واحدة من أكبر سرقات العملات الرقمية الشخصية في التاريخ كشفت عن ثغرة حرجة لا يمكن للمحافظ الصلبة حماية المستخدمين منها بشكل كامل: الهندسة الاجتماعية. في يناير 2026، خسر حوت عملات مشفرة أكثر من 282 مليون دولار من بيتكوين و لايتكوين بعد أن استخدم المهاجمون تكتيكات التلاعب النفسي لخداعه للموافقة على معاملات احتيالية. وفقًا لتحليل ZackXBT، فإن الحادث الذي وقع في 10 يناير 2026 حوالي الساعة 11 مساءً بتوقيت UTC يُظهر تحولًا خطيرًا في طريقة استهداف المجرمين لحاملي العملات الرقمية الأفراد بدلاً من التركيز على بنية التبادل التحتية.
الـ 818 بيتكوين التي سُرقت تمثل جزءًا واحدًا فقط من الكمية الضخمة — حوالي 78 مليون دولار وقت السرقة. مع الجمع بين الـ 77,285 لايتكوين والتحويلات اللاحقة، تجاوز إجمالي الضرر 282 مليون دولار، مما يجعل هذا الحادث أكثر أهمية بكثير من معظم عمليات الاحتيال على العملات الرقمية التي تم الإبلاغ عنها علنًا. ما يجعل هذه الحالة مقلقة بشكل خاص هو أن أموال الضحية كانت مخزنة في محفظة صلبة، والتي تعتبر نظريًا أكثر طرق التخزين أمانًا في الصناعة.
كيف استغل الهجوم السلوك البشري بدلاً من الأمان التقني
لم يكن المهاجمون بحاجة إلى اختراق محفظة الضحية الصلبة عبر وسائل تقنية. بدلاً من ذلك، استغلوا الهندسة الاجتماعية — تقنية التلاعب النفسي التي تظل واحدة من أكثر طرق الهجوم فاعلية في الأمن السيبراني. من خلال إقناع الحوت بالموافقة على معاملات بدت شرعية، حصل المجرمون على تفويض طوعي لنقل الأصول.
يسلط هذا الهجوم الضوء على فجوة حاسمة في أمان العملات الرقمية: تحمي المحافظ الصلبة من البرمجيات الخبيثة والوصول غير المصرح به، لكنها لا تستطيع منع المستخدمين من الموافقة طواعية على معاملات خبيثة. تكتيكات التلاعب النفسي التي استخدمها المحتالون تغلبت على وعي الضحية بالأمان في لحظة ضعف، مما يوضح أن التكنولوجيا وحدها لا يمكنها حل العنصر البشري في الأمان.
من 818 بيتكوين إلى مونيرو: خط أنابيب غسيل الأموال السريع
بمجرد أن استولى المهاجمون على الـ 818 بيتكوين والأصول المسروقة الأخرى، بدأوا على الفور عملية غسيل أموال متطورة. تم تحويل العملات الرقمية المسروقة بسرعة إلى مونيرو (XMR)، وهي عملة مشفرة تركز على الخصوصية وتستخدم تقنيات تشويش متقدمة لإخفاء تفاصيل المعاملات.
كان حجم التحويلات كبيرًا وأثر على السوق بشكل فوري. أدى التحويل الضخم من البيتكوين و لايتكوين إلى مونيرو إلى ارتفاع سعر XMR بأكثر من 60% خلال فترة زمنية قصيرة، وهو تحول دراماتيكي عادةً ما يجذب انتباه محللي السوق. ومع ذلك، فإن الارتفاع وفر غطاءً مثاليًا لعملية الغسيل — حيث بدا أن حركة السعر مدفوعة بالسوق وليس بنشاط مشبوه مرتبط بالأموال المسروقة.
