هجوم إلكتروني “واسع النطاق”: قراصنة GreedyBear يسرقون مليون دولار من الأصول الرقمية
في تطور خطير يعكس تزايد التهديدات الإلكترونية التي تستهدف الأصول الرقمية، أعلنت جهات استخباراتية وأمنية عن تنفيذ مجموعة قرصنة تُعرف باسم “GreedyBear” لهجوم صناعي منظم، أدى إلى سرقة ما يُقدر بمليون دولار أمريكي من العملات الرقمية. وقد وُصف الهجوم بأنه منسق وواسع النطاق، وأُجري باستخدام أدوات رقمية متقدمة يصعب اكتشافها.
هذا النوع من الهجمات يشكل تحديًا مباشرًا للجهود الدولية الرامية لحماية الأنظمة الرقمية والتمويل اللامركزي، ويعزز المخاوف بشأن تصاعد مستوى الجرائم السيبرانية المرتبطة بالعملات المشفرة.
تفاصيل عملية السرقة: استهداف “مُمنهج” لمستخدمي العملات الرقمية
بحسب شركة الأمن السيبراني “Cyvers Alerts”، استغل القراصنة ثغرات أمنية في تطبيقات المحافظ الرقمية، مما مكنهم من الوصول إلى مفاتيح المستخدمين الخاصة.
وقد تم تنفيذ الهجوم عبر سلاسل بلوكتشين متعددة، بما في ذلك شبكة “Ethereum” وشبكة “BNB Smart Chain”، ما يدل على درجة عالية من الاحترافية التقنية.
وفقًا للتحقيقات الأولية، قام GreedyBear بتتبع محافظ المستخدمين بدقة، ومن ثم استغلال توقيعات رقمية للحصول على أذونات تحويل غير شرعية.
بمجرد الحصول على تلك الأذونات، نُفذت التحويلات الرقمية بسرعة، مستهدفة محافظ لا تخضع للرقابة المركزية.
ما يزيد الأمر تعقيدًا هو استخدام القراصنة لعناوين “عشوائية” لتحويل الأموال المسروقة، مما صعّب تتبع المسار الرقمي.
وقدرت قيمة الأصول المنهوبة بما يعادل مليون دولار أمريكي، موزعة على عدد من العملات الرقمية المشهورة.
تحليل تقني للهجوم: أدوات متطورة وسيناريوهات معقدة
أفاد باحثو “Cyvers” أن GreedyBear استخدم أساليب مشابهة لتلك التي تُعتمد في الهجمات العسكرية الرقمية.
من بين الأدوات المستخدمة كان هناك تقنيات تُعرف باسم “Address Poisoning” و”Permit Function Exploitation”، والتي تُعتبر من أخطر أساليب الاختراق في عالم التمويل اللامركزي.
تعتمد هذه الطرق على خلق معاملات تبدو “موثوقة”، ولكنها في الواقع تمنح المهاجم صلاحيات غير محدودة للتحكم في الأصول الرقمية للمستخدم.
وقد استطاع GreedyBear تنفيذ هذا السيناريو دون تفعيل أية آلية تنبيه داخلية لدى المحافظ المستهدفة.
وأكد محللو الأمن السيبراني أن عددًا من المحافظ التي تم اختراقها استخدمت توقيعات EIP-2612، وهي ميزة مصممة لتسهيل التفاعل بين المستخدمين والعقود الذكية.
ولكن سوء استخدام هذه الميزة تسبب في نتائج كارثية، نظرًا لعدم وجود تحقق مزدوج على مستوى الشبكة.
التداعيات الأمنية: إنذار خطير لمجتمع العملات الرقمية
الهجوم يُعد بمثابة جرس إنذار للهيئات الرقابية والمستثمرين على حد سواء.
ففي الوقت الذي يتجه فيه العالم نحو توسيع نطاق استخدام العملات الرقمية، تتزايد أيضًا فرص الاستغلال والهجمات الموجهة.
وأكدت Cyvers أن هذا الهجوم يعكس “تصعيدًا نوعيًا” في مستوى التهديدات السيبرانية، ويدعو إلى ضرورة توسيع أدوات الحماية والتحقق في المحافظ الرقمية.
وقد دعت الجهات التنظيمية إلى تشديد المراقبة على التطبيقات اللامركزية وتعزيز آليات المصادقة متعددة الخطوات.
كما طالبت بتحقيقات دولية لتحديد هوية مجموعة GreedyBear، التي يُعتقد أنها تعمل من دول لا تخضع لرقابة رقمية مشددة.
توصيات وتحذيرات للمستخدمين
بناءً على هذا الحادث الخطير، صدرت تحذيرات متعددة لمستخدمي العملات الرقمية بضرورة اتخاذ إجراءات فورية لحماية محافظهم.
وتشمل تلك الإجراءات:
-
تجنب استخدام خاصية “التوقيع غير التفاعلي” إلا عند الضرورة القصوى.
-
مراجعة كافة الصلاحيات المعطاة للتطبيقات المرتبطة بالمحفظة.
-
استخدام محافظ تحتوي على خاصية التحقق الثنائي (2FA).
-
مراقبة التحركات المشبوهة داخل البلوكتشين باستخدام أدوات تحليل البيانات المفتوحة.
من الجدير بالذكر أن اختراق GreedyBear ليس الأول من نوعه، ولكنه يُعد من أكثر الهجمات “تنظيمًا وتعقيدًا” خلال الأشهر الأخيرة.
ويبدو أن هذه المجموعات تستغل الثغرات الناتجة عن غياب الرقابة الكافية على بعض بروتوكولات التمويل اللامركزي.
تحرك دولي مرتقب ضد التهديدات الرقمية
من المتوقع أن تدفع هذه الحادثة العديد من الدول إلى إعادة تقييم سياساتها الأمنية في مجال الأصول الرقمية.
كما دعت عدة منظمات دولية، بما فيها “مجموعة العمل المالي FATF”، إلى تشكيل تحالفات سيبرانية لمحاربة مثل هذه الهجمات.
وقد دعت دول مثل الولايات المتحدة وكوريا الجنوبية إلى عقد اجتماعات طارئة على مستوى وزراء الاقتصاد والأمن الرقمي.
لهدف هو تعزيز التنسيق بين منصات تداول العملات المشفرة والهيئات الأمنية لكشف الأنشطة المشبوهة مبكرًا.
المجتمع الرقمي العالمي اليوم أمام مفترق طرق، حيث تتطلب الحماية من التهديدات المتزايدة استجابة متقدمة وفعالة، على كافة المستويات.