الرأي: Orest Gavryliak ، كبير المسؤولين القانونيين ، 1Inch Labs
حطم خرق Bybit في فبراير الرقم القياسي لأكبر اختراق في تاريخ التشفير. تم سرقة أكثر من 1.4 مليار دولار من قبل مجرمي الكوريين الشماليين في غمضة عين ، مع سرقة جريئة تصنع أخبار العنوان في جميع أنحاء العالم.
الآن ، كما ذكرت TRM Labs ، فقد تم ضياع 2.1 مليار دولار من التشفير للهجمات في النصف الأول من عام 2025. هذا مبلغ باهظ من المال ، ومع ذلك ، يبدو أن المتسللين مستمرون.
في حين تم إيلاء اهتمام وثيق لهذه السرقات الوقحة ، لم يكن هناك ما يكفي من التدقيق حول كيفية تمكن هؤلاء المتسللين من غسل حيازات التشفير. تحتوي البورصات المركزية (CEXS) وبروتوكولات Defi على دروس للتعلم من هذه الحوادث المدمرة – لأسباب مختلفة.
يجب أن تقوم CEXS بإجراء تغييرات
بالنسبة لمنصات التداول التي يعتمد عليها ملايين المستخدمين في جميع أنحاء العالم ، يجب إجراء تغييرات كبيرة على كيفية توقيع المعاملات. اعتمادًا على ملخص واجهة المستخدم لم يعد جيدًا بما فيه الكفاية ؛ بدلاً من ذلك ، من الأهمية بمكان فك تشفير بيانات الاتصال يدويًا. عندها فقط ، يمكن للمديرين التنفيذيين أن يكونوا واثقين من أن الأموال التي تنتقل من محفظة باردة ستصل إلى وجهتهم المقصودة.
تشمل الحلول المتطورة الأخرى “المشاركين الأذكياء” الذين يتحققون من صحة المعاملة والتوقيعات. هذا يضمن رفض الطلبات المشبوهة تلقائيًا ، حتى إذا كانت جميع الموافقات المطلوبة موجودة.
يمكن الآن محاكاة المعاملات قبل إجراء التوقيعات ، إلى جانب ذكاء التهديد في الوقت الفعلي الذي يعلق بيانات الاتصال عالية الخطورة. إن التحول المتضافر إلى حساب متعدد الأحزاب-حيث يتم تقسيم المفاتيح الخاصة إلى شظايا متعددة ولا يمكن تجميعها بالكامل-يمكن أن يكون بديلاً مقنعًا للعقود الذكية.
في اختراقات التشفير الأخيرة ، تم التلاعب بوجود واجهات. لقد خدعت الجهات الفاعلة السيئة المديرين التنفيذيين في التصريح عن طريق الخطأ المعاملات الخبيثة. تم أخذ أكثر من 80 ٪ من التشفير المسروقة عبر 75 اختراقًا حتى الآن هذا العام في ما يسمى مآثر البنية التحتية ، والتي ، في المتوسط ، بأكثر من 10 مرات من أنواع الهجوم الأخرى.
من الواضح أن النمط بدأ في التكوين ، وليس من غير المقبول أن تتكيف CEXS استجابة لهذا التهديد الثابت.
يجب أن يتحدى Defi المتسللين
تتمثل الخطوة الأولى في جعل من الصعب على المتسللين التعامل مع البورصات مثل بنك الخنزير الشخصي الخاص بهم ، مع ضمانات قوية تغلق ناقلات الهجوم. في الخطوة التالية من رحلة المتسللين ، عندما يحاولون نقل الأموال غير المشروعة من خلال المنصات اللامركزية ، يجب أيضًا إجراء تحسينات أساسية.
كان إحباط الرئيس التنفيذي لشركة Bybit Ben Zhou واضحة عندما كان يحاول تجميد الكميات الهائلة من ETH التي تم تمريرها من منصته في فبراير. أظهرت تحليلات blockchain أن الأموال كانت تنتشر عبر العديد من المحافظ في مئات المعاملات – تقسيم 1.4 مليار دولار إلى شظايا صغيرة لا حصر لها. على عندما يحدث التحول بودكاست ، وصف محاولة الاتصال بالمنصات التي تم نقل فيها التشفير ، ولكن بحلول الوقت الذي تلقى فيه رد ، تم نقل الأموال إلى مكان آخر.
هذا هو السبب في أن بروتوكولات Defi تحتاج إلى زيادة الجهود لمنع المتسللين من الاستفادة من بنيتهم التحتية. يمكن أن تلعب مزيج من ذكاء المخاطر ومراقبة المعاملات وفحص المحفظة وإدارة المخاطر دورًا هنا – دون المساومة على اللامركزية.
متعلق ب: عبارة Crypto Seed ، Hacks Drive Drives Fronts في عام 2025: TRM Labs
تستخدم بعض الحلول الذكاء في الوقت الفعلي على مدار الساعة طوال أيام الأسبوع ، في حين أن البعض الآخر يدمج الذكاء القائم على الإنسان للرد بسرعة على الحوادث أثناء تطورها. عند إقرانها مع لوحة معلومات متعددة المهام المتقدمة مصممة خصيصًا لـ Defi ، يمكن لهذه التكنولوجيا فحص التفاعلات والمعاملات مقابل العناوين المحظورة ، وتعيين محافظ إلى مناطق المراقبة ، وتطبيق تسجيل المخاطر في الوقت الفعلي للعناوين.