ميزات مونيرو المدمجة للخصوصية — التوقيعات الحلقة، العناوين المخفية، وبروتوكول RingCT — تجعل من المستحيل تقريبًا على المراقبين الخارجيين تتبع تدفق الأموال. على عكس البيتكوين، حيث يتم تسجيل كل معاملة بشكل دائم على دفتر أستاذ شفاف، فإن معاملات مونيرو تُخفي معلومات المرسل والمستقبل والمبلغ بشكل افتراضي. بمجرد تحويل الـ 818 بيتكوين والأصول الأخرى إلى XMR، اختفى أثر المال بشكل فعال.
دور THORChain في غسيل الأموال عبر السلاسل
بالإضافة إلى تحويل الأصول إلى مونيرو، استخدم المهاجمون THORChain، وهو بروتوكول جسر لامركزي عبر السلاسل، لنقل البيتكوين عبر عدة شبكات بلوكشين. جعل هذا النهج ذو الطبقتين تتبع الأموال أكثر صعوبة بشكل كبير.
عبر THORChain، تم جسر البيتكوين المسروق إلى شبكات إيثيريوم، ريبيل، ولايتكوين. أضاف كل تحويل طبقة أخرى من التشويش. وفقًا لتحليل ZackXBT، قام المهاجمون بالتحويلات التالية:
818 بيتكوين (حوالي 78 مليون دولار) جُسر إلى شبكات بديلة
تم تحويلها إلى 19,631 إيثيريوم (حوالي 64.5 مليون دولار)
تم استبدالها بـ 3.15 مليون ريبل (حوالي 6.5 مليون دولار)
تم استبدالها بـ 77,285 لايتكوين (حوالي 5.8 مليون دولار)
ما يجعل THORChain جذابًا بشكل خاص للمجرمين هو طبيعته غير المصرح بها — فهو لا يتطلب التحقق من هوية العميل (KYC). يركز البروتوكول على اللامركزية وسهولة الوصول، مما يجعله أداة مفضلة لنقل الأصول المسروقة دون فحوصات هوية أو رقابة تنظيمية. على عكس البورصات المركزية التي تحتفظ بسجلات المعاملات وتلتزم بالمتطلبات التنظيمية، يتيح THORChain للمجرمين العمل بخصوصية شبه كاملة.
نتائج التحقيق: ثلاثة عناوين محافظ تحمل الأدلة
حدد ZackXBT ثلاثة عناوين رئيسية للمحافظ مرتبطة بالسرقة، والتي تلقت معًا 1459 بيتكوين و2.05 مليون لايتكوين — مما يؤكد الحجم الهائل لهذه الجريمة. شملت العناوين المحددة محفظتين بيتكوين وعنوان لايتكوين مرتبط مباشرة بالأموال المسروقة.
لاحظ المحققون أن جزءًا كبيرًا من البيتكوين لا يزال موجودًا في محافظ يُعتقد أنها تحت سيطرة المهاجمين. وهذا يشير إلى أنهم قد يتبعون استراتيجية احتفاظ متعمدة، ينتظرون حتى يتلاشى الاهتمام العام قبل أن ينقلوا الأموال مرة أخرى. النهج الصبور يدل على أن هؤلاء من العمليات المتقدمة، على دراية بأنماط عمل سلطات إنفاذ القانون والجداول الزمنية للتحقيق.
حقيقة أن كميات كبيرة لا تزال في عناوين يمكن التعرف عليها، بدلاً من أن تكون قد تم تحويلها بالفعل إلى مونيرو أو نقلها عبر طبقات إضافية، تشير إلى أن المهاجمين قد يوقفون العمليات مؤقتًا لتجنب جذب مزيد من الانتباه من شركات أمن البلوكشين والهيئات التنظيمية.
يتجاوز هذا الحادث حوادث سرقة العملات الرقمية الكبرى السابقة
بقيمة 282 مليون دولار، يتفوق هذا السرقة من المحافظ الشخصية بشكل كبير على عملية الاحتيال التي حقق فيها ZackXBT في 2024 والتي بلغت 243 مليون دولار. يصنف هذا الحادث الآن ضمن أكبر حالات سرقة العملات الرقمية الفردية موثقة في التاريخ. والفرق هنا مهم: على عكس عمليات الاختراق الكبرى للمحافظ التي تضر بمنصات مركزية وتؤثر على آلاف المستخدمين في آن واحد، استهدفت هذه الهجمة شخصًا واحدًا. وهذا يعكس اتجاهًا مقلقًا حيث يركز المهاجمون المتقدمون بشكل متزايد على الأفراد ذوي الثروات العالية بدلاً من محاولة اختراق البنية التحتية الأمنية للشركات.
