تم إعداد هذا التقرير البحثي من قبل تحالف أمن البلوكشين، بمشاركة أعضاء التحالف Beosin وFootprint Analytics، بهدف استكشاف الوضع الأمني العالمي للبلوكشين في عام 2025 بشكل شامل. من خلال تحليل وتقييم الحالة الراهنة لأمن البلوكشين على مستوى العالم، يكشف التقرير عن التحديات والتهديدات الأمنية الحالية، ويوفر الحلول وأفضل الممارسات. أمن البلوكشين والتنظيمات هما من القضايا الرئيسية في تطور عصر Web3. من خلال الدراسة المتعمقة والنقاش في هذا التقرير، يمكننا فهم هذه التحديات بشكل أفضل والاستجابة لها، لتعزيز أمان تقنية البلوكشين وتطويرها المستدام.
1، نظرة عامة على وضع أمن Web3 في عام 2025
وفقًا لمراقبة منصة Alert التابعة لشركة تكنولوجيا أمن البلوكشين والامتثال Beosin، بلغ إجمالي الخسائر في مجال Web3 في عام 2025 بسبب هجمات القراصنة، الاحتيال عبر التصيد، وسحب المشاريع Rug Pull، حوالي 3.375 مليار دولار. حدثت 313 حادثة أمنية كبيرة في البلوكشين، منها 191 هجومًا من قبل القراصنة، وخسائر تقدر بحوالي 3.187 مليار دولار؛ وسحب Rug Pull من قبل المشاريع بلغ إجماليه حوالي 11.5 مليون دولار؛ و113 حادثة تصيد، وخسائر تقدر بحوالي 177 مليون دولار.
كانت الربع الأول من عام 2025 هو الأكثر خسارة، حيث جاءت معظم الخسائر من هجمات القراصنة على Bybit. على الرغم من تراجع خسائر الهجمات مع الربع، إلا أنها ارتفعت بشكل كبير مقارنة بعام 2024 بنسبة 77.85%. انخفضت خسائر التصيد وسحب Rug Pull بشكل ملحوظ مقارنة بعام 2024، حيث انخفضت خسائر التصيد بنسبة حوالي 69.15%، وخسائر Rug Pull بنسبة حوالي 92.21%.
تشمل أنواع المشاريع التي تعرضت للهجمات في عام 2025 DeFi، CEX، الشبكات العامة، الجسور العابرة، NFT، منصات تداول Memecoin، المحافظ، المتصفحات، حزم الشيفرات الخارجية، البنية التحتية، روبوتات MEV وغيرها. لا تزال DeFi أكثر أنواع المشاريع تعرضًا للهجمات، حيث وقعت 91 هجمة على DeFi تسببت في خسائر تقدر بحوالي 620 مليون دولار. تأتي CEX في المرتبة الأولى من حيث إجمالي الخسائر، حيث تعرضت 9 هجمات على CEX لخسائر تقدر بحوالي 1.765 مليار دولار، وتمثل 52.30% من إجمالي الخسائر.
لا تزال شبكة إيثريوم في عام 2025 هي الشبكة العامة ذات أعلى خسائر، حيث تسببت 170 حادثة أمنية على إيثريوم في خسائر تقدر بحوالي 2.254 مليار دولار، وتشكل 66.79% من إجمالي الخسائر السنوية.
من حيث أساليب الهجوم، تسببت هجمات سلسلة التوريد على Bybit في خسائر تقدر بحوالي 1.44 مليار دولار، بنسبة 42.67% من إجمالي الخسائر، وهي أكبر أسلوب هجوم من حيث الخسائر. بالإضافة إلى ذلك، فإن استغلال ثغرات العقود الذكية هو الأسلوب الأكثر تكرارًا، حيث وقعت 62 من أصل 191 حادثة هجوم نتيجة لاستغلال ثغرات في العقود، وهو ما يمثل نسبة 32.46%.
2، أكبر عشرة أحداث أمنية في عام 2025
شهد عام 2025 ثلاث حوادث أمنية تجاوزت خسائرها مليار دولار: Bybit (14.40 مليار دولار)، Cetus Protocol (2.24 مليار دولار)، وBalancer (1.16 مليار دولار). تليها Stream Finance (930 مليون دولار)، و鲸ات البيتكوين (910 مليون دولار)، وNobitex (900 مليون دولار)، وPhemex (700 مليون دولار)، وUPCX (700 مليون دولار)، ومستخدمي إيثريوم (500 مليون دولار)، وInfini (495 مليون دولار).
وبخلاف السنوات السابقة، ظهرت في قائمة أكبر 10 حوادث أمنية هذا العام خسارتان كبيرتان لمستخدمين أفراد، وكان سببها الهندسة الاجتماعية / هجمات التصيد. على الرغم من أن هذه الأنواع من الهجمات ليست من الأساليب التي تتسبب في أكبر الخسائر، إلا أن تكرارها في ارتفاع مستمر، مما يجعلها تهديدًا كبيرًا للمستخدمين الأفراد.
