SIGMA bot يُلام بعد سرقة 200 ألف دولار من محافظ متداول

في 11 مايو، خسر متداول العملات الرقمية المعروف بـ “Unihax0r” أكثر من 200,000 دولار بعد أن تعرضت محفظتيه على شبكات إيثريوم، بيس، وبي إس سي للاختراق. يعتقد محللو العملات الرقمية أن السبب هو تسريب مفتاح خاص مرتبط بروبوت تداول على تيليجرام.
كتب Unihax0r على منصة X: “لقد تعرضت للاختراق أو السرقة بأكثر من 200 ألف دولار. أشعر بالغثيان”. وشارك عنوان محفظة المهاجم وطلب من الناس المساعدة في تتبع الأموال.
المهاجم سيطر على ثلاث شبكات في أقل من ساعة
لم يكن هذا اختراقاً لعقد ذكي لأنه لم تكن هناك موافقة على رمز ضار. المحلل على السلسلة @k0braca1 نظر في المعاملات فور حدوثها وقال إنها تبدو مثل تسريب مفتاح خاص. المهاجم “كان لديه سيطرة كاملة على عمليات التوقيع عبر شبكات متعددة: إيثريوم، بيس، وبي إس سي”.
تمت السرقة في مدة تتراوح بين 10 و30 دقيقة. أكبر المبالغ المسروقة كانت حوالي 125,000 دولار من رموز $POD على شبكة بيس، و21,000 دولار من رموز $FHE على بي إس سي، بالإضافة إلى إيثريوم ومراكز أصغر. حتى أن المهاجم أرسل القليل من إيثريوم إلى محفظة الإيثريوم أولاً لتغطية رسوم سحب باقي الرموز.
بوت SIGMA هو الحلقة المشتركة
كلتا المحفظتين المخترقتين تم إنشاؤهما عبر بوت تداول متعدد السلاسل على تيليجرام يُدعى SIGMA. قام Unihax0r باستيراد تلك المحافظ إلى GMGN (أداة تداول أخرى على تيليجرام) ومحفظة Rabby. المحافظ الأخرى على Rabby وJupiter لم تُسرق لأن بوت SIGMA لم ينشئها. هذا يعني أن بوت التداول SIGMA هو السبب المحتمل للهجوم.
المحققون في المجتمع توصلوا لبعض الأفكار حول سبب تسريب المفاتيح السرية، لكن Unihax0r قال إنه فحص حسابه على تيليجرام ولم يجد جلسات مشبوهة، وفقاً لموقع Crypto Times.
الأموال المسروقة تم تحويلها إلى محفظة خارجية يملكها المهاجم. بيانات السلسلة تظهر أن الرموز المسروقة يتم خلطها من قبل المهاجم. معظم الأصول لا تزال موجودة في محافظ المهاجم على شبكة بيس. أعضاء المجتمع وحسابات تتبع الاحتيال عرضوا المساعدة في تتبع الأموال، لكن فرص استعادتها منخفضة.
بوتات تيليجرام هي نقطة ضعف هيكلية
الخسائر المتعلقة ببوتات تداول تيليجرام مستمرة في التزايد. عندما يقوم المستخدم بإنشاء محافظ عبر بوتات تيليجرام، يتم إنشاء المفاتيح الخاصة وتخزينها داخل بنية البوت التحتية. باحثو الأمن من ForkLog حذروا من استخدام بوتات تيليجرام في تداول العملات الرقمية، موضحين أن بوتات تيليجرام “قد تؤدي إلى فقدان الأصول وليست محمية ضد هجمات القراصنة”.
عمليات احتيال بوتات تيليجرام في ازدياد. منصة مكافحة الاحتيال Web3 ScamSniffer قالت إن عمليات احتيال البرامج الضارة في مجموعات تيليجرام قفزت بنسبة 2,000% بين نوفمبر 2024 ويناير 2025. المهاجمون يستخدمون بوتات تحقق مزيفة ودعوات جماعية وهمية لدفع برامج ضارة يمكنها الوصول إلى المحافظ وبيانات المتصفح.
في سبتمبر الماضي، بوت Banana Gun، وهو أحد أشهر بوتات تداول تيليجرام، تم اختراق 36 محفظة منه وسرقة 536 إيثريوم (حوالي 1.9 مليون دولار في ذلك الوقت). البوت توقف عن العمل بعد ذلك.
الأسئلة الشائعة (FAQ)
- س: كيف تمكن المهاجم من سرقة أكثر من 200,000 دولار من Unihax0r؟
ج: حدثت السرقة بسبب تسريب مفتاح خاص مرتبط ببوت تداول على تيليجرام يُدعى SIGMA. المهاجم سيطر على ثلاث شبكات مختلفة (إيثريوم، بيس، وبي إس سي) وسحب الأموال في أقل من 30 دقيقة. - س: هل بوتات تيليجرام آمنة لتداول العملات الرقمية؟
ج: لا، بوتات تيليجرام مثل SIGMA تعتبر نقطة ضعف هيكلية. المفاتيح الخاصة تُخزن داخل البوت، مما يجعلها عرضة للاختراق. خبراء الأمن يحذرون من استخدامها لأنها ليست محمية ضد هجمات القراصنة. - س: هل يمكن استعادة الأموال المسروقة؟
ج: فرص استعادة الأموال منخفضة جداً. المهاجم بدأ بالفعل في خلط الرموز المسروقة لإخفاء مسارها. معظم الأصول لا تزال في محافظ المهاجم على شبكة بيس، لكن تتبعها صعب.