التحول من هجمات على البورصات إلى استهداف الأفراد يشير إلى أن المجرمين وجدوا أن الهندسة الاجتماعية الشخصية توفر توازنًا أفضل بين المخاطر والعائد. فالضحية الفردية، حتى لو كانت متقدمة، تكون عادة أكثر عرضة للخطر من فريق أمان البورصة الذي يمتلك طبقات حماية مؤسسية متعددة.
الدفاع ضد الهندسة الاجتماعية: تدابير أمنية عملية
الدروس الأهم من سرقة الـ 282 مليون دولار هذه هي أن الهندسة الاجتماعية تستغل النفسية البشرية، وليس ثغرات البرمجيات. على الرغم من أن الـ 818 بيتكوين والأصول المسروقة كانت مخزنة بأكثر الطرق أمانًا، إلا أن حارس الضحية انخفض بسبب تكتيكات التلاعب.
ممارسات الحماية الأساسية تشمل:
عدم التصرف بسرعة أو تحت ضغط زمني في معاملات العملات الرقمية — الطلبات الشرعية دائمًا يمكن تأجيلها
التحقق من جميع طلبات المعاملات عبر قنوات مستقلة قبل الموافقة عليها
تجاهل جميع الاتصالات غير المرغوب فيها، مهما كانت موثوقة المظهر
مراجعة كاملة لتفاصيل أي معاملة قبل التوقيع، بما في ذلك عناوين الوجهة والمبالغ
استخدام محافظ متعددة ومنفصلة لأغراض مختلفة (تخزين بارد للممتلكات طويلة الأمد، محافظ اختبار للتفاعلات الجديدة)
عدم الكشف علنًا عن عناوين المحافظ أو المبالغ أو تفاصيل محفظة العملات الرقمية
إذا شعرت أن شيئًا غير طبيعي في طلب المعاملة، توقف وتحقق من صحته بشكل مستقل
الحقيقة أن حتى المحافظ الصلبة لا يمكنها حماية المستخدمين من موافقتهم على معاملات احتيالية. الأمان يعتمد في النهاية على وعي المستخدم والانضباط في التعرف على تكتيكات الهندسة الاجتماعية ومقاومتها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
عملية سرقة العملات الرقمية الشخصية: كيف تم سحب 818 بيتكوين عبر هجوم هندسة اجتماعية
واحدة من أكبر سرقات العملات الرقمية الشخصية في التاريخ كشفت عن ثغرة حرجة لا يمكن للمحافظ الصلبة حماية المستخدمين منها بشكل كامل: الهندسة الاجتماعية. في يناير 2026، خسر حوت عملات مشفرة أكثر من 282 مليون دولار من بيتكوين و لايتكوين بعد أن استخدم المهاجمون تكتيكات التلاعب النفسي لخداعه للموافقة على معاملات احتيالية. وفقًا لتحليل ZackXBT، فإن الحادث الذي وقع في 10 يناير 2026 حوالي الساعة 11 مساءً بتوقيت UTC يُظهر تحولًا خطيرًا في طريقة استهداف المجرمين لحاملي العملات الرقمية الأفراد بدلاً من التركيز على بنية التبادل التحتية.
الـ 818 بيتكوين التي سُرقت تمثل جزءًا واحدًا فقط من الكمية الضخمة — حوالي 78 مليون دولار وقت السرقة. مع الجمع بين الـ 77,285 لايتكوين والتحويلات اللاحقة، تجاوز إجمالي الضرر 282 مليون دولار، مما يجعل هذا الحادث أكثر أهمية بكثير من معظم عمليات الاحتيال على العملات الرقمية التي تم الإبلاغ عنها علنًا. ما يجعل هذه الحالة مقلقة بشكل خاص هو أن أموال الضحية كانت مخزنة في محفظة صلبة، والتي تعتبر نظريًا أكثر طرق التخزين أمانًا في الصناعة.