3، أنواع المشاريع التي تعرضت للهجمات
المبادلات المركزية أصبحت أكثر أنواع المشاريع خسارة
كانت أكبر الخسائر في عام 2025 من نصيب المبادلات المركزية، حيث وقعت 9 هجمات على المبادلات المركزية تسببت في خسائر تقدر بحوالي 1.765 مليار دولار، وتمثل 52.30% من إجمالي الخسائر. وكان أكبرها خسارة على منصة Bybit، بحوالي 1.44 مليار دولار. من بين الخسائر الكبيرة الأخرى Nobitex (حوالي 90 مليون دولار)، Phemex (حوالي 70 مليون دولار)، BtcTurk (48 مليون دولار)، CoinDCX (44.2 مليون دولار)، SwissBorg (41.3 مليون دولار)، Upbit (36 مليون دولار).
DeFi لا تزال أكثر أنواع المشاريع تعرضًا للهجمات، حيث وقعت 91 هجمة على DeFi تسببت في خسائر تقدر بحوالي 620 مليون دولار، وتأتي في المرتبة الثانية من حيث حجم الخسائر. من بين مشاريع DeFi التي تعرضت للسرقة، Cetus Protocol سرق حوالي 224 مليون دولار، وهو ما يمثل 36.07% من أموال DeFi المسروقة، وBalancer خسرت حوالي 116 مليون دولار، بالإضافة إلى مشاريع أخرى مثل Infini (حوالي 49.5 مليون دولار)، GMX (حوالي 40 مليون دولار)، Abracadabra Finance (13 مليون دولار)، Cork Protocol (حوالي 12 مليون دولار)، Resupply (حوالي 9.6 مليون دولار)، zkLend (حوالي 9.5 مليون دولار)، Ionic (حوالي 8.8 مليون دولار)، وAlex Protocol (حوالي 8.37 مليون دولار).
4، وضع خسائر الشبكات المختلفة
إيثريوم هي الشبكة ذات أعلى الخسائر وأكبر عدد من الحوادث الأمنية
كما في السنوات السابقة، تظل إيثريوم الشبكة العامة ذات أعلى الخسائر وأكبر عدد من الحوادث الأمنية، حيث وقعت 170 حادثة على إيثريوم تسببت في خسائر تقدر بحوالي 2.254 مليار دولار، وتمثل 66.79% من إجمالي الخسائر السنوية.
تأتي شبكة BNB في المرتبة الثانية من حيث عدد الحوادث الأمنية، حيث وقعت 64 حادثة تسببت في خسائر تقدر بحوالي 8.983 مليون دولار. وتتميز هجمات BNB بعدم تكرارها بشكل كبير، لكن مع زيادة ملحوظة في عدد الحوادث والخسائر مقارنة بعام 2024، حيث زادت الخسائر بنسبة 110.87%. تأتي شبكة Base في المرتبة الثالثة بعدد 20 حادثة أمنية، تليها شبكة Solana بـ 19 حادثة.
5، تحليل أساليب الهجوم
استغلال ثغرات العقود الذكية هو الأسلوب الأكثر تكرارًا في الهجمات
من أصل 191 حادثة، كانت 62 منها نتيجة لاستغلال ثغرات في العقود، وهو ما يمثل نسبة 32.46%، وتسببت في خسائر تقدر بحوالي 556 مليون دولار، وهي أكبر فئة من أساليب الهجوم بعد هجمات سلسلة التوريد على Bybit.
بالنسبة لتفصيل ثغرات العقود، كانت أكثر الثغرات خسارة هي الثغرات في المنطق التجاري، حيث بلغت الخسائر الإجمالية حوالي 464 مليون دولار. تأتي الثغرات في منطق الأعمال في المرتبة الأولى من حيث التكرار (53 مرة)، تليها ثغرات التحكم في الوصول (7 مرات)، وعيوب الخوارزميات (5 مرات).
شهدت أحداث تسريب المفاتيح الخاصة هذا العام 20 حادثة، وخسائر تقدر بحوالي 180 مليون دولار، مع انخفاض كبير في عدد الحوادث مقارنة بالعام الماضي. وارتفعت وعي منصات التبادل، والمشاريع، والمستخدمين بحماية المفاتيح الخاصة.
6، تحليل أحداث أمنية نموذجية
6.1 تحليل حادثة Cetus Protocol بقيمة 2.24 مليار دولار
ملخص الحدث
في 22 مايو 2025، تعرض بروتوكول Cetus على نظام Sui لهجوم، وكان سبب الثغرة خطأ في تنفيذ عملية التحويل الأيسر في مكتبة المصدر المفتوح. كمثال على عملية الهجوم، نوضح الخطوات المبسطة التالية:
تفعيل القرض السريع: قام المهاجم باقتراض 10 ملايين haSUI عبر القرض السريع.
إنشاء مركز سيولة: فتح مركز سيولة جديد بنطاق سعر بين [300000، 300200].
زيادة السيولة: زاد السيولة باستخدام وحدة واحدة فقط من haSUI، وحصل على قيمة سيولة تصل إلى 10,365,647,984,364,446,732,462,244,378,333,008.
