ScamLens
الأدلة 8 دقيقة قراءة

هجمات تسميم عناوين العملات المشفرة: كيفية اكتشاف ومنع انتحال عناوين المحافظ

تحليل مفصل لثلاث تقنيات شائعة لتسميم عناوين العملات المشفرة — التحويلات صفرية القيمة، وتحويلات الغبار، وتحويلات الرموز المزيفة — مع خطوات عملية للتعرف على العناوين المزورة وحماية أصولك الرقمية.

في مايو 2024، كان أحد مستخدمي العملات المشفرة يجري تحويلاً روتينياً. بحكم العادة، فتح سجل المعاملات في محفظته ونسخ عنواناً "بدا صحيحاً تماماً". بعد دقائق قليلة، تم إرسال ما قيمته 710,000 دولار من WBTC إلى عنوان مزوّر بعناية من قبل محتال. الأحرف الستة الأولى والستة الأخيرة تطابقت تماماً مع العنوان الحقيقي، لكن الأحرف في المنتصف كانت مختلفة كلياً. بحلول الوقت الذي لاحظ فيه المستخدم الخلل، كانت الأموال قد اختفت إلى غير رجعة.

هذه ليست حالة فردية. وفقاً لتحليل البيانات على السلسلة، تسببت هجمات تسميم العناوين (Address Poisoning Attack) في خسائر تجاوزت مئات الملايين من الدولارات في عام 2024 وحده. ما يجعل هذا الأسلوب فعّالاً للغاية هو أنه لا يحتاج إلى أي ثغرة تقنية — فهو يستغل العادات البشرية.

ما هو هجوم تسميم العناوين؟

تسميم العناوين، المعروف بالإنجليزية باسم Crypto Address Poisoning، هو هجوم هندسة اجتماعية يستهدف عادات المعاملات لدى مستخدمي العملات المشفرة. لا يخترق المهاجم محفظتك ولا يسرق مفتاحك الخاص. بدلاً من ذلك، يرسل معاملات مصممة خصيصاً إلى محفظتك، لحقن عنوان مزيف يشبه إلى حد كبير عنواناً تستخدمه بانتظام في سجل معاملاتك.

الآلية بسيطة:

  1. مراقبة المعاملات على السلسلة: يستخدم المهاجم مستكشفات البلوكتشين أو نصوصاً برمجية لتتبع التحويلات الكبيرة بين المحافظ النشطة.
  2. توليد عنوان مشابه: باستخدام أدوات توليد العناوين، ينشئ عنواناً جديداً تتطابق أحرفه الأولى والأخيرة مع العنوان المستهدف.
  3. تلويث سجل المعاملات: يرسل معاملات بقيمة صفرية أو مبالغ ضئيلة من العنوان المزيف إلى المحفظة المستهدفة ليظهر في السجل.
  4. انتظار الضحية: في التحويل التالي، إذا نسخ المستخدم العنوان من السجل بدلاً من دفتر العناوين، فقد ينسخ عنوان المهاجم عن طريق الخطأ.

النقطة الأساسية: هذا الهجوم لا يهدد أي أصول في محفظتك. أموالك ومفاتيحك الخاصة وعبارة الاسترداد تبقى آمنة. يراهن المهاجم على أنك لن تتحقق بعناية من كل حرف في العنوان الكامل عند نسخه.

كيف يولّد المهاجمون عناوين مشابهة

تتكون عناوين Ethereum من 42 حرفاً (بما في ذلك البادئة "0x")، بينما عناوين Bitcoin عادةً ما تكون 26-35 حرفاً. معظم المستخدمين يتحققون فقط من الأحرف الأولى والأخيرة. يستغل المهاجمون هذا السلوك بالضبط.

