بروتوكولات الإقراض تتصدر قائمة اختراقات التمويل اللامركزي بـ 67 حادثة تاريخية

تعد بروتوكولات الإقراض من بين أكثر تطبيقات التمويل اللامركزي (DeFi) نشاطاً. ومع ذلك، وبسبب الاعتماد الكبير على العقود الذكية، فهي أيضاً الأكثر عرضة للاختراق والاستغلال.
لماذا تستهدف الهجمات بروتوكولات الإقراض؟
سجلت بروتوكولات الإقراض أكبر عدد من عمليات الاختراق بين هجمات DeFi. هناك أسباب عديدة تجعلها هدفاً جذاباً للمخترقين:
- تحتوي على خزائن ممولة جيداً بالعملات المستقرة أو ضمانات قيّمة مثل الإيثيريوم أو البيتكوين.
- معظم عمليات الإقراض على البلوكشين لا تحتاج إلى إذن وتعمل تلقائياً عبر العقود الذكية.
- إمكانية استخدام القروض الفورية (Flash Loans) التي يمكن استغلالها للتلاعب بالسوق.
- المخاطر المتعلقة بمصادر الأسعار (Oracles) والتسييل.
- استخدام عملات جديدة لدفع الفائدة، مما قد يؤدي إلى استغلال عملية إنشاء العملات.
الأسباب الرئيسية للخسائر
الخطأ الفني هو السبب الرئيسي للخسائر في بروتوكولات الإقراض. خلال الـ 12 شهراً الماضية، كانت المشاكل التقنية هي المهيمنة:
- أخطاء العقود الذكية: السبب الجذري لغالبية الحوادث.
- المفاتيح الخاصة أو المحافظ متعددة التوقيع المخترقة: السبب الثاني الأبرز.
- تسببت أخطاء العقود الذكية وحدها في خسائر تقدر بـ 526 مليون دولار عبر 48 حادثة.
هل تحمي التدقيقات الأمنية البروتوكولات؟
حتى البروتوكولات التي تم تدقيقها أمنياً كانت عرضة للخطر، حيث خسرت حوالي 515 مليون دولار. لا توفر التدقيقات حماية كاملة لأن تطبيقات البلوكشين لديها مصادر متعددة للتفاعل والبيانات. تاريخياً، كان الكود غير المدقق هو السبب الرئيسي في 58.4% من أكبر 30 عملية اختراق.
أساليب جديدة للاحتيال
لا تعتمد جميع الهجمات على العقود الذكية المعقدة. هناك اتجاه جديد يستهدف المستخدمين المباشرين من خلال إنشاء منصات تبادل مزيفة تبدو لا مركزية، لكنها في الحقيقة تحتفظ بإيداعات المستخدمين وتفرض رسوماً إضافية للسحب.
الأسئلة الشائعة
ما هي بروتوكولات الإقراض في DeFi؟
هي تطبيقات تمويل لامركزي تسمح للمستخدمين بإقراض أو اقتراض العملات الرقمية تلقائياً عبر العقود الذكية، دون الحاجة إلى وسيط تقليدي.
لماذا تتعرض بروتوكولات الإقراض للاختراق كثيراً؟
لأنها غالباً ما تحتوي على سيولة كبيرة من العملات المستقرة والضمانات القيمة، وتعتمد بالكامل على العقود الذكية التي قد تحتوي على أخطاء برمجية أو نقاط ضعف يمكن استغلالها.
كيف أحمي نفسي كمستخدم؟
تعامل فقط مع البروتوكولات المشهورة والموثوقة والتي خضعت لتدقيقات أمنية متعددة. كن حذراً من المنصات المقلدة الجديدة، ولا تثق فورياً بالمشاريع التي تقدم عوائد مرتفعة بشكل غير واقعي.












