بدأت نقاط توقيت الأمان الشهرية لشركة ZeroTech! وفقًا لإحصاءات بعض منصات مراقبة مخاطر أمن سلسلة الكتل، تشير إلى أن الخسائر الناجمة من الثغرات والهاكر والاحتيال في يناير 2025 بلغت حوالي 98 مليون دولار، حيث شهدت 28 هجومًا هاكر على العملات الرقمية، ترجع نحو 8 ملايين دولار منها إلى التصيد. ولكن بالمقارنة مع خسائر تبلغ 133 مليون دولار في يناير 2024، تراجعت بنسبة 44.6٪. وتراجعت بنسبة 56٪ مقارنة بخسائر بلغت 23.58 مليون دولار في ديسمبر 24.
هاكر攻击方面
حالات أمنية نموذجية 7
(1) في 8 يناير ، تم سرقة أكثر من 800000 دولار من مستخدمي Orange Finance (بروتوكول DeFi على Arbitrum). تمكن المهاجمون من الوصول إلى مفتاح الإدارة لهذا البروتوكول واستخدموا هذه المفاتيح لتنفيذ ترقية خبيثة لعقد البروتوكول ، مما أدى إلى سرقة محافظ جميع المستخدمين الذين يمتلكون تفويضًا صالحًا للرمز لهذا البروتوكول.
(2) في 8 يناير، حدث تسرب للمفتاح الخاص لـ Moby، مما أثر على جزء من أصول LP في بعض البروتوكولات. أكدوا أن هذه ليست مشكلة أمان متعلقة بعقود الذكاء الاصطناعي للبروتوكول، بل محاولة هاكر الاستيلاء على الأموال ببساطة من خلال ترقية العقود الذكية الحالية باستخدام المفتاح الخاص المسروق. في النهاية، تمكن tonykebot من تنفيذ عملية إنقاذ ناجحة كجزء من البرنامج الأبيض، باستخدام ثغرات في تنفيذ UUPS غير المحمي، حيث تم إعادة 1.47 مليون USDC المسروقة من بروتوكول تداول الخيارات على سلسلة الكتل Moby إلى أصحاب المشروع.
(3) في 13 يناير، وفقًا لفريق أمان ZeroHour Technology، تعرض UniLend على سلسلة EVM للهجوم، مع خسارة تقدر بحوالي 197،000 دولار أمريكي. سبب الثغرة في هذا الوقت هو أن Unilend لم يقم بطرح الكمية المناسبة عند إعادة الجمع، مما أدى إلى حساب خاطئ لكمية الضمانات. وكانت كمية الضمانات الناتجة أعلى من الكمية الفعلية للضمانات التي تمتلكها المهاجم. وبالتالي، تم الاستيلاء على رمز stETH الخاص بفريق المشروع.
يمكن النقر على هذا الرابط لمزيد من تحليل الهجمات التفصيلي
تحليل حادث الهجوم على تكنولوجيا الوقت الصفر || Unilend
(4) في 15 يناير، رصد فريق مشروع التكنولوجيا الصفرية العديد من حالات الهجوم على مشروع سورا على سلسلة إيثيريوم، حيث تسببت الهجمات في خسائر بقيمة 41000 دولار. يعود سبب هذا الثغرة إلى عدم قيام فريق مشروع سورا بالتحقق مما إذا كان المستخدم قد استلم مكافأة عندما يقوم بسحب الأموال، مما يسمح للمستخدمين بتكرار سحب المكافأة بشكل كبير. استفاد الهجومة من هذه الثغرة لإجراء عمليات تداول متكررة وسحب جميع رموز SOR الموجودة في مشروع سورا.
تحليل الهجوم التفصيلي يمكن العثور عليه هنا: (
تحليل حادث هجوم SorraStaking على ZeroTech
)5( في 21 يناير، اكتشف فورتا ثغرة بقيمة 324000 دولار على TheIdolsNFT.
![تقرير تشفير الشهري: خسائر أمنية تصل إلى حوالي 98 مليون دولار في يناير ، بتراجع كبير عن الفترة المماثلة السابقة])https://img.gateio.im/social/moments-d96577c20512823506b505e9454badb5(
)6( 23 يناير ، تعرضت المحفظة الساخنة لبورصة العملات الرقمية Phemex ومقرها سنغافورة للهجوم ، مما أدى إلى خسارة حوالي 70 مليون دولار.