يسمح هذا النهج الطبقات بالكشف عن النشاط الضار في غضون ثوانٍ ، مما يمكّن فرق الأمن من تفسير الحالات الشاذة السلوكية ، والتعاون مع مقدمي الذكاء الخارجيين ، واتخاذ إجراءات سريعة في المواقف المعقدة أو الغامضة حيث يكون الحكم الإنساني ضروريًا. يمكن حظر المحافظ المشبوهة واتصالات IP قبل أن تضيع الأموال.
لا حرج في المنافسة الصحية بين التبادلات وبروتوكولات Defi. العملاء يستحقون الاختيار. ومع ذلك ، يجب معاملة الاختراق ضد منصة واحدة كهجوم ضدهم جميعًا.
التعاون الوثيق ليس مجرد تمرين في العلاقات العامة الجيدة ؛ إنها فرصة لتشكيل جبهة موحدة ضد اللصوص الذين يعرضون مستقبل هذه الصناعة للخطر. كل اختراق ثقة المستهلك ، وإذا استمروا في الحدوث ، فقد يتم ترك المنظمين دون أي خيار سوى فرض قيود تعاقب أيضًا مستخدمي التشفير والمطورين الملتزمين بالقانون.
التنظيم الذاتي هو المستقبل
حسب التصميم ، تكون بروتوكولات Defi مفتوحة لجميع المستخدمين ولا تشرف على أو إدارة أو “الشرطة” مثل بديل مركزي. إن النهج غير الوصي يعني أن مطوري Defi لا يمكنهم تجميد الأموال غير المشروعة التي تمر عبر منصتهم. قد لا يقدر المشرعون تمامًا كيفية عمل منصات Defi ، ونتيجة لذلك ، غالبًا ما يتم اتهام المطورين بنشاط الآخرين ، على الرغم من أنهم لم يكونوا مسؤولين شخصيًا عن هذه المعاملات.
يحتاج اختراق التشفير الأخير إلى أن يكون بمثابة دعوة للاستيقاظ. يجب على مطوري Defi المسؤولون التجمع معًا لإنشاء نماذج حوكمة وأمان سليمة مواكبة التطورات التكنولوجية. تصميم بروتوكول دقيق وأنظمة الدفاع الطبقات والمراجعات الأمنية المستمرة لديها القدرة على جعل اختراقات التشفير لا تستحق العناء على اللصوص الانتهازية.
الحقيقة الأكثر عمقا واضحة. إذا فشل Crypto في التنظيم الذاتي ، فقد يصبح أحد الحجج المضادة الأكثر إقناعًا ضد السوق الحرة نفسها.
على الرغم من عيوبها ، فإن التمويل التقليدي (TRADFI) يعمل بموجب مجموعة واضحة من القواعد القسرية التي أنشأتها المنظمون – وهو شكل من أشكال التخطيط المركزي الذي يعمل كمخزن مؤقت ضد المخاطر الجهازية والجريمة. في المقابل ، تفخر Defi بالتخلص من الوسطاء وتبني ديناميات السوق الخالصة. تُظهر الأحداث المستمرة أن الحرية المطلقة قد لا تكون مستدامة دون حتى طبقة رقيقة من التنسيق أو الضمانات.
ولعل المثل الأعلى ليس سوقًا حرة بنسبة 100 ٪ ولكنه 85 ٪ ، حيث يعمل بنسبة 15 ٪ المتبقية كطبقة قاعدة قابلة للبرمجة مصممة لدعم الأمن ، ومنع سوء المعاملة والثقة. ليس لتكرار بيروقراطية Tradfi ولكن لتنفيذ معايير آلية وشفافة وأقل توقيت لأشياء مثل مكافحة غسل الأموال والكشف عن الاحتيال وإسناد المخاطر.
فكر في الأمر ليس كعنصر تحكم من أعلى إلى أسفل ، بل كدراسات على مستوى البروتوكول: طبقات ذكية وحدات تسمح لـ Defi بالحفاظ على الانفتاح مع ضمان المساءلة. يمكن أن تكون هذه المعايير التي تعتمد على المجتمع ومفتوح المصدر مضمّنًا مباشرة في البروتوكولات والتطبيقات اللامركزية والواجهات-وهو جهد جماعي لتقليل التهديدات النظامية دون المساس باللامركزية.
لا يحتاج Defi إلى تقليد Tradfi للنضج ، ولكن قد تدعو الحرية بدون مسؤولية الفوضى. الهدف هو تقييد الابتكار ولكن في مقاومة المستقبل من خلال المعايير المشتركة والتصميم الأخلاقي والمرونة.
نعم ، سيستغرق الأمر بعض الوقت. نعم ، سوف يستغرق الاستثمار. ونعم ، سيتطلب ذلك التجريب وبعض البدايات الخاطئة. ولكن على المدى الطويل ، ستكون أرباح الأسهم هائلة.
الرأي: Orest Gavryliak ، كبير المسؤولين القانونيين ، 1Inch Labs.
هذه المقالة مخصصة لأغراض المعلومات العامة ولا تهدف إلى أن تكون ولا ينبغي اعتبارها نصيحة قانونية أو استثمارية. إن الآراء والأفكار والآراء المعبر عنها هنا هي وحدها ولا تعكس بالضرورة أو تمثل آراء وآراء Cointelegraph.