مولّدات Vanity Address

يستخدم المهاجمون أدوات تسمى مولّدات vanity address (عناوين مخصصة)، تبحث بالقوة الغاشمة عن مفاتيح خاصة تتطابق عناوينها مع بادئات ولاحقات محددة. مثال:

  • العنوان الحقيقي: 0x1a2B...3c4D (30 حرفاً محذوفة في المنتصف)
  • العنوان المزيف: 0x1a2B...3c4D (الأحرف الأربعة الأولى والأخيرة متطابقة، المنتصف مختلف)

كلما زادت الأحرف المتطابقة، زاد وقت التوليد، لكن التكلفة تبقى منخفضة:

الأحرف المتطابقة الوقت التقديري مستوى الخطر
أول 4 + آخر 4 دقائق مرتفع للغاية
أول 6 + آخر 6 ساعات مرتفع
أول 8 + آخر 8 أيام إلى أسابيع متوسط

مع قوة GPU المتوفرة اليوم، فإن مطابقة الأحرف الستة الأولى والأخيرة لا تكاد تكلف المهاجم شيئاً. إذا كنت تتحقق فقط من الأحرف الأولى والأخيرة، فمن شبه المستحيل التمييز بين الحقيقي والمزيف.

ثلاث تقنيات شائعة لتسميم العناوين

1. تحويلات رموز بقيمة صفرية (Zero-value Transfer)

هذه هي الطريقة الأكثر انتشاراً وتخفياً حالياً. يستغل المهاجمون خاصية في دالة transferFrom لعقود ERC-20 لتنفيذ تحويلات صفرية القيمة دون امتلاك أي رموز.

الشرح التقني: في معيار ERC-20، لا تتحقق دالة transferFrom من الأرصدة أو الأذونات عندما يكون المبلغ صفراً. يمكن لأي شخص بدء تحويل صفري القيمة باسم أي عنوان، مع دفع رسوم غاز بسيطة فقط.

الأثر العملي: يظهر فجأة في سجل محفظتك "أرسلت 0 USDT إلى [عنوان]". هذا العنوان يحمل نفس الأحرف الأولى والأخيرة لمستلمك الحقيقي، لكنه في الواقع ملك المهاجم.

في عام 2023، شكّلت هجمات التحويل الصفري ما يقارب 10% من جميع المعاملات على شبكة Ethereum في ذروتها، ملوّثة البيانات على السلسلة وواجهات المحافظ بشكل خطير.

2. تحويلات الغبار (Dust Transfer)

مشابهة للتحويلات الصفرية، لكن المهاجم يرسل كمية ضئيلة من الرموز الحقيقية (عادةً أقل من 0.01 دولار) إلى العنوان المستهدف.

الخصائص:

  • المبلغ صغير لكنه ليس صفراً، فيظهر بشكل طبيعي في جميع المحافظ
  • المعاملة شرعية تماماً ولا يمكن تصفيتها بسهولة
  • يرسل المهاجم من العنوان المزيف المشابه ليظهر في قائمة "المستلَم مؤخراً"
  • قد تخلط الضحية بينها وبين معاملة من طرف معروف

سيناريو نموذجي: تستقبل 0.001 USDT من عنوان يبدو كعنوان سحب المنصة المعتاد. في المرة التالية تنسخ هذا العنوان "المتشابه ظاهرياً" من المعاملات الأخيرة — لكن الأموال تذهب إلى محفظة المهاجم.

3. تحويلات الرموز المزيفة (Fake Token Transfer)

هذه التقنية أكثر دهاءً. ينشر المهاجم عقد ERC-20 خاص به بنفس اسم رمز مشهور، ثم يستخدمه لإرسال رموز إلى الهدف.

آلية العمل:

  • ينشئ المهاجم عقد رمز مزيف باسم "USDT" أو "USDC"
  • يرسل رموزاً مزيفة من العنوان المشابه المزيف
  • في سجل المعاملات يبدو كتحويل USDT/USDC عادي
  • فقط بالتحقق الدقيق من عنوان عقد الرمز يمكن اكتشاف أنه عقد مزيف مختلف تماماً

الخطورة: تحويلات الرموز المزيفة أكثر خداعاً بصرياً لأنها تعرض مبلغاً فعلياً للتحويل.

