تحليل حالة بروتوكول دريفت: لماذا لا تكفي أمان العقود الذكية؟
ملخص أساسي للأحداث المتعلقة ببروتوكول دريفت وتحديات أمان العملات المشفرة هو كما يلي:
1. حدث الاستغلال (أبريل 2026)
خسر بروتوكول دريفت 285 مليون دولار أمريكي بسبب هجوم متقدم مرتبط بمجموعة القرصنة الكورية الشمالية. لم يكن هذا الهجوم مجرد ثغرة برمجية، بل كان مزيجًا من التلاعب النفسي والتقني.
2. أسلوب التشغيل: "الهندسة الاجتماعية" والتManipulation
التسلل: تنكر القراصنة كشركاء تجاريين لعدة أشهر لزرع البرمجيات الخبيثة على أجهزة فريق دريفت.
الوصول إلى المفاتيح: تمكنوا من السيطرة على تفويض المحفظة متعددة التوقيعات (محفظة تحتوي على توقيعات متعددة) الخاصة بالبروتوكول.
الأصول الوهمية: استخدام الرموز المزيفة (CVT) التي تم التلاعب بأسعارها لخداع النظام واستنزاف الأصول الأصلية (USDC، JLP، dSOL).
3. العلاقة مع دراسة أمان جوجل
ت validates هذه الحادثة النقاط في دراسة جوجل حول أمان العملات المشفرة:
ثغرة بشرية: يمكن اختراق أمان الكود القوي إذا تم استغلال العامل البشري (الهندسة الاجتماعية) بنجاح.
المخاطر التشغيلية: أهمية إدارة المفاتيح وضرورة وجود أرصدة أسعار أكثر مقاومة للتلاعب بالسيولة الوهمية.
4. استنتاج التحقيق
تؤكد الوسم
#DriftInvestigation أن نمط هذا الهجوم متطابق مع الفاعلين الدوليين (DPRK) الذين انتقلوا الآن من اختراق الشيفرات الخام إلى عمليات استخبارات طويلة الأمد لاختراق بروتوكولات DeFi.
#روابطتحقيق_دريفت_تربط_الهجوم_الأخير_بالهكرز_الكوريين_الشماليين
#AsiaStocksPlunge #GoogleStudyOnCryptoSecurityChallenges $SOL $AT $ETC