة أن مستخدمي العملات المشفرة لا يدركون حتى أنهم تلقوا كميات ضئيلة من العملات المشفرة في عناوين محافظهم.
من طريقة عمل البلوكتشين، من خلال شفافيتها وإمكانية تتبعها، من الممكن تتبع حركات المعاملات التي قد تؤدي إلى تحديد أصحاب المحفظة. لكي يكون هجوم الغبار فعالاً، يجب على مالك المحفظة دمج غبار العملة المشفرة مع أموال أخرى في نفس المحفظة واستخدامها في معاملات أخرى.
من خلال تضمين كمية صغيرة من العملة المشفرة في معاملات أخرى، قد يرسل هدف الهجوم عن غير قصد ودون قصد الغبار إلى مؤسسة مركزية خارج البلوكتشين. نظراً لأن المنصة المركزية يجب أن تمتثل للوائح اعرف عميلك (KYC)، فسوف تقوم بتخزين البيانات الشخصية للضحية، والتي قد تصبح عرضة للتصيد الاحتيالي وتهديدات الابتزاز الإلكتروني والابتزاز وغير ذلك من عمليات الاختراق المستهدفة من البلوكتشين بهدف سرقة المعلومات الحساسة.
عناوين العملات المشفرة الأكثر عرضة لهجمات الغبار هي العناوين المستندة إلى UTXO المستخدمة في العديد من سلاسل الكتل، خاصةً البيتكوين BTC، واللايتكوين LTC، والداش DASH، لأنهم جميعاً ينشئون عنواناً جديداً لكل تغيير متبقي من المعاملات. يمنع UTXO الإنفاق المزدوج وهو ناتج معاملة غير منفق يبقى بعد تنفيذ المعاملة ويمكن استخدامه كمدخل في معاملة أخرى.
إنه مثل التغيير الذي نتلقاه من تاجر عندما ننفق 9.59 دولاراً أمريكياً، على سبيل المثال، بعد تقديم فاتورة بقيمة 10 دولارات أمريكية. تماماً مثل هذا التغيير الصغير الذي يمكن استخدامه في معاملات مالية أخرى لاحقاً، يمكن إنفاق غبار التشفير من عناوين متعددة في معاملات أخرى. من خلال اكتشاف أصول الأموال من معاملة هجوم الغبار، يمكن للمهاجمين استخدام أدوات تقنية متقدمة لتتبع خيط لتحديد هوية الضحية.
هل يمكن أن تسرق هذه الهجمات العملات المشفرة؟
لا يمكن استخدام هجوم الغبار التقليدي للوصول إلى أموال المستخدمين وسرقة أصول التشفير الخاصة بهم. ومع ذلك، يمكن لأدوات المتسللين المتزايدة التعقيد خداع أصحاب المحافظ في مواقع التصيد الاحتيالي واستنزاف أموالهم.
يتم استخدام هجوم الغبار التقليدي للتعرف على الأفراد أو الجماعات التي تقف وراء المحافظ، وتحديد هويتهم، وكسر خصوصيتهم وهويتهم. لا يمكن لمثل هذه الأنشطة أن تسرق العملات المشفرة بشكل مباشر ولكنها تهدف إلى اكتشاف الأنشطة الاجتماعية للضحايا – التي يتم تعقبها من خلال مجموعة من العناوين المختلفة – ثم ابتزازهم، على سبيل المثال.
بمرور الوقت ومع حالات الاستخدام الجديدة للتكنولوجيا، مثل الرموز غير القابلة للاستبدال (NFT)، والتمويل اللامركزي (DeFi)، أصبح المهاجمون أكثر تعقيداً وتعلموا إخفاء الرموز المميزة للاحتيال على أنها عمليات إسقاط جوي للعملات المشفرة المجانية. يمكن لمالكي المحفظة الوصول إلى هذه الرموز المجانية الجذابة من خلال المطالبة بها من مشاريع NFT الشهيرة على مواقع التصيد الاحتيالي التي أنشأها المتسللون والتي تبدو شرعية. تشبه هذه المواقع إلى حد كبير المواقع الأصلية بحيث يصعب على المتحمسين العاديين للعملات المشفرة التمييز بين واحد وأخر.
لن تسرق مواقع التصيد الاحتيالي أسماء المستخدمين وكلمات المرور ولكنها ستقنع الضحية بربط محفظتها بالمواقع الضارة. من خلال منح مواقع التصيد هذه الإذن للوصول إلى محافظهم، فإن الضحية غير المعروفة تمكن المتسلل من نقل أموالهم وأصول NFT إلى محافظهم، وسرقة العملات المشفرة باستخدام خطوط ضارة من التعليمات البرمجية في العقود الذكية.