إزالة السيولة: أزال السيولة من عدة معاملات على الفور، بهدف استنزاف تجمع السيولة.
سداد القرض السريع: سدد القرض مع الاحتفاظ بحوالي 5.7 مليون SUI كربح.
تحليل الثغرة
السبب الجذري للهجوم هو خطأ في تنفيذ وظيفة get_delta_a، وتحديدًا في checked_shlw، مما أدى إلى فشل فحص الانفجار. المهاجم يحتاج فقط إلى كمية صغيرة من الرموز ليتمكن من استبدال كمية كبيرة من الأصول في تجمع السيولة، مما يحقق له الهجوم.
كما يظهر في الصورة أدناه، يُستخدم checked_shlw لتحديد ما إذا كان الإزاحة اليسرى لقيمة u256 بمقدار 64 بت ستؤدي إلى انفجار، حيث أن المدخلات أقل من 0xffffffffffffffff << 192 تتجاوز فحص الانفجار، لكن بعد الإزاحة بمقدار 64، قد تتجاوز القيمة الحد الأقصى لـ u256 (تسبب انفجار)، ومع ذلك فإن checked_shlw لا يزال يُرجع أن الانفجار لم يحدث (false). ونتيجة لذلك، يُقدّر عدد الرموز المطلوب بشكل منخفض جدًا في الحسابات اللاحقة.
بالإضافة إلى ذلك، في Move، يهدف الحساب الصحيح للأعداد الصحيحة إلى منع الانفجار والانخفاض، حيث أن نتائج الجمع والضرب إذا كانت كبيرة جدًا لنوع العدد الصحيح، فإن البرنامج يتوقف. وإذا كان المقسوم عليه صفرًا، يتوقف القسمة. أما الإزاحة اليسرى (<<)، فهي فريدة من نوعها، حيث لا تتوقف عند حدوث الانفجار، مما يعني أنه حتى لو تجاوز عدد البتات سعة نوع العدد الصحيح، فإن البرنامج لن يتوقف، مما قد يؤدي إلى قيم خاطئة أو سلوك غير متوقع.
(# 6.2 تحليل حادثة أمنية لبالانسير بقيمة 1.16 مليار دولار
في 3 نوفمبر 2025، تعرض بروتوكول Balancer v2 لهجوم، وخسرت عدة مشاريع على عدة سلاسل حوالي 1.16 مليار دولار. كمثال على عملية الهجوم على إيثريوم: 0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742
بدأ المهاجم عبر وظيفة التبادل الجماعي هجومه، حيث استبدل رموز السيولة بشكل كبير باستخدام BPT، مما أدى إلى انخفاض احتياطي رموز السيولة في البركة.
ثم بدأ في تبادل رموز السيولة (osETH/WETH).
بعد ذلك، استبدل رموز السيولة مرة أخرى بـ BPT، وكرر العمليات عبر عدة برك.
وأخيرًا، قام بالسحب لتحقيق الربح.
تحليل الثغرة
تستخدم Pools الثابتة من Curve مع معادلة StableSwap للحفاظ على استقرار أسعار الأصول المماثلة. ومع ذلك، فإن العمليات الحسابية للثوابت تتضمن أخطاء في التقدير عند التوسيع.
تقوم دالة mulDown بتنفيذ قسمة صحيحة مقربة للأسفل، وهذه الأخطاء في الدقة تنتقل إلى حساب الثوابت، مما يؤدي إلى انخفاض غير طبيعي في القيمة المحسوبة، ويخلق فرص ربح للمهاجم.
( 7، تحليل حالات مكافحة غسيل الأموال النموذجية
)# 7.1 قضية غسيل أموال بقيادة Ryan James Wedding
وفقًا لمعلومات وزارة الخزانة الأمريكية، قام Ryan JamesWedding وفريقه بتهريب عدة أطنان من الكوكايين عبر كولومبيا والمكسيك، وبيعها في الولايات المتحدة وكندا. استخدمت منظمتهم الإجرامية العملات المشفرة لغسل الأموال بشكل كبير.
باستخدام أدوات تتبع وتحقيق على السلسلة من Beosin، تم تحليل عناوين العملات المشفرة المرتبطة بمنظمة التهريب، وكانت النتائج كما يلي:
عناوين مثل TAoLw5yD5XUoHWeBZRSZ1ExK9HMv2CiPvP، TVNyvx2astt2AB1Us67ENjfMZeEXZeiuu6، وTPJ1JNX98MJpHueBJeF5SVSg85z8mYg1P1، تتعامل مع إجمالي 266,761,784.24 USDT، وقد تم تجميد جزء من الأصول من قبل شركة Tether، لكن معظم الأصول تم غسلها عبر عناوين ذات تداول عالي وتكرارات متعددة، ثم تم إيداعها في منصات مثل Binance وOKX وKraken وBTSE.
فريقهم Sokolovski يمتلك عناوين على شبكات متعددة (BTC، ETH، Solana، TRON، BNB Beacon Chain)، ويمكن الاطلاع على تحليل تدفق الأموال في التقرير الكامل.
