محفظة Bybit الباردة الخاصة بعملة ETH تستخدم نظام التوقيع المتعدد (Multisig)، مما يعني أن أي معاملة تتطلب توقيع أكثر من شخص واحد للموافقة عليها. عادةً، هذا النظام يُعتبر آمنًا جدًا. لكن الهاكرز تمكنوا من خداع الأشخاص المسؤولين عن التوقيع للموافقة على تغيير خبيث في العقد الذكي للمحفظة، وذلك باستخدام هجوم التلاعب بواجهة المستخدم (UI Spoofing) أو إخفاء تفاصيل المعاملة (Transaction Masking).
كيف حدث الاختراق؟ خطوة بخطوة ■
1️⃣ المحفظة الباردة كانت بحاجة إلى تحويل الأموال
Bybit كانت بحاجة إلى تحويل بعض ETH من محفظتها الباردة إلى المحفظة الدافئة (المستخدمة للعمليات اليومية).
عادةً، هذا يتطلب موافقة عدة أشخاص عبر نظام توقيع متعدد (Multisig) باستخدام منصة Gnosis Safe (المعروفة الآن باسم Safe).
---
2️⃣ الهاكرز قاموا بإنشاء واجهة مزيفة لخداع الموقّعين
الهاكرز استطاعوا التلاعب بواجهة المستخدم التي يستخدمها فريق Bybit للموافقة على المعاملات.
بدلاً من عرض تفاصيل المعاملة الحقيقية، ظهرت لهم معاملة مزيفة تبدو سليمة 100%.
حتى رابط الموقع كان يبدو رسميًا (@safe من Gnosis Safe)، مما جعل الأمر يبدو شرعيًا تمامًا.
✅ ما الذي شاهده فريق Bybit عند التوقيع؟
معاملة تُظهر أنه يتم إرسال ETH إلى المحفظة الدافئة الخاصة بـ Bybit.
جميع المعلومات بدت صحيحة وطبيعية.
❌ ما الذي حدث فعليًا في الخلفية دون علمهم؟
بدلًا من إرسال الأموال، كانت المعاملة تقوم بتغيير كود العقد الذكي للمحفظة الباردة.
هذا التغيير منح الهاكر تحكمًا كاملاً بالمحفظة، مما سمح له بتحويل كل الأموال إلى محفظته الخاصة.
---
3️⃣ فريق Bybit وقّع على المعاملة المزيفة دون أن يعلم
بما أن واجهة المستخدم كانت مزيفة وتبدو سليمة، فإن جميع الموقّعين اعتقدوا أنهم يوافقون على تحويل طبيعي للأموال.
لكن في الحقيقة، هم وافقوا على تعديل الكود البرمجي للمحفظة، مما سمح للهاكر بأخذ السيطرة عليها بالكامل.
---
4️⃣ الهاكر أصبح المالك الجديد للمحفظة وسرق كل الأموال
بمجرد اكتمال التوقيعات، أصبح الهاكر المتحكم الوحيد بالمحفظة الباردة.
قام بتحويل كل عملات ETH الموجودة بها إلى محفظته الشخصية.
لم يعد لدى Bybit أي وصول إلى محفظتها الباردة.
---
لماذا هذا الاختراق خطير جدًا؟
🔴 هذا ليس اختراقًا تقليديًا، بل هو هجوم معقد يعتمد على الخداع البصري والتلاعب النفسي. إليك الأسباب التي تجعله من أخطر الاختراقات في تاريخ العملات الرقمية:
1️⃣ المحفظة الباردة كان يُفترض أن تكون آمنة تمامًا.
عادةً، المحافظ الباردة غير متصلة بالإنترنت، مما يجعلها محصنة ضد الاختراقات المباشرة.
لكن في هذه الحالة، تم اختراقها دون سرقة المفاتيح الخاصة، فقط من خلال خداع الفريق المسؤول عن توقيع المعاملات.
2️⃣ التوقيع المتعدد (Multisig) لم يكن كافيًا للحماية.
حتى مع وجود عدة أشخاص يراجعون المعاملة، تمكن الهاكر من خداعهم جميعًا.
هذا يعني أن وجود توقيعات متعددة لا يعني بالضرورة الأمان، إذا تم خداع جميع الموقّعين!
3️⃣ التلاعب بواجهة المستخدم (UI Spoofing) هو تهديد جديد وخطير.
هذا الاختراق لم يكن بسبب خلل تقني، بل بسبب تغيير طريقة عرض البيانات للمستخدمين.
هذا يُظهر أن الأشخاص يمكن أن يكونوا نقطة الضعف الأكبر في أي نظام أمني.
4️⃣ لا يوجد اختراق مباشر للشبكة أو تسريب للمفاتيح الخاصة.
الهاكر لم يخترق سيرفرات Bybit أو يستولي على بيانات حساسة.
كل ما فعله هو خداع فريق التوقيع وجعلهم يوافقون على نقل ملكية المحفظة إليه.
---
ماذا يعني هذا الاختراق لمستقبل منصات التداول؟
🎯 هذا الاختراق يُظهر أن الأمان التقني وحده لا يكفي، ويجب حماية الأنظمة من الهندسة الاجتماعية والخداع البصري.
🎯 يجب أن تبدأ جميع المنصات بتحديث أنظمتها لمواجهة هذه التهديدات الجديدة.
🎯 المستخدمون يجب أن يكونوا أكثر وعيًا بأن حتى الأنظمة الآمنة يمكن أن تُخترق بطرق غير تقليدية.
💡 الخلاصة:
هذا ليس مجرد اختراق لمنصة تداول، بل هو اختراق لطريقة تفكيرنا في الأمان الرقمي.