كيف استغل الهجوم السلوك البشري بدلاً من الأمان التقني
لم يكن المهاجمون بحاجة إلى اختراق محفظة الضحية الصلبة عبر وسائل تقنية. بدلاً من ذلك، استغلوا الهندسة الاجتماعية — تقنية التلاعب النفسي التي تظل واحدة من أكثر طرق الهجوم فاعلية في الأمن السيبراني. من خلال إقناع الحوت بالموافقة على معاملات بدت شرعية، حصل المجرمون على تفويض طوعي لنقل الأصول.
يسلط هذا الهجوم الضوء على فجوة حاسمة في أمان العملات الرقمية: تحمي المحافظ الصلبة من البرمجيات الخبيثة والوصول غير المصرح به، لكنها لا تستطيع منع المستخدمين من الموافقة طواعية على معاملات خبيثة. تكتيكات التلاعب النفسي التي استخدمها المحتالون تغلبت على وعي الضحية بالأمان في لحظة ضعف، مما يوضح أن التكنولوجيا وحدها لا يمكنها حل العنصر البشري في الأمان.
من 818 بيتكوين إلى مونيرو: خط أنابيب غسيل الأموال السريع
بمجرد أن استولى المهاجمون على الـ 818 بيتكوين والأصول المسروقة الأخرى، بدأوا على الفور عملية غسيل أموال متطورة. تم تحويل العملات الرقمية المسروقة بسرعة إلى مونيرو (XMR)، وهي عملة مشفرة تركز على الخصوصية وتستخدم تقنيات تشويش متقدمة لإخفاء تفاصيل المعاملات.
كان حجم التحويلات كبيرًا وأثر على السوق بشكل فوري. أدى التحويل الضخم من البيتكوين و لايتكوين إلى مونيرو إلى ارتفاع سعر XMR بأكثر من 60% خلال فترة زمنية قصيرة، وهو تحول دراماتيكي عادةً ما يجذب انتباه محللي السوق. ومع ذلك، فإن الارتفاع وفر غطاءً مثاليًا لعملية الغسيل — حيث بدا أن حركة السعر مدفوعة بالسوق وليس بنشاط مشبوه مرتبط بالأموال المسروقة.
ميزات مونيرو المدمجة للخصوصية — التوقيعات الحلقة، العناوين المخفية، وبروتوكول RingCT — تجعل من المستحيل تقريبًا على المراقبين الخارجيين تتبع تدفق الأموال. على عكس البيتكوين، حيث يتم تسجيل كل معاملة بشكل دائم على دفتر أستاذ شفاف، فإن معاملات مونيرو تُخفي معلومات المرسل والمستقبل والمبلغ بشكل افتراضي. بمجرد تحويل الـ 818 بيتكوين والأصول الأخرى إلى XMR، اختفى أثر المال بشكل فعال.
دور THORChain في غسيل الأموال عبر السلاسل
بالإضافة إلى تحويل الأصول إلى مونيرو، استخدم المهاجمون THORChain، وهو بروتوكول جسر لامركزي عبر السلاسل، لنقل البيتكوين عبر عدة شبكات بلوكشين. جعل هذا النهج ذو الطبقتين تتبع الأموال أكثر صعوبة بشكل كبير.
عبر THORChain، تم جسر البيتكوين المسروق إلى شبكات إيثيريوم، ريبيل، ولايتكوين. أضاف كل تحويل طبقة أخرى من التشويش. وفقًا لتحليل ZackXBT، قام المهاجمون بالتحويلات التالية:
ما يجعل THORChain جذابًا بشكل خاص للمجرمين هو طبيعته غير المصرح بها — فهو لا يتطلب التحقق من هوية العميل (KYC). يركز البروتوكول على اللامركزية وسهولة الوصول، مما يجعله أداة مفضلة لنقل الأصول المسروقة دون فحوصات هوية أو رقابة تنظيمية. على عكس البورصات المركزية التي تحتفظ بسجلات المعاملات وتلتزم بالمتطلبات التنظيمية، يتيح THORChain للمجرمين العمل بخصوصية شبه كاملة.