(# 7.2 قضية سرقة 40 مليون دولار من GMX
في 10 يوليو 2025، تعرضت منصة GMX لهجوم بسبب ثغرة إعادة الدخول، وحقق المهاجمون أرباحًا تقدر بحوالي 42 مليون دولار. تتبع Beosin الأموال المسروقة ووجد أن عنوان المهاجم 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355، بعد تحقيق الأرباح، قام بتحويل العملات المستقرة والعملات الرقمية الأخرى إلى ETH وUSDC عبر بروتوكولات DEX، ونقل الأصول المسروقة عبر عدة بروتوكولات عابرة للحدود إلى شبكة إيثريوم.
بعد ذلك، تم تخزين حوالي 32 مليون دولار من الأصول المسروقة من ETH في العناوين التالية على شبكة إيثريوم:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
وحوالي مليون دولار من الأصول مخزنة على عنوان شبكة Arbitrum: 0xdf3340a436c27655ba62f8281565c9925c3a5221.
مسار غسل الأموال في هذا الحدث نموذجي جدًا، حيث قام المهاجم باستخدام بروتوكولات DeFi، والجسور العابرة، وغيرها من الطرق، لإخفاء وتعقيد مسار الأموال، بهدف التهرب من تتبع الجهات التنظيمية والسلطات القانونية.
( 8، ملخص وضع أمن Web3 في 2025
في عام 2025، انخفضت خسائر التصيد وسحب المشاريع Rug Pull بشكل ملحوظ مقارنة بعام 2024، لكن هجمات القراصنة كانت متكررة، وخسائرها تجاوزت 3.1 مليار دولار، ولا تزال منصات التبادل هي أكثر أنواع المشاريع تعرضًا للخطر. كما انخفضت حوادث تسريب المفاتيح الخاصة، ويعود ذلك بشكل رئيسي إلى:
بعد تصاعد أنشطة القراصنة العام الماضي، أصبح نظام Web3 أكثر تركيزًا على الأمان، حيث بذل المشاريع وشركات الأمان جهودًا في مجالات مثل التشغيل الآمن الداخلي، والمراقبة اللحظية على السلسلة، وزيادة التدقيق الأمني، والاستفادة من خبرات الثغرات السابقة، وتعزيز الوعي بأمان المفاتيح الخاصة وإدارة المشاريع. ومع ارتفاع صعوبة استغلال الثغرات وسرقة المفاتيح، بدأ المهاجمون في استخدام وسائل أخرى، مثل هجمات سلسلة التوريد، والثغرات في الواجهات الأمامية، لخداع المستخدمين وتحويل الأصول إلى عناوين تحت سيطرتهم.
بالإضافة إلى ذلك، مع تداخل سوق التشفير مع السوق التقليدي، لم تعد الأهداف تقتصر على DeFi، والجسور العابرة، والمنصات، بل توسعت لتشمل منصات الدفع، ومنصات المقامرة، ومقدمي خدمات التشفير، والبنية التحتية، وأدوات التطوير، وروبوتات MEV، مع تركيز أكبر على الثغرات المنطقية المعقدة في البروتوكولات.
أما بالنسبة للمستخدمين الأفراد، فإن الهندسة الاجتماعية / هجمات التصيد، والتهديدات بالعنف، أصبحت تهديدات رئيسية لأمان أصولهم. حاليًا، غالبية هجمات التصيد تكون صغيرة الحجم، وغالبًا ما تكون غير موثقة أو غير معلنة، وتقديرات الخسائر فيها منخفضة، لكن يجب على المستخدمين زيادة وعيهم بمخاطر هذه الهجمات. كما أن حالات الاختطاف والتهديد بالعنف ضد المستخدمين للعملات المشفرة ظهرت عدة مرات هذا العام، ويجب عليهم حماية معلومات هويتهم الشخصية وتقليل تعرض أصولهم المشفرة.
بشكل عام، يظل أمن Web3 في عام 2025 يواجه تحديات كبيرة، ويجب على المشاريع والمستخدمين عدم الاستهانة. من المتوقع أن يصبح أمن سلسلة التوريد أولوية قصوى في مستقبل أمن Web3. ويعد حماية البنية التحتية والخدمات الأساسية، ورصد و إنذار التهديدات في سلسلة التوريد، من التحديات الكبرى التي يتعين على جميع الأطراف معالجتها بشكل مشترك. كما أن الهجمات الهندسية الاجتماعية / التصيد المدعومة بالذكاء الاصطناعي قد تزداد، مما يتطلب بناء نظام دفاع متعدد المستويات، يتضمن وعي الأفراد، والحواجز التقنية، والتعاون المجتمعي، ليكون فعالًا في التصدي لهذه التهديدات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تقرير الأمان السنوي لـ Web3 لعام 2025: هجمات سلسلة التوريد تشكل أكبر تهديد
المؤلف: Beosin
مقدمة
تم إعداد هذا التقرير البحثي من قبل تحالف أمن البلوكشين، بمشاركة أعضاء التحالف Beosin وFootprint Analytics، بهدف استكشاف الوضع الأمني العالمي للبلوكشين في عام 2025 بشكل شامل. من خلال تحليل وتقييم الحالة الراهنة لأمن البلوكشين على مستوى العالم، يكشف التقرير عن التحديات والتهديدات الأمنية الحالية، ويوفر الحلول وأفضل الممارسات. أمن البلوكشين والتنظيمات هما من القضايا الرئيسية في تطور عصر Web3. من خلال الدراسة المتعمقة والنقاش في هذا التقرير، يمكننا فهم هذه التحديات بشكل أفضل والاستجابة لها، لتعزيز أمان تقنية البلوكشين وتطويرها المستدام.