![تقرير تشفير الشهري: فقدان أمان الأموال في يناير حوالي 9800 مليون دولار، انخفاض كبير على أساس سنوي وشهري])https://img.gateio.im/social/moments-dbcac6fb9d348e5008369b4cda423c03(
)7( في 24 يناير، وفقًا لرصد فريق أمان SlowMist، تم استغلال ثغرة ODOS في عدة سلاسل بسبب نقص التحقق من الإدخال، مما تسبب في خسائر تقدر بحوالي 100000 دولار. أعلنت ODOS في تغريدة أن الهجوم استغل ثغرة في عقد المنفذ المدقق الخاص بها لسرقة الدخل المخزن في العقد، ولكنه لم يؤثر على أموال أي مستخدم.
! [تقرير Crypto الشهري: بلغت خسارة أمان الصندوق في يناير حوالي 98 مليون دولار أمريكي ، وهو انخفاض حاد على أساس سنوي وشهري])https://img.gateio.im/social/moments-baf89e938dadbba3d58f25af76fe1306###
( Rug Pull / الاحتيال بالسجادة
10 حوادث أمنية نموذجية
)1( في 2 يناير، فقد حامل للرمز $VIRTUAL حوالي 39 مرة (بقيمة 196,396 دولار) من الرموز بسبب عملية التصيد التي تهدف إلى "زيادة الحد الأقصى".
)2( في 3 يناير، فقد حاملٌ للـ $RLB قيمة تقدر بحوالي مليون دولار من الرموز جميعها بسبب فقدان توقيع "Uniswap Permit2".
)3( في 6 يناير، فقدت عنوان يبدأ بـ 0x5167 قيمة 155،256 دولارًا من EIGEN بعد توقيع صفقة "زيادة البدلات" الخاصة بالتصيد.
)4( في 7 يناير، فقدت العنوان الذي يبدأ بـ 0x8536 قيمة الرمز 103,020 دولارًا بعد توقيع صفقة "Uniswap Permit2" الخاصة بالتصيد.
)5( في 8 يناير، فقدت العناوين التي تبدأ بـ 0x3402 قيمة بقيمة 474,422 دولار من $OLAS و $SEKOIA و $VIRTUAL و $FJO بعد توقيع العديد من التوقيعات التصيدية.
)6( في 14 يناير، فقدت عنوان بداية 0x00c0 القيمة 263،255 دولارًا من الـ $VIRTUAL بعد توقيع الصفقة التي تتعلق بالتصيد.
)7( في 17 يناير، تكبدت عنوان البداية 0x80dc خسارة بقيمة 426،106 دولار أمريكي للعملة الرقمية USUALUSDC+ بعد توقيعها على "ترخيص" الاحتيال.
في 20 يناير، فقدت عنوان بداية 0x1e70 قيمة 135,068 دولارًا من العملة المشفرة WETH بعد توقيع التوقيع "السماح" الخاص بهالتصيد.
)9( في 22 يناير، تكبدت عنوان يبدأ بـ 0x3149 خسائر بقيمة 553,045 دولارًا أمريكيًا من $XG بعد توقيعه "التصيد" لصفقة "التحويل".
في 29 يناير، فقدت عنوان يبدأ بـ 0xeb2 قيمة 384,645 دولارًا $LINK بعد توقيع صفقة 'increaseApproval' التصيد.
) التلخيص
في يناير، تمكنت عمليات الاحتيال في الصيد السمكي من سرقة 10،250،000 دولار من 9،220 ضحية، وهو انخفاض بنسبة 56٪ عن الخسائر في ديسمبر التي بلغت 23،580،000 دولار. ومع ذلك، فإن الجناة يتطورون باستمرار ويعتمدون وسائل هجومية أكثر تعقيدًا.
