يقول بروتوكول Drift، وهو بورصة لامركزية، إن آخر اختراق له لم يكن حادثاً عشوائياً بل كان عملية منسقة للغاية استمرت ستة أشهر نفذتها شبكة منظمة من الجهات المهددة. يصف التقييم الأولي للشركة الهجوم بأنه حملة على غرار العمليات الاستخباراتية تتطلب دعماً تنظيمياً وموارد كبيرة وأشهر من الإعداد المتعمد. تقدر التقديرات الخارجية الخسائر بحوالي 280 مليون دولار.
تتبع Drift الخطة إلى أكتوبر 2025، عندما اقترب المهاجمون الذين يتظاهرون بأنهم شركة تداول كمي من المساهمين في Drift في مؤتمر كبير للعملات المشفرة وأشاروا إلى اهتمامهم بالتكامل مع البروتوكول. على مدى الأشهر الستة التالية، تفاعلت المجموعة مع المساهمين في Drift شخصياً في أحداث صناعية متعددة. وصف Drift النهج بأنه مستهدف: ظهر الأفراد من المجموعة بطلاقة تقنية، وحملوا خلفيات مهنية يمكن التحقق منها، وكانوا على دراية بكيفية عمل Drift. استغل المهاجمون الاجتماعات الشخصية لبناء الثقة، ثم استخدموا أدوات وحمولات قائمة على الروابط المشتركة لاختراق أجهزة المساهمين، مما مكّن الاستغلال قبل مسح آثارهم.
يشير حساب Drift إلى أن المهاجمين بدأوا مشاركتهم في تجمع صناعي بارز، حيث قدموا أنفسهم كشركاء تكامل محتملين بدلاً من مهاجمين صريحين. على مدى الأشهر التالية، التقت المجموعة بالمساهمين في Drift في العديد من الأحداث، وبنت العلاقات بعناية وأظهرت فهماً تقنياً موثوقاً لعمليات Drift. ساعدت هذه المرحلة المهاجمين في الوصول إلى القنوات الداخلية والاتصالات الموثوقة، والتي أصبحت بعد ذلك قناة للاستغلال نفسه.
وفقاً لـ Drift، كانت العملية منظمة بشكل متعمد، مع دعم منظم وموارد سمحت للمهاجمين بالحفاظ على حملة طويلة الأمد. في النهاية نشر المهاجمون أدوات وروابط خبيثة من خلال الأجهزة المخترقة للمساهمين في Drift، مما مكّن الاختراق. بعد الاستغلال، يُقال إن المتسللين محوا بصماتهم الرقمية، مما عقّد الاستجابة للحوادث والعمل الجنائي لـ Drift وشركائها.
يعد الاختراق تذكيراً مرصناً للمشاركين في مجال الكريبتو: حتى التفاعلات وجهاً لوجه في المؤتمرات - التي غالباً ما يُنظر إليها على أنها فرص للتواصل - يمكن الاستفادة منها كناقلات للجهات المهددة المتطورة والممولة جيداً. تؤكد الديناميكية على أهمية النظافة الصارمة للأجهزة، وممارسات الأمان المتعددة الطبقات، والتعاون الحذر مع الطرف الثالث في قطاع تكون فيه نسيج الثقة منسوجاً بإحكام مع قابلية التشغيل البيني للبلوكتشين.
قال Drift إن لديه ثقة عالية إلى متوسطة عالية في أن نفس المجموعة وراء اختراق Radiant Capital في أكتوبر 2024 قد تكون مرتبطة بحادث Drift. تم الكشف عن اختراق Radiant Capital في ديسمبر 2024، حيث وصفت الشركة التطفل بأنه برمجيات خبيثة تم تسليمها عبر Telegram من قبل جهة فاعلة متحالفة مع كوريا الشمالية تتظاهر بأنها متعاقد سابق. في تلك الحالة، يُزعم أن ملف ZIP تمت مشاركته للحصول على تعليقات بين المطورين قد سلّم البرمجيات الخبيثة التي مكّنت التطفل.