1، نظرة عامة على وضع أمن Web3 في عام 2025
وفقًا لمراقبة منصة Alert التابعة لشركة تكنولوجيا أمن البلوكشين والامتثال Beosin، بلغ إجمالي الخسائر في مجال Web3 في عام 2025 بسبب هجمات القراصنة، الاحتيال عبر التصيد، وسحب المشاريع Rug Pull، حوالي 3.375 مليار دولار. حدثت 313 حادثة أمنية كبيرة في البلوكشين، منها 191 هجومًا من قبل القراصنة، وخسائر تقدر بحوالي 3.187 مليار دولار؛ وسحب Rug Pull من قبل المشاريع بلغ إجماليه حوالي 11.5 مليون دولار؛ و113 حادثة تصيد، وخسائر تقدر بحوالي 177 مليون دولار.
كانت الربع الأول من عام 2025 هو الأكثر خسارة، حيث جاءت معظم الخسائر من هجمات القراصنة على Bybit. على الرغم من تراجع خسائر الهجمات مع الربع، إلا أنها ارتفعت بشكل كبير مقارنة بعام 2024 بنسبة 77.85%. انخفضت خسائر التصيد وسحب Rug Pull بشكل ملحوظ مقارنة بعام 2024، حيث انخفضت خسائر التصيد بنسبة حوالي 69.15%، وخسائر Rug Pull بنسبة حوالي 92.21%.
تشمل أنواع المشاريع التي تعرضت للهجمات في عام 2025 DeFi، CEX، الشبكات العامة، الجسور العابرة، NFT، منصات تداول Memecoin، المحافظ، المتصفحات، حزم الشيفرات الخارجية، البنية التحتية، روبوتات MEV وغيرها. لا تزال DeFi أكثر أنواع المشاريع تعرضًا للهجمات، حيث وقعت 91 هجمة على DeFi تسببت في خسائر تقدر بحوالي 620 مليون دولار. تأتي CEX في المرتبة الأولى من حيث إجمالي الخسائر، حيث تعرضت 9 هجمات على CEX لخسائر تقدر بحوالي 1.765 مليار دولار، وتمثل 52.30% من إجمالي الخسائر.
لا تزال شبكة إيثريوم في عام 2025 هي الشبكة العامة ذات أعلى خسائر، حيث تسببت 170 حادثة أمنية على إيثريوم في خسائر تقدر بحوالي 2.254 مليار دولار، وتشكل 66.79% من إجمالي الخسائر السنوية.
من حيث أساليب الهجوم، تسببت هجمات سلسلة التوريد على Bybit في خسائر تقدر بحوالي 1.44 مليار دولار، بنسبة 42.67% من إجمالي الخسائر، وهي أكبر أسلوب هجوم من حيث الخسائر. بالإضافة إلى ذلك، فإن استغلال ثغرات العقود الذكية هو الأسلوب الأكثر تكرارًا، حيث وقعت 62 من أصل 191 حادثة هجوم نتيجة لاستغلال ثغرات في العقود، وهو ما يمثل نسبة 32.46%.
2، أكبر عشرة أحداث أمنية في عام 2025
شهد عام 2025 ثلاث حوادث أمنية تجاوزت خسائرها مليار دولار: Bybit (14.40 مليار دولار)، Cetus Protocol (2.24 مليار دولار)، وBalancer (1.16 مليار دولار). تليها Stream Finance (930 مليون دولار)، و鲸ات البيتكوين (910 مليون دولار)، وNobitex (900 مليون دولار)، وPhemex (700 مليون دولار)، وUPCX (700 مليون دولار)، ومستخدمي إيثريوم (500 مليون دولار)، وInfini (495 مليون دولار).
وبخلاف السنوات السابقة، ظهرت في قائمة أكبر 10 حوادث أمنية هذا العام خسارتان كبيرتان لمستخدمين أفراد، وكان سببها الهندسة الاجتماعية / هجمات التصيد. على الرغم من أن هذه الأنواع من الهجمات ليست من الأساليب التي تتسبب في أكبر الخسائر، إلا أن تكرارها في ارتفاع مستمر، مما يجعلها تهديدًا كبيرًا للمستخدمين الأفراد.