يوصي فريق أمان Zero Hour Tech بأن يحافظ فريق المشروع دائمًا على اليقظة ويحذر المستخدمين من الهجمات الاحتيالية. يوصي المستخدمون بفهم خلفية المشروع وفريق العمل بشكل كامل قبل المشاركة في المشروع، واختيار المشاريع الاستثمارية بحذر. يجب أيضًا تقديم التدريب الداخلي الأمني وإدارة الصلاحيات بشكل جيد. قبل إطلاق المشروع، يجب البحث عن شركة أمنية محترفة للتدقيق وإجراء تحقيق كامل في خلفية المشروع.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التقرير الشهري عن التشفير: خسائر أمان الأموال في يناير حوالي 9800 مليون دولار، بانخفاض حاد في التسلسل الزمني والسنوي
بدأت نقاط توقيت الأمان الشهرية لشركة ZeroTech! وفقًا لإحصاءات بعض منصات مراقبة مخاطر أمن سلسلة الكتل، تشير إلى أن الخسائر الناجمة من الثغرات والهاكر والاحتيال في يناير 2025 بلغت حوالي 98 مليون دولار، حيث شهدت 28 هجومًا هاكر على العملات الرقمية، ترجع نحو 8 ملايين دولار منها إلى التصيد. ولكن بالمقارنة مع خسائر تبلغ 133 مليون دولار في يناير 2024، تراجعت بنسبة 44.6٪. وتراجعت بنسبة 56٪ مقارنة بخسائر بلغت 23.58 مليون دولار في ديسمبر 24.
هاكر攻击方面
حالات أمنية نموذجية 7
(1) في 8 يناير ، تم سرقة أكثر من 800000 دولار من مستخدمي Orange Finance (بروتوكول DeFi على Arbitrum). تمكن المهاجمون من الوصول إلى مفتاح الإدارة لهذا البروتوكول واستخدموا هذه المفاتيح لتنفيذ ترقية خبيثة لعقد البروتوكول ، مما أدى إلى سرقة محافظ جميع المستخدمين الذين يمتلكون تفويضًا صالحًا للرمز لهذا البروتوكول.
(2) في 8 يناير، حدث تسرب للمفتاح الخاص لـ Moby، مما أثر على جزء من أصول LP في بعض البروتوكولات. أكدوا أن هذه ليست مشكلة أمان متعلقة بعقود الذكاء الاصطناعي للبروتوكول، بل محاولة هاكر الاستيلاء على الأموال ببساطة من خلال ترقية العقود الذكية الحالية باستخدام المفتاح الخاص المسروق. في النهاية، تمكن tonykebot من تنفيذ عملية إنقاذ ناجحة كجزء من البرنامج الأبيض، باستخدام ثغرات في تنفيذ UUPS غير المحمي، حيث تم إعادة 1.47 مليون USDC المسروقة من بروتوكول تداول الخيارات على سلسلة الكتل Moby إلى أصحاب المشروع.
(3) في 13 يناير، وفقًا لفريق أمان ZeroHour Technology، تعرض UniLend على سلسلة EVM للهجوم، مع خسارة تقدر بحوالي 197،000 دولار أمريكي. سبب الثغرة في هذا الوقت هو أن Unilend لم يقم بطرح الكمية المناسبة عند إعادة الجمع، مما أدى إلى حساب خاطئ لكمية الضمانات. وكانت كمية الضمانات الناتجة أعلى من الكمية الفعلية للضمانات التي تمتلكها المهاجم. وبالتالي، تم الاستيلاء على رمز stETH الخاص بفريق المشروع.
يمكن النقر على هذا الرابط لمزيد من تحليل الهجمات التفصيلي
تحليل حادث الهجوم على تكنولوجيا الوقت الصفر || Unilend
(4) في 15 يناير، رصد فريق مشروع التكنولوجيا الصفرية العديد من حالات الهجوم على مشروع سورا على سلسلة إيثيريوم، حيث تسببت الهجمات في خسائر بقيمة 41000 دولار. يعود سبب هذا الثغرة إلى عدم قيام فريق مشروع سورا بالتحقق مما إذا كان المستخدم قد استلم مكافأة عندما يقوم بسحب الأموال، مما يسمح للمستخدمين بتكرار سحب المكافأة بشكل كبير. استفاد الهجومة من هذه الثغرة لإجراء عمليات تداول متكررة وسحب جميع رموز SOR الموجودة في مشروع سورا.
تحليل الهجوم التفصيلي يمكن العثور عليه هنا: (
تحليل حادث هجوم SorraStaking على ZeroTech
)5( في 21 يناير، اكتشف فورتا ثغرة بقيمة 324000 دولار على TheIdolsNFT.
![تقرير تشفير الشهري: خسائر أمنية تصل إلى حوالي 98 مليون دولار في يناير ، بتراجع كبير عن الفترة المماثلة السابقة])https://img.gateio.im/social/moments-d96577c20512823506b505e9454badb5(
)6( 23 يناير ، تعرضت المحفظة الساخنة لبورصة العملات الرقمية Phemex ومقرها سنغافورة للهجوم ، مما أدى إلى خسارة حوالي 70 مليون دولار.