كيف تتعرف على هجمات تسميم العناوين

تحقق دائماً من العنوان الكامل

هذا هو إجراء الحماية الأهم والأكثر فعالية. لا تكتفِ بالنظر إلى الأحرف الأولى والأخيرة. قبل تأكيد أي تحويل، تحقق من 10 أحرف على الأقل من البداية و10 من النهاية.

  • خطأ: رؤية 0x1a2B...3c4D وافتراض صحة العنوان
  • صحيح: مقارنة كل جزء من 0x1a2B7E8f9D...5A6b3c4D حرفاً بحرف

لا تنسخ العناوين من سجل المعاملات أبداً

لا تنسخ أبداً عنواناً من سجل معاملات محفظتك لتحويل جديد. سجل المعاملات هو ساحة المعركة الرئيسية لهجمات التسميم.

مصادر العناوين الصحيحة:

  • دفتر العناوين المدمج في محفظتك
  • صفحة عنوان الإيداع على الموقع الرسمي للمنصة (احصل عليه من جديد في كل مرة)
  • عناوين تم التحقق منها مسبقاً وحفظها بشكل آمن

احذر من المبالغ الصغيرة غير المعتادة

إذا تلقيت فجأة مبلغاً ضئيلاً من الرموز من عنوان غير مألوف (خاصة العملات المستقرة مثل USDT أو USDC) يشبه أحد عناوينك المعتادة، فهذا شبه مؤكد هجوم تسميم.

استخدم أداة فحص العناوين من ScamLens

قبل التحويلات الكبيرة، استخدم أداة فحص عناوين العملات المشفرة من ScamLens للتحقق من حالة أمان العنوان المستهدف. يدمج ScamLens قواعد بيانات أمنية تشمل GoPlus وEtherscan وOpenSanctions.

كما يوفر ScamLens ميزة مخصصة لكشف تسميم العناوين تحلل ما إذا كان العنوان قد أُنشئ عبر مولّد vanity address لأغراض خبيثة.

إجراءات الوقاية الشاملة

استخدم دفتر عناوين محفظتك

عند أول تحويل لعنوان جديد، بعد التأكد من صحته، احفظه في دفتر العناوين بتسمية واضحة. نفّذ جميع التحويلات اللاحقة من دفتر العناوين.

فعّل القائمة البيضاء

معظم المنصات المركزية (Binance، OKX، Coinbase) توفر قائمة بيضاء للسحب:

  • بعد التفعيل، يمكن السحب فقط إلى عناوين معتمدة مسبقاً
  • إضافة عنوان جديد تتطلب تحققاً عبر البريد الإلكتروني والمصادقة الثنائية، بالإضافة إلى فترة انتظار 24 ساعة
  • حتى لو تم اختراق حسابك، لا يستطيع المهاجم سحب الأموال فوراً إلى عنوان مجهول

أجرِ تحويلاً تجريبياً

قبل التحويلات الكبيرة، أرسل أولاً مبلغاً ضئيلاً (مثلاً 1 USDT) كاختبار. بعد تأكيد الاستلام، تابع التحويل الكامل.

حماية إضافية مع المحافظ المادية

عند استخدام Ledger أو Trezor أو محافظ مادية أخرى، تحقق من العنوان الكامل حرفاً بحرف على شاشة الجهاز عند تأكيد المعاملة.

استخدم ENS وأنظمة أسماء النطاقات الأخرى

تتيح خدمة أسماء Ethereum (ENS) ربط عنوان معقد من 42 حرفاً باسم مقروء (مثل alice.eth). لكن تحقق دائماً من صحة العنوان المحلّل.