3، أنواع المشاريع التي تعرضت للهجمات
المبادلات المركزية أصبحت أكثر أنواع المشاريع خسارة
كانت أكبر الخسائر في عام 2025 من نصيب المبادلات المركزية، حيث وقعت 9 هجمات على المبادلات المركزية تسببت في خسائر تقدر بحوالي 1.765 مليار دولار، وتمثل 52.30% من إجمالي الخسائر. وكان أكبرها خسارة على منصة Bybit، بحوالي 1.44 مليار دولار. من بين الخسائر الكبيرة الأخرى Nobitex (حوالي 90 مليون دولار)، Phemex (حوالي 70 مليون دولار)، BtcTurk (48 مليون دولار)، CoinDCX (44.2 مليون دولار)، SwissBorg (41.3 مليون دولار)، Upbit (36 مليون دولار).
DeFi لا تزال أكثر أنواع المشاريع تعرضًا للهجمات، حيث وقعت 91 هجمة على DeFi تسببت في خسائر تقدر بحوالي 620 مليون دولار، وتأتي في المرتبة الثانية من حيث حجم الخسائر. من بين مشاريع DeFi التي تعرضت للسرقة، Cetus Protocol سرق حوالي 224 مليون دولار، وهو ما يمثل 36.07% من أموال DeFi المسروقة، وBalancer خسرت حوالي 116 مليون دولار، بالإضافة إلى مشاريع أخرى مثل Infini (حوالي 49.5 مليون دولار)، GMX (حوالي 40 مليون دولار)، Abracadabra Finance (13 مليون دولار)، Cork Protocol (حوالي 12 مليون دولار)، Resupply (حوالي 9.6 مليون دولار)، zkLend (حوالي 9.5 مليون دولار)، Ionic (حوالي 8.8 مليون دولار)، وAlex Protocol (حوالي 8.37 مليون دولار).
4، وضع خسائر الشبكات المختلفة
إيثريوم هي الشبكة ذات أعلى الخسائر وأكبر عدد من الحوادث الأمنية
كما في السنوات السابقة، تظل إيثريوم الشبكة العامة ذات أعلى الخسائر وأكبر عدد من الحوادث الأمنية، حيث وقعت 170 حادثة على إيثريوم تسببت في خسائر تقدر بحوالي 2.254 مليار دولار، وتمثل 66.79% من إجمالي الخسائر السنوية.
تأتي شبكة BNB في المرتبة الثانية من حيث عدد الحوادث الأمنية، حيث وقعت 64 حادثة تسببت في خسائر تقدر بحوالي 8.983 مليون دولار. وتتميز هجمات BNB بعدم تكرارها بشكل كبير، لكن مع زيادة ملحوظة في عدد الحوادث والخسائر مقارنة بعام 2024، حيث زادت الخسائر بنسبة 110.87%. تأتي شبكة Base في المرتبة الثالثة بعدد 20 حادثة أمنية، تليها شبكة Solana بـ 19 حادثة.
5، تحليل أساليب الهجوم
استغلال ثغرات العقود الذكية هو الأسلوب الأكثر تكرارًا في الهجمات
من أصل 191 حادثة، كانت 62 منها نتيجة لاستغلال ثغرات في العقود، وهو ما يمثل نسبة 32.46%، وتسببت في خسائر تقدر بحوالي 556 مليون دولار، وهي أكبر فئة من أساليب الهجوم بعد هجمات سلسلة التوريد على Bybit.
بالنسبة لتفصيل ثغرات العقود، كانت أكثر الثغرات خسارة هي الثغرات في المنطق التجاري، حيث بلغت الخسائر الإجمالية حوالي 464 مليون دولار. تأتي الثغرات في منطق الأعمال في المرتبة الأولى من حيث التكرار (53 مرة)، تليها ثغرات التحكم في الوصول (7 مرات)، وعيوب الخوارزميات (5 مرات).
شهدت أحداث تسريب المفاتيح الخاصة هذا العام 20 حادثة، وخسائر تقدر بحوالي 180 مليون دولار، مع انخفاض كبير في عدد الحوادث مقارنة بالعام الماضي. وارتفعت وعي منصات التبادل، والمشاريع، والمستخدمين بحماية المفاتيح الخاصة.
6، تحليل أحداث أمنية نموذجية
6.1 تحليل حادثة Cetus Protocol بقيمة 2.24 مليار دولار
ملخص الحدث
في 22 مايو 2025، تعرض بروتوكول Cetus على نظام Sui لهجوم، وكان سبب الثغرة خطأ في تنفيذ عملية التحويل الأيسر في مكتبة المصدر المفتوح. كمثال على عملية الهجوم، نوضح الخطوات المبسطة التالية:
تفعيل القرض السريع: قام المهاجم باقتراض 10 ملايين haSUI عبر القرض السريع.
إنشاء مركز سيولة: فتح مركز سيولة جديد بنطاق سعر بين [300000، 300200].
زيادة السيولة: زاد السيولة باستخدام وحدة واحدة فقط من haSUI، وحصل على قيمة سيولة تصل إلى 10,365,647,984,364,446,732,462,244,378,333,008.
إزالة السيولة: أزال السيولة من عدة معاملات على الفور، بهدف استنزاف تجمع السيولة.
سداد القرض السريع: سدد القرض مع الاحتفاظ بحوالي 5.7 مليون SUI كربح.