![تقرير تشفير الشهري: فقدان أمان الأموال في يناير حوالي 9800 مليون دولار، انخفاض كبير على أساس سنوي وشهري])https://img.gateio.im/social/moments-dbcac6fb9d348e5008369b4cda423c03(
)7( في 24 يناير، وفقًا لرصد فريق أمان SlowMist، تم استغلال ثغرة ODOS في عدة سلاسل بسبب نقص التحقق من الإدخال، مما تسبب في خسائر تقدر بحوالي 100000 دولار. أعلنت ODOS في تغريدة أن الهجوم استغل ثغرة في عقد المنفذ المدقق الخاص بها لسرقة الدخل المخزن في العقد، ولكنه لم يؤثر على أموال أي مستخدم.
! [تقرير Crypto الشهري: بلغت خسارة أمان الصندوق في يناير حوالي 98 مليون دولار أمريكي ، وهو انخفاض حاد على أساس سنوي وشهري])https://img.gateio.im/social/moments-baf89e938dadbba3d58f25af76fe1306###
( Rug Pull / الاحتيال بالسجادة
10 حوادث أمنية نموذجية
)1( في 2 يناير، فقد حامل للرمز $VIRTUAL حوالي 39 مرة (بقيمة 196,396 دولار) من الرموز بسبب عملية التصيد التي تهدف إلى "زيادة الحد الأقصى".
)2( في 3 يناير، فقد حاملٌ للـ $RLB قيمة تقدر بحوالي مليون دولار من الرموز جميعها بسبب فقدان توقيع "Uniswap Permit2".
)3( في 6 يناير، فقدت عنوان يبدأ بـ 0x5167 قيمة 155،256 دولارًا من EIGEN بعد توقيع صفقة "زيادة البدلات" الخاصة بالتصيد.
)4( في 7 يناير، فقدت العنوان الذي يبدأ بـ 0x8536 قيمة الرمز 103,020 دولارًا بعد توقيع صفقة "Uniswap Permit2" الخاصة بالتصيد.
)5( في 8 يناير، فقدت العناوين التي تبدأ بـ 0x3402 قيمة بقيمة 474,422 دولار من $OLAS و $SEKOIA و $VIRTUAL و $FJO بعد توقيع العديد من التوقيعات التصيدية.
)6( في 14 يناير، فقدت عنوان بداية 0x00c0 القيمة 263،255 دولارًا من الـ $VIRTUAL بعد توقيع الصفقة التي تتعلق بالتصيد.
)7( في 17 يناير، تكبدت عنوان البداية 0x80dc خسارة بقيمة 426،106 دولار أمريكي للعملة الرقمية USUALUSDC+ بعد توقيعها على "ترخيص" الاحتيال.
في 20 يناير، فقدت عنوان بداية 0x1e70 قيمة 135,068 دولارًا من العملة المشفرة WETH بعد توقيع التوقيع "السماح" الخاص بهالتصيد.
)9( في 22 يناير، تكبدت عنوان يبدأ بـ 0x3149 خسائر بقيمة 553,045 دولارًا أمريكيًا من $XG بعد توقيعه "التصيد" لصفقة "التحويل".
في 29 يناير، فقدت عنوان يبدأ بـ 0xeb2 قيمة 384,645 دولارًا $LINK بعد توقيع صفقة 'increaseApproval' التصيد.
) التلخيص
في يناير، تمكنت عمليات الاحتيال في الصيد السمكي من سرقة 10،250،000 دولار من 9،220 ضحية، وهو انخفاض بنسبة 56٪ عن الخسائر في ديسمبر التي بلغت 23،580،000 دولار. ومع ذلك، فإن الجناة يتطورون باستمرار ويعتمدون وسائل هجومية أكثر تعقيدًا.
يوصي فريق أمان Zero Hour Tech بأن يحافظ فريق المشروع دائمًا على اليقظة ويحذر المستخدمين من الهجمات الاحتيالية. يوصي المستخدمون بفهم خلفية المشروع وفريق العمل بشكل كامل قبل المشاركة في المشروع، واختيار المشاريع الاستثمارية بحذر. يجب أيضًا تقديم التدريب الداخلي الأمني وإدارة الصلاحيات بشكل جيد. قبل إطلاق المشروع، يجب البحث عن شركة أمنية محترفة للتدقيق وإجراء تحقيق كامل في خلفية المشروع.