امن وحماية المعلومات

بعدمافينانس تُقدّر خسائر بنحو 1.14 مليون دولار في أحدث اختراق لبروتوكول التمويل اللامركزي

تم اختراق بروتوكول Aftermath Finance، وهو أحدث بروتوكول تمويل لامركزي (DeFi) يتعرض للاختراق، وذلك عبر عدة معاملات خارجة بعملة USDC. وأعلن الفريق أن الاختراق أثر فقط على سوق العقود الآجلة الدائمة (Perpetual Futures).

تفاصيل الاختراق

Aftermath Finance، وهي منصة تداول لامركزية وراهنة على عملة SUI، تعرضت للاختراق. وأكد الفريق أن الأنشطة المتأثرة كانت فقط في العقود الآجلة الدائمة. ويجري تحقيق حالي بالتعاون مع خبراء أمن رقمي، وتم إيقاف البروتوكول لتقليل الضرر على الأموال المتاحة.

حجم التداول اليومي للبروتوكول يبلغ حوالي 2.33 مليون دولار، مع ارتفاع بنسبة 36% في اليوم الماضي بالتزامن مع الاختراق. يتداول البروتوكول بشكل أساسي عملات SUI المراهنة وعملات SUI مقابل USDC، مما سمح للمهاجم بالحصول على مكافآت العملات المستقرة.

Aftermath Finance هو بروتوكول DeFi صغير نسبياً، بإجمالي قيمة محتجزة (TVL) تبلغ 6.7 مليون دولار فقط. بناءً على التقديرات الأولية، سرق الاختراق حوالي 1.14 مليون دولار عبر سلسلة من معاملات USDC بقيمة 50 ألف دولار لكل منها.

خطط التعويض ودور Circle

أعلن Aftermath Finance أنه يعمل حالياً على خطة لتعويض الخسائر. على الرغم من أن عملة USDC قابلة للتجميد، إلا أن شركة Circle عادة لا تتخذ إجراءات بدون أمر قضائي، ولم تتدخل لاعتراض الأموال. كما أن البروتوكولات التي استخدمها المهاجم لتحويل أو تداول الرموز لم تتدخل في المعاملات أيضاً.

مدة الهجوم وأبرز العمليات

استغرق الهجوم بالكامل 36 دقيقة، ونفذ المخترق 11 معاملة وفقاً للتقديرات الأولية لشركة Blockaid. هذه المنصة هي ثالث تطبيق Web3 صغير يتم اختراقه في الأسبوع الماضي، بعد ZetaChain وSyndicate. كما تعرض بروتوكول Scallop القائم على Sui لهجوم قرض خاطف (Flash Loan) في الأسبوع الماضي. ورغم أن Sui قدمت كسلسلة آمنة نسبياً من الاختراقات، إلا أن عدة هجمات حدثت في غضون أشهر قليلة.

طريقة الاختراق بالتفصيل

بحسب الفريق، كان الاختراق نتيجة ثغرة في بروتوكول العقود الآجلة الدائمة. حصل المهاجم على صلاحية لتحديد رسوم كود سلبية، مما سمح له باستغلال نظام مكافآت التداول. وأكد الفريق أن جميع الحزم والمنتجات الأخرى لا تزال آمنة، مشيراً إلى أن العقود الذكية لم تُخترق، بل الخلل كان في نظام كود البناء (builder code).

يتيح النظام للمطورين والمتكاملين تحصيل رسوم مخصصة على التداولات التي تتم عبر تكاملاتهم. كان الهدف تشجيع واجهات وأدوات الطرف الثالث لتوسيع نطاق البروتوكول. لكن المهاجم أساء استخدام هذه الميزة للحصول على رسوم USDC أعلى بكثير، ونقل الأموال فوراً إلى عناوين أخرى. وأقر الفريق بأنه سمح للمطورين بتحديد رسوم سلبية، مما أدى إلى خسائر البروتوكول.

حركة الأموال بعد الاختراق

كما في الاختراقات السابقة، بدأت المحفظة المستخدمة في الاختراق بتحريك الأموال بنشاط، لكنها اقتصرت حتى الآن على شبكة Sui فقط. قامت المحفظة فوراً بتحويل دفعات USDC بقيمة 50 ألف دولار عبر بروتوكولات Sui اللامركزية الأخرى. يظهر تتبع السلسلة أن المحفظة أُنشئت مسبقاً وتم تمويلها من محفظة Sui مليونية تحتوي على مجموعة متنوعة من الرموز، وفقاً لبيانات Nansendata.

جزأ المخترق المعاملات ومر عبر عدة منصات لجعل التتبع أكثر صعوبة. بعد التحويلات الأولية، تمكن المخترق من تدوير ما مجموعه 400 ألف دولار. ربما وصلت بعض الأموال إلى منصة KuCoin للتحويل النهائي إلى عملات مستقرة أو للسحب النقدي. قد يجعل الاختراق على Sui تتبع الأموال أكثر صعوبة مقارنة بشبكات Ethereum أو الشبكات المتوافقة مع EVM.

الأسئلة الشائعة (FAQ)

  • س: ما هو المبلغ الذي سرق من Aftermath Finance؟
    ج: قدرت الخسائر الأولية بحوالي 1.14 مليون دولار أمريكي بعملة USDC، تم سحبها عبر 11 معاملة خلال 36 دقيقة فقط.
  • س: كيف تم اختراق البروتوكول؟
    ج: تم استغلال ثغرة في نظام العقود الآجلة الدائمة، حيث سمح المهاجم لنفسه بتحديد رسوم سلبية على التداولات عبر أكواد البناء، مما أدى إلى سحب أموال إضافية من البروتوكول.
  • س: هل سيتم تعويض المتضررين؟
    ج: نعم، أعلن فريق Aftermath Finance أنه يعمل حالياً على خطة لتعويض الخسائر، لكن التفاصيل النهائية لم تُكشف بعد.

عميد الاستثمار

خبير استثماري ذو خبرة واسعة، يقدم رؤى استراتيجية ونصائح عملية لتعزيز العوائد المالية.
زر الذهاب إلى الأعلى