أكد Drift أن الأفراد الذين ظهروا شخصياً في المؤتمرات لم يكونوا من مواطني كوريا الشمالية. لاحظت الشركة أيضاً أن الجهات المهددة المرتبطة بكوريا الشمالية معروفة باستخدام وسطاء من الطرف الثالث لإجراء بناء العلاقات وجهاً لوجه، وهو نمط لوحظ في حالات أخرى أيضاً. تظل الصلة مسألة تحقيق مستمر، وغالباً ما يتطور الإسناد في حوادث الإنترنت المعقدة مع ظهور أدلة جديدة.
للسياق، سلطت حادثة Radiant Capital الضوء على كيف يمكن للهندسة الاجتماعية والحمولات البعيدة أن تتقارب مع بناء الثقة الشخصي لاختراق حتى الأنظمة المتطورة. سيتم التدقيق في تقارب هذه الروايات - التوظيف القائم على المؤتمرات، والبرمجيات الخبيثة المسلمة من خلال الأجهزة المخترقة، والروابط بعمليات القرصنة البارزة السابقة - من قبل المحققين أثناء تجميعهم لسلسلة الأحداث الكاملة المحيطة باختراق Drift.
قال Drift إنه يتعاون مع جهات إنفاذ القانون والمشاركين الآخرين في الصناعة لتجميع صورة كاملة لما حدث خلال هجوم 1 أبريل. يؤكد إفصاح الشركة على الحاجة المستمرة للتعاون عبر الصناعات في استخبارات التهديدات والاستجابة للحوادث والطب الشرعي بعد الاختراق. بينما لم يكشف Drift عن جميع التفاصيل التقنية للاختراق، فإن التركيز على جهد منسق طويل الأمد يشير إلى مستوى من التطور يمتد إلى ما وراء التطفلات الانتهازية.
بالنسبة للمستثمرين والبناة في مجال DeFi، يعزز حادث Drift عدة نقاط عملية. أولاً، حتى المساهمون الراسخون والعلاقات الموثوقة ليسوا محصنين ضد التلاعب عندما يمزج المهاجمون التكتيكات الشخصية مع الاستغلالات التقنية. ثانياً، يمكن أن يكون الإسناد في الحملات المتطورة غامضاً، مما يتطلب مراجعات دقيقة قائمة على الأدلة بدلاً من الاستنتاجات المبكرة. أخيراً، تسلط الحلقة الضوء على الحاجة المستمرة لبنى أمنية قوية يمكنها اكتشاف واحتواء التطفلات متعددة المراحل، بما في ذلك بيانات الاعتماد المخترقة، وموطئ القدم على مستوى الجهاز، وآثار ما بعد الاستغلال.
مع تكشف التحقيق، يجب على القراء مراقبة أي تحديثات حول أساليب المهاجمين، ومؤشرات جديدة للاختراق، وأي تحولات برمجية في كيفية تعامل Drift والبروتوكولات الأخرى مع إدماج المساهمين، وتكاملات الشركاء، ودفاتر الاستجابة للحوادث. يؤكد تقارب نهج متعدد الأشهر قائم على المؤتمرات مع صلة محتملة بانتهاكات بارزة سابقة على مشهد مخاطر أوسع يواجه المنصات اللامركزية بينما تتوسع وتتعاون عبر النظام البيئي اللامركزي.
ما يبقى غير مؤكد هو المدى الكامل لتأثير الاختراق على مستخدمي Drift والسيولة، ومدى سرعة تعافي المنصة من الناحية التشغيلية، وما إذا كانت حالات إضافية من الإسناد ستعيد تشكيل فهم أنماط الجهات المهددة في مجال DeFi. ستكون الأسابيع القادمة محورية لكل من الشفافية ووضع الأمان في صناعة تعتمد بشكل متزايد على التعاون المفتوح والشراكات عبر الحدود للابتكار.
بالنظر إلى المستقبل، سيرغب المشاركون في السوق في مراقبة التحديثات من Drift والباحثين الأمنيين ذوي الصلة للحصول على أي نتائج جديدة حول الجهات الفاعلة والأدوات والآثار الأوسع لحوكمة DeFi وإدارة المخاطر وممارسات التعاون القائمة على المؤتمرات.
نُشرت هذه المقالة في الأصل باسم اختراق بروتوكول Drift بقيمة 280 مليون دولار: أشهر من الإعداد المتعمد على Crypto Breaking News - مصدرك الموثوق لأخبار الكريبتو وأخبار Bitcoin وتحديثات البلوكتشين.