تحليل الثغرة
السبب الجذري للهجوم هو خطأ في تنفيذ وظيفة get_delta_a، وتحديدًا في checked_shlw، مما أدى إلى فشل فحص الانفجار. المهاجم يحتاج فقط إلى كمية صغيرة من الرموز ليتمكن من استبدال كمية كبيرة من الأصول في تجمع السيولة، مما يحقق له الهجوم.
كما يظهر في الصورة أدناه، يُستخدم checked_shlw لتحديد ما إذا كان الإزاحة اليسرى لقيمة u256 بمقدار 64 بت ستؤدي إلى انفجار، حيث أن المدخلات أقل من 0xffffffffffffffff << 192 تتجاوز فحص الانفجار، لكن بعد الإزاحة بمقدار 64، قد تتجاوز القيمة الحد الأقصى لـ u256 (تسبب انفجار)، ومع ذلك فإن checked_shlw لا يزال يُرجع أن الانفجار لم يحدث (false). ونتيجة لذلك، يُقدّر عدد الرموز المطلوب بشكل منخفض جدًا في الحسابات اللاحقة.
بالإضافة إلى ذلك، في Move، يهدف الحساب الصحيح للأعداد الصحيحة إلى منع الانفجار والانخفاض، حيث أن نتائج الجمع والضرب إذا كانت كبيرة جدًا لنوع العدد الصحيح، فإن البرنامج يتوقف. وإذا كان المقسوم عليه صفرًا، يتوقف القسمة. أما الإزاحة اليسرى (<<)، فهي فريدة من نوعها، حيث لا تتوقف عند حدوث الانفجار، مما يعني أنه حتى لو تجاوز عدد البتات سعة نوع العدد الصحيح، فإن البرنامج لن يتوقف، مما قد يؤدي إلى قيم خاطئة أو سلوك غير متوقع.
(# 6.2 تحليل حادثة أمنية لبالانسير بقيمة 1.16 مليار دولار
في 3 نوفمبر 2025، تعرض بروتوكول Balancer v2 لهجوم، وخسرت عدة مشاريع على عدة سلاسل حوالي 1.16 مليار دولار. كمثال على عملية الهجوم على إيثريوم: 0x6ed07db1a9fe5c0794d44cd36081d6a6df103fab868cdd75d581e3bd23bc9742
بدأ المهاجم عبر وظيفة التبادل الجماعي هجومه، حيث استبدل رموز السيولة بشكل كبير باستخدام BPT، مما أدى إلى انخفاض احتياطي رموز السيولة في البركة.
ثم بدأ في تبادل رموز السيولة (osETH/WETH).
بعد ذلك، استبدل رموز السيولة مرة أخرى بـ BPT، وكرر العمليات عبر عدة برك.
وأخيرًا، قام بالسحب لتحقيق الربح.
تحليل الثغرة
تستخدم Pools الثابتة من Curve مع معادلة StableSwap للحفاظ على استقرار أسعار الأصول المماثلة. ومع ذلك، فإن العمليات الحسابية للثوابت تتضمن أخطاء في التقدير عند التوسيع.
![])https://img-cdn.gateio.im/webp-social/moments-ff70dfcd3246e09c39485f851bdafe94.webp###
تقوم دالة mulDown بتنفيذ قسمة صحيحة مقربة للأسفل، وهذه الأخطاء في الدقة تنتقل إلى حساب الثوابت، مما يؤدي إلى انخفاض غير طبيعي في القيمة المحسوبة، ويخلق فرص ربح للمهاجم.
( 7، تحليل حالات مكافحة غسيل الأموال النموذجية
)# 7.1 قضية غسيل أموال بقيادة Ryan James Wedding
وفقًا لمعلومات وزارة الخزانة الأمريكية، قام Ryan JamesWedding وفريقه بتهريب عدة أطنان من الكوكايين عبر كولومبيا والمكسيك، وبيعها في الولايات المتحدة وكندا. استخدمت منظمتهم الإجرامية العملات المشفرة لغسل الأموال بشكل كبير.
باستخدام أدوات تتبع وتحقيق على السلسلة من Beosin، تم تحليل عناوين العملات المشفرة المرتبطة بمنظمة التهريب، وكانت النتائج كما يلي:
![]###https://img-cdn.gateio.im/webp-social/moments-0685c9340bed78f31d4160f2764b6276.webp###
عناوين مثل TAoLw5yD5XUoHWeBZRSZ1ExK9HMv2CiPvP، TVNyvx2astt2AB1Us67ENjfMZeEXZeiuu6، وTPJ1JNX98MJpHueBJeF5SVSg85z8mYg1P1، تتعامل مع إجمالي 266,761,784.24 USDT، وقد تم تجميد جزء من الأصول من قبل شركة Tether، لكن معظم الأصول تم غسلها عبر عناوين ذات تداول عالي وتكرارات متعددة، ثم تم إيداعها في منصات مثل Binance وOKX وKraken وBTSE.
فريقهم Sokolovski يمتلك عناوين على شبكات متعددة (BTC، ETH، Solana، TRON، BNB Beacon Chain)، ويمكن الاطلاع على تحليل تدفق الأموال في التقرير الكامل.
