تعرّض بروتوكول Verus (فيروس) لتمويل اللامركزي لاختراق أمني ضخم. استهدف الهجوم الإلكتروني جسر الربط عبر السلاسل بين شبكتي Verus وEthereum. أسفرت هذه العملية عن سرقة أصول مشفرة تُقدّر بنحو 11.58 مليون دولار أمريكي. إعتمد الهاكر على مبدأ "التزوير الهيكلي للحمولة" (Payload Forgery) لينجح في جعل النظام يستخرج إثبات تشفيري صحيح رياضياً لقيمة مالية وهمية تساوي صفر، وتم تنفيذ الهجوم بدقة متناهية عبر 5 مراحل متسلسلة. المرحلة 1: التمويل الأولي والتخفي (Funding) قام المهاجم بإنشاء محفظة جديدة تماماً على شبكة إيثيريوم، وقام بتمويلها بـ 1 إيثيريوم (ETH) فقط عبر بروتوكول الخلاط Tornado Cash، الهدف من هذه الخطوة كان توفير رسوم تسمى (Gas Fees) اللازمة لتنفيذ الهجوم على العقود الذكية لاحقاً دون ترك أي أثر لهويته الحقيقية. المرحلة 2: صياغة المعاملة الوهمية على شبكة المصدر انتقل المهاجم إلى شبكة Verus وقام ببناء معاملة برمجية مخصصة، دفع المخترق رسوماً ضئيلة جداً بلغت 10 دولارات فقط بعملة VRSC. بداخل هذه المعاملة، قام بصياغة "كتلة بيانات" (Payload Blob) خبيثة. تحتوي هذه الكتلة على تعهدات مالية بقيم صفرية (أي أنه لم يقم بقفل أو إيداع أي أصول حقيقية في جانب شبكة Verus)، لكن الهيكل البرمجي للمعاملة تم تصميمه ليطلب صرف ملايين الدولارات عند وصوله إلى الطرف الآخر. المرحلة 3: خداع الموثقين والحصول على التوقيع نظراً لأن نظام شبكة Verus كان يفحص صحة البنية البرمجية ورسوم المعاملة فقط دون مطابقة الأصول المودعة، فقد قبلت الشبكة المعاملة كمعاملة "سليمة تقنياً". بناءً على ذلك، قام 8 موثقين من أصل 15 موثقاً رسميّاً (Notaries) بالتوقيع رقمياً على "جذر الحالة" (State Root) الذي يتضمن هذه المعاملة، مما منحها شرعية تشفيرية مطلقة. المرحلة 4: تفعيل الثغرة وسحب الاحتياطيات أخذ المهاجم الإثبات المشفر والموقع، وتوجه به إلى عقد الجسر الذكي على شبكة إيثيريوم، استدعى المهاجم دالة الاستيراد submitImports وقام بتفعيل الدالة الفرعية checkCCEValues. هنا حدث الانفجار، قام عقد إيثيريوم بفحص توقيعات الموثقين الثمانية وإثبات ميركل (Merkle Proof)، ووجدها صحيحة 100%، انتقل العقد لقراءة الحمولة ليعرف كم يصرف للمستخدم، وبسبب غياب سطر برمجى للتحقق من مطابقة مبالغ المصدر، لم يدرك العقد أن قيم الإيداع كانت "صفراً"، اعتبر العقد المعاملة صالحة، وقام فوراً بتحرير وإرسال 1625 إيثيريوم، و103.57 tBTC، و147,000 USDC مباشرة إلى محفظة المخترق. المرحلة 5: التحويل والتحصين بمجرد استلام الأصول في معاملة واحدة ضخمة، قام المخترق فوراً عبر منصات التداول اللامركزية (DEXs) بتحويل عملات tBTC و USDC المستقرة إلى عملة إيثيريوم (ETH). تم تجميع كافة المسروقات في محفظة واحدة استقرت فيها 5,402.4 عملة إيثيريوم تُقدر بنحو 11.58 مليون دولار تم تحويلها جميعا إلى المحفظة الرقمية التالية : 0x65Cb8b128Bf6e690761044CCECA422bb239C25F9 $BTC $ETH $USDC #VerusBridgeHack11_58M #Verus
حاليا حصلت على معلومات داخلية تشير إلى أن هناك ضخ أموال كبير قد يحدث على $EDEN 👀 هذا سيناريو كلاسيكي من ضغطة ضخ وتفريغ، لا تقع في الفخ. قم بفتح صفقة شراء بونج طويل على $EDEN الآن من المتوقع ان يصل اللي 0.10 لن استخدم وقف خسارة ولكن اذا كنت تريد اللعب بامان ضع وقف الخسارة تحت 0.045
الجميع ينتظر $ETH ليرتفع مرة أخرى... لكن الرسم البياني يقول قصة مختلفة 👀 المشترون يفقدون الزخم ببطء، بينما يستمر البائعون في الدفاع عن المنطقة العليا مرة بعد مرة. السيولة أدناه لا تزال غير مستغلة، والهيكل الآن يبدو ضعيفًا على الأطر الزمنية الأقل. لهذا السبب أنا في صفقة بيع شورت على هنا $ETH TP: 2170 → 2160 SL: فوق 2195 لا داعي للذعر، لا تفكر كثيرًا فقط اتبع الإعداد.