آليات حماية المحافظ الرئيسية

MetaMask

  • منذ أواخر 2023، يُعلّم تلقائياً التحويلات المشبوهة صفرية القيمة في السجل
  • يعرض تحذيرات للعناوين الجديدة المشابهة لعناوين المعاملات السابقة
  • خيار "إخفاء تحويلات الرموز صفرية القيمة" في الإعدادات

Trust Wallet

  • تصفية مدمجة لسجل المعاملات لإخفاء التحويلات المشبوهة
  • تعليم وتصفية تحويلات الرموز المزيفة من العقود الخبيثة المعروفة

Etherscan

  • تسميات "Warning: Address Poisoning" على التحويلات الصفرية ومعاملات التسميم المعروفة
  • خيار تصفية لإخفاء التحويلات الصفرية
  • تمييز العناوين المشبوهة ذات الأحرف الأولى والأخيرة المتشابهة

محفظة OKX Web3

  • واجهة برمجة لكشف مخاطر العناوين مدمجة تفحص عنوان المستلم تلقائياً
  • تحذيرات واضحة للعناوين عالية الخطورة

ملاحظة: حتى لو كانت محفظتك تملك هذه الميزات الوقائية، لا تعتمد عليها كلياً. بناء عادات تشغيلية صحيحة هو خط دفاعك الأساسي.

ماذا تفعل إذا كنت ضحية

1. قيّم نطاق الخسارة

  • تحقق من تفاصيل المعاملة في مستكشف البلوكتشين (Etherscan، BscScan، إلخ)
  • تتبّع مسار الأموال
  • سجّل جميع هاشات المعاملات ذات الصلة

2. تواصل مع المنصة فوراً

إذا أُرسلت الأموال إلى عنوان منصة مركزية، تواصل فوراً مع فريق الدعم والأمان مع تقديم أدلة كاملة واطلب تجميد الأموال.

3. استخدم تتبع الأموال من ScamLens

توفر خدمة تتبع أموال العملات المشفرة من ScamLens تحليلاً احترافياً لتدفقات الأموال على السلسلة عبر 18 بلوكتشين وتُنتج تقارير جنائية يمكن تقديمها للجهات القانونية.

4. أبلغ المجتمع

  • أبلغ عن العنوان الخبيث على ScamLens
  • انشر تحذيرات في المجتمعات ذات الصلة (Twitter/X، Discord، Telegram)
  • أبلغ فريق تطوير المحفظة

5. قدّم بلاغاً للجهات المختصة

  • قدّم بلاغاً لقسم الجرائم الإلكترونية في بلدك
  • حضّر سلسلة أدلة كاملة: لقطات شاشة للمعاملات، روابط مستكشف البلوكتشين، مخططات تدفق الأموال

النقاط الرئيسية

تسميم العناوين احتيال منخفض التكلفة التقنية وعالي العائد يستغل العادات البشرية. لا تحتاج الحماية منه لمعرفة تقنية عميقة، بل لبضع عادات بسيطة لكن حاسمة:

  1. لا تنسخ العناوين من سجل المعاملات أبداً — نقطة الدخول الوحيدة للهجوم
  2. احفظ العناوين المتحقق منها في دفتر العناوين — نفّذ جميع التحويلات من هناك
  3. أجرِ تحويلاً تجريبياً قبل المبالغ الكبيرة — رسوم غاز إضافية أرخص بكثير من خسارة كل شيء
  4. تحقق من العنوان الكامل وليس البداية والنهاية فقط — 10 أحرف على الأقل من كل طرف
  5. فعّل القائمة البيضاء في المنصة — اقضِ منهجياً على إمكانية التحويل لعناوين مجهولة
  6. استخدم أدوات الأمانScamLens يتيح التحقق السريع من أمان العنوان قبل التحويل

في عالم العملات المشفرة، كل معاملة لا رجعة فيها. قضاء 30 ثانية في التحقق من العنوان بعناية قد يوفر عليك عشرات أو حتى مئات الآلاف من الدولارات. عادات الأمان الجيدة ليست عبئاً — بل هي درعك الأهم في العالم اللامركزي.

مقالات ذات صلة

Chrome AI إشارات مرجعية

مدير إشارات مرجعية بالذكاء الاصطناعي مع كشف أمان المواقع. تلخيص تلقائي، تصنيف ذكي، مزامنة سحابية — تنبيهات فورية للمواقع المشبوهة.

احصل على الإضافة مجاناً

متاح على سوق Chrome الإلكتروني. يعمل على جميع متصفحات Chromium.