(# 7.2 قضية سرقة 40 مليون دولار من GMX
في 10 يوليو 2025، تعرضت منصة GMX لهجوم بسبب ثغرة إعادة الدخول، وحقق المهاجمون أرباحًا تقدر بحوالي 42 مليون دولار. تتبع Beosin الأموال المسروقة ووجد أن عنوان المهاجم 0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355، بعد تحقيق الأرباح، قام بتحويل العملات المستقرة والعملات الرقمية الأخرى إلى ETH وUSDC عبر بروتوكولات DEX، ونقل الأصول المسروقة عبر عدة بروتوكولات عابرة للحدود إلى شبكة إيثريوم.
![])https://img-cdn.gateio.im/webp-social/moments-110cf9285f1fadee8e1a8a88f0af0325.webp###
بعد ذلك، تم تخزين حوالي 32 مليون دولار من الأصول المسروقة من ETH في العناوين التالية على شبكة إيثريوم:
0xe9ad5a0f2697a3cf75ffa7328bda93dbaef7f7e7
0x69c965e164fa60e37a851aa5cd82b13ae39c1d95
0xa33fcbe3b84fb8393690d1e994b6a6adc256d8a3
0x639cd2fc24ec06be64aaf94eb89392bea98a6605
وحوالي مليون دولار من الأصول مخزنة على عنوان شبكة Arbitrum: 0xdf3340a436c27655ba62f8281565c9925c3a5221.
مسار غسل الأموال في هذا الحدث نموذجي جدًا، حيث قام المهاجم باستخدام بروتوكولات DeFi، والجسور العابرة، وغيرها من الطرق، لإخفاء وتعقيد مسار الأموال، بهدف التهرب من تتبع الجهات التنظيمية والسلطات القانونية.
( 8، ملخص وضع أمن Web3 في 2025
في عام 2025، انخفضت خسائر التصيد وسحب المشاريع Rug Pull بشكل ملحوظ مقارنة بعام 2024، لكن هجمات القراصنة كانت متكررة، وخسائرها تجاوزت 3.1 مليار دولار، ولا تزال منصات التبادل هي أكثر أنواع المشاريع تعرضًا للخطر. كما انخفضت حوادث تسريب المفاتيح الخاصة، ويعود ذلك بشكل رئيسي إلى:
بعد تصاعد أنشطة القراصنة العام الماضي، أصبح نظام Web3 أكثر تركيزًا على الأمان، حيث بذل المشاريع وشركات الأمان جهودًا في مجالات مثل التشغيل الآمن الداخلي، والمراقبة اللحظية على السلسلة، وزيادة التدقيق الأمني، والاستفادة من خبرات الثغرات السابقة، وتعزيز الوعي بأمان المفاتيح الخاصة وإدارة المشاريع. ومع ارتفاع صعوبة استغلال الثغرات وسرقة المفاتيح، بدأ المهاجمون في استخدام وسائل أخرى، مثل هجمات سلسلة التوريد، والثغرات في الواجهات الأمامية، لخداع المستخدمين وتحويل الأصول إلى عناوين تحت سيطرتهم.
بالإضافة إلى ذلك، مع تداخل سوق التشفير مع السوق التقليدي، لم تعد الأهداف تقتصر على DeFi، والجسور العابرة، والمنصات، بل توسعت لتشمل منصات الدفع، ومنصات المقامرة، ومقدمي خدمات التشفير، والبنية التحتية، وأدوات التطوير، وروبوتات MEV، مع تركيز أكبر على الثغرات المنطقية المعقدة في البروتوكولات.
أما بالنسبة للمستخدمين الأفراد، فإن الهندسة الاجتماعية / هجمات التصيد، والتهديدات بالعنف، أصبحت تهديدات رئيسية لأمان أصولهم. حاليًا، غالبية هجمات التصيد تكون صغيرة الحجم، وغالبًا ما تكون غير موثقة أو غير معلنة، وتقديرات الخسائر فيها منخفضة، لكن يجب على المستخدمين زيادة وعيهم بمخاطر هذه الهجمات. كما أن حالات الاختطاف والتهديد بالعنف ضد المستخدمين للعملات المشفرة ظهرت عدة مرات هذا العام، ويجب عليهم حماية معلومات هويتهم الشخصية وتقليل تعرض أصولهم المشفرة.
بشكل عام، يظل أمن Web3 في عام 2025 يواجه تحديات كبيرة، ويجب على المشاريع والمستخدمين عدم الاستهانة. من المتوقع أن يصبح أمن سلسلة التوريد أولوية قصوى في مستقبل أمن Web3. ويعد حماية البنية التحتية والخدمات الأساسية، ورصد و إنذار التهديدات في سلسلة التوريد، من التحديات الكبرى التي يتعين على جميع الأطراف معالجتها بشكل مشترك. كما أن الهجمات الهندسية الاجتماعية / التصيد المدعومة بالذكاء الاصطناعي قد تزداد، مما يتطلب بناء نظام دفاع متعدد المستويات، يتضمن وعي الأفراد، والحواجز التقنية، والتعاون المجتمعي، ليكون فعالًا في التصدي لهذه التهديدات.