نتائج التحقيق: ثلاثة عناوين محافظ تحمل الأدلة
حدد ZackXBT ثلاثة عناوين رئيسية للمحافظ مرتبطة بالسرقة، والتي تلقت معًا 1459 بيتكوين و2.05 مليون لايتكوين — مما يؤكد الحجم الهائل لهذه الجريمة. شملت العناوين المحددة محفظتين بيتكوين وعنوان لايتكوين مرتبط مباشرة بالأموال المسروقة.
لاحظ المحققون أن جزءًا كبيرًا من البيتكوين لا يزال موجودًا في محافظ يُعتقد أنها تحت سيطرة المهاجمين. وهذا يشير إلى أنهم قد يتبعون استراتيجية احتفاظ متعمدة، ينتظرون حتى يتلاشى الاهتمام العام قبل أن ينقلوا الأموال مرة أخرى. النهج الصبور يدل على أن هؤلاء من العمليات المتقدمة، على دراية بأنماط عمل سلطات إنفاذ القانون والجداول الزمنية للتحقيق.
حقيقة أن كميات كبيرة لا تزال في عناوين يمكن التعرف عليها، بدلاً من أن تكون قد تم تحويلها بالفعل إلى مونيرو أو نقلها عبر طبقات إضافية، تشير إلى أن المهاجمين قد يوقفون العمليات مؤقتًا لتجنب جذب مزيد من الانتباه من شركات أمن البلوكشين والهيئات التنظيمية.
يتجاوز هذا الحادث حوادث سرقة العملات الرقمية الكبرى السابقة
بقيمة 282 مليون دولار، يتفوق هذا السرقة من المحافظ الشخصية بشكل كبير على عملية الاحتيال التي حقق فيها ZackXBT في 2024 والتي بلغت 243 مليون دولار. يصنف هذا الحادث الآن ضمن أكبر حالات سرقة العملات الرقمية الفردية موثقة في التاريخ. والفرق هنا مهم: على عكس عمليات الاختراق الكبرى للمحافظ التي تضر بمنصات مركزية وتؤثر على آلاف المستخدمين في آن واحد، استهدفت هذه الهجمة شخصًا واحدًا. وهذا يعكس اتجاهًا مقلقًا حيث يركز المهاجمون المتقدمون بشكل متزايد على الأفراد ذوي الثروات العالية بدلاً من محاولة اختراق البنية التحتية الأمنية للشركات.
التحول من هجمات على البورصات إلى استهداف الأفراد يشير إلى أن المجرمين وجدوا أن الهندسة الاجتماعية الشخصية توفر توازنًا أفضل بين المخاطر والعائد. فالضحية الفردية، حتى لو كانت متقدمة، تكون عادة أكثر عرضة للخطر من فريق أمان البورصة الذي يمتلك طبقات حماية مؤسسية متعددة.
الدفاع ضد الهندسة الاجتماعية: تدابير أمنية عملية
الدروس الأهم من سرقة الـ 282 مليون دولار هذه هي أن الهندسة الاجتماعية تستغل النفسية البشرية، وليس ثغرات البرمجيات. على الرغم من أن الـ 818 بيتكوين والأصول المسروقة كانت مخزنة بأكثر الطرق أمانًا، إلا أن حارس الضحية انخفض بسبب تكتيكات التلاعب.
ممارسات الحماية الأساسية تشمل:
الحقيقة أن حتى المحافظ الصلبة لا يمكنها حماية المستخدمين من موافقتهم على معاملات احتيالية. الأمان يعتمد في النهاية على وعي المستخدم والانضباط في التعرف على تكتيكات الهندسة الاجتماعية ومقاومتها.