لا الشركة ولا المخترق يقدر على الوصول إليها.. اختفاء 268 مليون دولار من العملات المشفرة المسروقة

Man poses in front of on a display showing the word 'cyber' in binary code, in this picture illustration taken in Zenica December 27, 2014. A previously undisclosed hacking campaign against military targets in Israel and Europe is probably backed by a country that misused security-testing software to cover its tracks and enhance its capability, researchers said. Picture taken December 27, 2014. REUTERS/Dado Ruvic (BOSNIA AND HERZEGOVINA - Tags: SCIENCE TECHNOLOGY CRIME LAW TPX IMAGES OF THE DAY)
شخص ما استغل ثغرة أمنية بشفرة شبكة بولي مما سمح للقراصنة بنقل الرموز المميزة لمحافظهم المشفرة وبهذا فقدت المنصة أكثر من 610 ملايين دولار (رويترز)

قالت شركة بولي نيتورك (Poly Network) إن جميع العملات الرقمية المسروقة التي تبلغ قيمتها 600 مليون دولار قد تم إرجاعها الآن باستثناء 33 مليونا، كما أن 268 مليونا من العملات المشفرة المستردة مقفلة بحساب يتطلب كلمات مرور من الشبكة التي تحمل نفس الاسم "بولي" والمخترقين معا.

وسُرق الأسبوع الماضي ما يقرب من 600 مليون دولار في واحدة من أكبر عمليات سرقة العملات المشفرة على الإطلاق قد تمت إعادتها الآن من قبل المتسللين، وفقًا للمنصة المستهدفة في الاختراق "بولي نيتورك".

وقالت الشركة الخميس الماضي إن جميع الأموال تم إرجاعها باستثناء 33 مليون دولار من العملة الرقمية. ولكن المشكلة كانت في استخدام صاحب أحد حسابات "التيثر" (tether)، وهي عملة رقمية مستقرة مربوطة بالدولار الأميركي، نظام أمان مدمجا يمنع الوصول للأصول بعد فترة وجيزة من السرقة إلا بوجود كلمات مرور من الشبكة والقراصنة، وتبلغ الأموال المقفلة بهذا الحساب 268 مليونا من الأصول.

وحدث التحول للأحداث، الأربعاء، عندما قال مجهول يدعي أنه المتسلل إنه "مستعد لإعادة" الأموال. وطلبت "بولي" إرسال الأموال إلى 3 محافظ عملات رقمية. ومن المؤكد أن المخترق أعاد أكثر من 342 مليون دولار من الأموال إلى تلك المحافظ بحلول الخميس، في حين لا تزال هوية المتسلل أو المتسللين غير معروفة.

وفي رسالة مضمنة في معاملة عملة رقمية، قال المخترق المشتبه به إنه سيوفر المفتاح الأخير "عندما يكون الجميع جاهزا".

المشكلة كانت استخدام صاحب احد حسابات عملة التيثر نظام أمان مدمجا يمنع الوصول للأصول بعد فترة وجيزة من السرقة (مواقع التواصل)

كيف حدث الاختراق؟

شبكة بولي معروفة بكونها نظام "تمويل لامركزي" وتعرف اختصارا باسم "ديفاي" (DiFi) وهي تهدف إلى استخدام سلاسل الكتل (بلوك تشين) -التقنية التي تستند إليها معظم العملات المشفرة- لتكرار الخدمات المالية التقليدية مثل القروض والتداول.

في حالة "بولي نيتورك" يسمح نظام "ديفاي" للمستخدمين بنقل الرموز المميزة من سلسلة كتل إلى أخرى.

وقد استغل شخص ما ثغرة أمنية في كود الشبكة، مما سمح للقراصنة بنقل الرموز المميزة إلى محافظهم المشفرة. وبهذا فقدت المنصة أكثر من 610 ملايين دولار في الهجوم، وفقًا للباحثين بشركة الأمن "سلومست" (SlowMist).

ووصفت شركة بولي السرقة بأنها "الأكبر في تاريخ" العملات الرقمية.

ويدعي المتسلل المزعوم أنه نفذ السرقة "من أجل المتعة" وأنه كان "دائما" يخطط لإعادة الأموال في النهاية.

وفي رسالة أخرى، زعم المخترق أن "بولي نيتورك" عرضت عليهم مكافأة قدرها 500 ألف دولار لإعادة كل الأموال، وأنهم رفضوها. وشارك المخترق ما يبدو أنه بيان من شبكة بولي، يعدهم فيها "بعدم محاسبتهم على هذا الحادث" ومنحهم الحصانة بشكل فعال.

وبحسب موقع "سي إن بي سي" (CNBC) التي نشرت الخبر، فإن "بولي نيتورك" لم ترد على ادعاءات المخترق.

وقال جيك مور، المتخصص بالأمن الإلكتروني في شركة إسيت "قد يبدو تقديم الحصانة وكأنه خطوة ذكية من بولي نيتورك لتقدم جزرة للمخترقين، لكن من غير المرجح أن توافق السلطات على هذا القرار أو حتى تسمح به".

وأضاف "من المحتمل أن يكون هذا الهجوم قد تمت مراقبته عن كثب من قبل مجرمي الإنترنت وسلطات إنفاذ القانون على حد سواء، مما قد يفتح الباب أمام احتمال وقوع هجمات أخرى"

تحديد المخترق

وقال توم روبنسون كبير العلماء في شركة "إليبتيك" (Elliptic) لتحليلات سلاسل الكتل إن المتسلل "ربما يجد نفسه مطاردًا من قبل السلطات" وتابع "لقد تركت أنشطتهم العديد من الآثار الرقمية خلفهم يمكن لسلطات إنفاذ القانون تتبعها".

غالبا ما تكون العملات المشفرة الحل الأمثل لمجرمي الإنترنت، لا سيما في هجمات برامج الفدية التي تغلق أنظمة المؤسسات أو تسرق البيانات للمطالبة بدفع فدية لاستعادة البيانات، وذلك لأن الذين يرسلون ويستقبلون العملات الرقمية لا يكشفون عن هوياتهم. ومع ذلك، فقد أصبح من الممكن تتبع موقع الأموال من خلال تحليل سلاسل الكتل، والتي تحتوي على سجل عام لجميع معاملات التشفير التاريخية.

المصدر : مواقع إلكترونية

حول هذه القصة

هناك أنواع مختلفة من الهجمات الإلكترونية التي تنطوي على استخدام وسائل متنوعة، من المهم جدا التعرف على طبيعة هذه الهجمات لأنه لا يمكن محاربة شيء لا نملك عنه ما يكفي من معلومات.

Published On 29/7/2021
المزيد من تكنولوجيا
الأكثر قراءة