الجزء: 2
3. التهديدات المستهدفة للتمويل اللامركزي و البورصات
لقد حددت معلومات التهديدات من جوجل (عبر مانديانت) تحولًا في كيفية استهداف الجهات الفاعلة من الدول القومية والمجرمين الإلكترونيين المتطورين للنظام البيئي للعملات المشفرة:
* استغلال الثبات: لم يعد المهاجمون يحاولون فقط "اختراق" البلوكشين نفسه؛ بل يستغلون ثبات التمويل اللامركزي (DeFi). بمجرد نشر عقد ذكي خبيث أو دفع معاملة، يصبح عدم وجود زر "التراجع" الأداة الكبرى للمهاجم.
* الاحتيال الصوتي وتجاوز المصادقة متعددة العوامل: هناك زيادة ملحوظة في "الاحتيال الصوتي" (vishing) مقترنًا بالهندسة الاجتماعية المدعومة بالذكاء الاصطناعي لتجاوز المصادقة متعددة العوامل (MFA) على البورصات الكبرى.
المسار إلى الأمام: الاستعداد لـ "ما بعد الكم"
لا تكتفي جوجل بالإشارة إلى الشقوق؛ بل تدفع نحو الانتقال إلى تشفير ما بعد الكم (PQC).
> "المخاطر ليست فقط تكنولوجية، بل تنظيمية. لا يوجد للبيتكوين سلطة مركزية لفرض التحديثات، ونافذة الانتقال المنسق إلى المعايير المقاومة للكم تتقلص." — ملخص أبحاث جوجل الكمومية، 2026
>
ماذا يجب أن يفعل المستخدمون؟
* تجنب إعادة استخدام العناوين: استخدام عنوان جديد لكل معاملة يبقي مفتاحك العام مخفيًا عن السجل حتى لحظة الإنفاق.
* راقب P2MR: تابع التحديثات مثل "الدفع إلى جذر ميركل" (P2MR) واقتراحات تحسين البيتكوين المقاومة للكم (BIPs) التي هي حاليًا قيد الاختبار.
* الحفظ المؤسسي: بالنسبة لأولئك الأقل دراية بالتكنولوجيا، تتحرك المؤسسات المنظمة نحو نماذج "آمنة بحسب التصميم" التي اقترحتها جوجل والتي تدمج وحدات أمان الأجهزة المقاومة للكم (HSMs).
#GoogleStudyOnCryptoSecurityChallenges #boyscando $BNB $BTC $ETH