على نحو متزايد، تحدث هجمات الغبار على المحافظ المستندة إلى المتصفح مثل MetaMask وTrust wallet، والتي تُستخدم بشكل أساسي كملاذ للتطبيقات اللامركزية (DApps) وخدمات الويب 3. تعتبر المحافظ المستندة إلى المتصفح معرضة بشكل خاص لهجمات الغبار لأنها يمكن الوصول إليها بشكل أكبر ويمكن للجمهور استهدافها بسهولة أكبر من قبل المتسللين أو المحتالين.
كيفية التعرف على هجمات غبار التشفير؟
من المؤشرات الواضحة على هجوم الغبار في المحفظة الظهور المفاجئ لكميات صغيرة من العملات المشفرة الإضافية غير المناسبة للإنفاق أو الانسحاب.
ستظهر معاملة هجوم الغبار في سجل معاملات المحفظة، لذا فإن التحقق من حدوث أي رواسب غبار خبيثة سيكون أمراً سهلاً. فيما يتعلق بكيفية عمل بورصات العملات المشفرة وامتثالها للوائح KYC، وAML، فإنها ستخزن بيانات عملائها، مما يجعلها هدفاً محتملاً لعمليات الاحتيال المتعلقة بالعملات المشفرة.
في أكتوبر/تشرين الأول 2020، تعرضت منصة بينانس، لهجوم غبار تم إرسال كميات صغيرة من عملة بينانس (BNB) إلى محافظ متعددة. بمجرد إرسال الضحية للغبار مع أموال أخرى، تلقوا تأكيداً للمعاملة مع رابط برنامج ضار مع عرض من شأنه أن يخدع الضحية للنقر عليه وتصبح مخترقاً عن غير قصد.
بعد هجوم الغبار، عادةً ما يتم تشجيع موفر العملات المشفرة، مثل البورصة أو المحفظة، على اتخاذ تدابير صارمة لمنع الحلقات المستقبلية.
كيف نمنع هجمات الغبار؟
على الرغم من أنه من غير المحتمل أن يصبح مستخدمو العملات المشفرة ضحايا لنوبات إزالة الغبار، فلا يزال يتعين عليهم اتخاذ بعض الخطوات لحماية أنفسهم من مثل هذه الهجمات على العملات المشفرة.
نظراً لارتفاع رسوم المعاملات بشكل متزايد، خاصةً على سلسلة بلوكتشين البيتكوين، فقد أصبح من المكلف على المتسلل شن هجوم غبار تشفير مقارنة بالسنوات القليلة الماضية. ومع ذلك، يجب على مستخدمي الأصول الافتراضية اتخاذ بعض الخطوات لتأمين أموالهم.
نظراً لأن هجمات إزالة الغبار تعتمد على الجمع بين تحليل عناوين متعددة، إذا لم يتم نقل صندوق الغبار، فلن يتمكن المهاجمون من تتبع المعاملات التي لا تحدث لإجراء الاتصالات التي يحتاجون إليها “لتحديد هوية” المحافظ.
يمكن للتدابير البسيطة، بما في ذلك العناية الواجبة والتعليم، أن تقطع شوطاً طويلاً نحو معالجة هذه الهجمات. ومع ذلك، يمكن أيضاً استخدام طرق أكثر تفصيلاً لحماية أموال المحفظة، وإليك بعضاً من أكثر الممارسات المتاحة فعالية:
- استخدم أدوات الخصوصية مثل The Onion Router (TOR)، أو شبكة افتراضية خاصة (VPN)، لزيادة إخفاء الهوية وتعزيز الأمان.
- استخدم محفظة حتمية هرمية (HD) لإنشاء عنوان جديد تلقائياً لكل معاملة جديدة، مما يجعل من الصعب على المتسللين تتبع سلسلة معاملاتك.
- استخدم خدمات تحويل الغبار التي تقوم تلقائياً بتبديل غبار التشفير إلى رموز أصلية لاستخدامها في التداولات المستقبلية.
يجب أن يساعد اتخاذ هذه الخطوات المستخدمين على حماية أموالهم. ومع ذلك، يجب أن يكون مستخدمو العملات المشفرة على دراية بالتهديدات الإلكترونية الأخرى إلى جانب هجمات الغبار وإلغاء تحديد الهوية. على سبيل المثال، برامج الفدية عبارة عن برامج ضارة مصممة لمنع وصول مستخدم أو مؤسسة إلى ملفاتهم الرقمية حتى يتم دفع مبلغ من المال.
إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.