هل تبحث عن تتبع المعاملات المشفرة أو التحقيق في عملية احتيال؟
خدمتنا تكشف أنماط المعاملات وتحركات الأموال عبر الجسور والتبادلات وبعض الخلاطات. أنا متخصص في التحليل على السلسلة لتتبع المعاملات عبر Ethereum وBSC وBase وArbitrum وشبكات EVM-compatible الأخرى، بالإضافة إلى الشبكات غير المتوافقة مثل Bitcoin وSolana وStellar وغيرها.
مثالي للأفراد ومشاريع DeFi والشركات التي تحتاج إلى تحقيقات موثوقة قائمة على الأدلة في شكل تقرير مفصل. سواء كنت تتبع نشاطًا مشبوهًا أو تحقق في استغلال، سأوفر لك الوضوح الذي تحتاجه بدقة.
سواء كنت تحتاج إلى خدمة أساسية مثل تتبع معاملة، أو فحص السجلات، أو تتبع التبادلات، أو جسور صغيرة، أو تحقيق من مستوى متوسط يتضمن الخطوات الأساسية + تحليل Tornado Cash، أو دعم جنائي كامل يتضمن تحليل متعدد السلاسل، والتشويش، والتبادلات الذرية، فقد غطينا جميع احتياجاتك.
أنا حاصل على بكاليوس في علوم الكمبيوتر، ومطور عقود ذكية، ومستعد لتقديم تحقيقات جنائية احترافية مصممة لمستثمري DeFi وضحايا الاستغلال وفرق الامتثال. ستتلقى تقريرًا مفصلًا مع خرائط تدفق مرئية، وسجلات مفككة، ولقطات شاشة، وروابط تثبت تفاعلات المحفظة، ورؤى رئيسية لمساعدتك على فهم الحوادث والتخفيف منها.
🔐 • لضمان نزاهة وشفافية عملنا، ولتوفير أمان أكبر لتوظيفك، يمكنك الاتصال بنا عبر منصة Fiverr.
كيف يمكن أن تؤدي موافقات العقود المخفية إلى استنزاف أموالك؟
تواصل معي مستثمر مؤخرًا، وأرسل لي txhash لعملية، وسألني لماذا قام بنقل الأموال بين محفظتيه، وعلى الرغم من أن Etherscan أظهر العملية على أنها ناجحة، إلا أن الرصيد لم يظهر. في التحليل، رأيت على الفور أن الأموال قد ذهبت مباشرة إلى عنوان المستغل. ولكن بخلاف الاحتيال، ما لفت انتباهه حقًا كان "لماذا كان رمز العقد يظهر بجانب محفظته في العملية؟"
شرحت أن العملية كانت مبنية على تنفيذ EIP-7702، وأن المحفظة قد ورثت سلوك عقد خبيث كان قد أذن له قبل أكثر من 40 يومًا دون أن يدرك أن الإذن لا يزال نشطًا، متجاهلًا بوضوح أحد التوصيات الأمنية الرئيسية للمستثمرين: تحقق دائمًا من الأذونات النشطة في محفظتك، باستخدام أدوات مثل revoke.cash، على سبيل المثال.
لم يكن هذا العقد قد استنزف أي شيء حتى ذلك الحين لأن المبالغ المعنية على مدار تلك الـ 40 يومًا كانت صغيرة نسبيًا. بمجرد أن أجرى إيداعًا بقيمة تتجاوز 5 أرقام، تم سحب الرصيد في نفس الكتلة. هذا يفسر بطريقة بسيطة لماذا بدأ رمز العقد يظهر بجوار عنوان المحفظة.
أثناء تحليل ورسم العناوين، حددت العقد الخبيث، ووظيفة السحب الخاصة به، والمعاملة الدقيقة التي منح فيها الإذن، مما أظهر السبب وأيضًا ساعد في تقييم المخاطر المحتملة عبر محافظه الأخرى.
كان بإمكاني التوقف عند الأساسيات، ورسم عنوان المستغل والانتظار لرؤية ما إذا كانت الأموال قد وصلت إلى CEX. ولكن الفضول دفعني، وانتهى بي الأمر برسم العملية بأكملها، من الأصل إلى التنفيذ. هذا النوع من التحقيق هو ما يجلب حقًا الوضوح والقيمة للمستثمرين، بينما يوفر أيضًا وثيقة تعليمية قوية يمكن مشاركتها لإظهار أهمية وفعالية تحليل التحقيق على السلسلة وذكاء blockchain.
يجب على المؤسسين أن يفهموا أن تحليل الأنشطة الداخلية وأنماط الحركة في مشاريع DeFi لتحديد السلوكيات التي قد تعرض نزاهة النظام البيئي للخطر أمر ضروري لتوقع المخاطر، خاصة تلك المتعلقة بسوء استخدام الأموال أو إساءة استخدام الحكم من قبل المطلعين.
على سبيل المثال، دون مراقبة مستمرة لجميع العناوين المرتبطة بمشاريع DeFi الخاصة بك، يمكن أن تمر تحويلات الأموال الداخلية أو التحويلات غير المصرح بها دون أن يلاحظها أحد حتى فوات الأوان. يساعد التحليل الاستباقي في اكتشاف الشذوذ مبكرًا، مما يحمي كل من المستثمرين والسمعة.
مؤخراً، واجهنا حالة حيث قام مطور تم تعيينه لمشروع DeFi صغير، مع وصول غير مقيد إلى المفاتيح والواجهة الخلفية للتطبيق، بسرقة الأموال وانتهى به الأمر إلى نقل الرموز إلى محافظ خارجية دون إذن. أدرك مالك المشروع فقط عملية السرقة بعد أسابيع.
قمنا بتحليل عنوان عقد الرموز وجميع المعاملات والمحافظ المتعلقة به، ورسمنا تدفق الأموال المسروقة، وحددنا الوجهات النهائية، وجمعنا أدلة قوية على السلسلة أكدت الاختراق الداخلي. كما قمنا بتحديد التفاعلات عالية المخاطر وقمنا بالتقاط أنماط النشاط مع عناوين أخرى، مما ساعد مالك المشروع على اتخاذ الإجراءات المناسبة.
لتقليل المخاطر، اعمل بشكل دقيق مع تحليل الأنماط التفصيلية ومراقبة المعاملات في الوقت الفعلي. يمكن أن يساعد الاعتماد على محترفين أو شركات متخصصة في تحليل وتتبع السلسلة في حماية استثماراتك، وسمعة مشروعك، وضمان بقاء كل شيء تحت السيطرة.
بالنسبة لأولئك الذين ليسوا على دراية بعد، إليك بعض الأنواع الأكثر شيوعًا من الهجمات ضد المحافظ وكيف تستنزف محفظتك، تفسد أموالك، وتسرق أموالك. من المحتمل أنك تسأل نفسك: "كيف يمكنهم فعل ذلك؟ لقد قمت بكل شيء بشكل صحيح،" وتبدأ في التفكير أنك لست ذكيًا أو بارعًا بما فيه الكفاية، وأن DeFi عملية احتيال، أو أن هذا النوع من الاستثمار ليس لك، وهنا تكون الإجابة:
في الواقع، إن الحفاظ على محفظتك آمنة أسهل بكثير مما قد تظن. كل ما عليك فعله هو تجنب أي من هذه الطرق التي يمكن استخدامها ضدك، وستكون لديك فرص لا حصر لها للبقاء آمنًا باستخدام أي محفظة ذات وصاية ذاتية، مثل ميتاماسك، أو محفظة تروست، أو فانتوم. جميع المحافظ تستخدم بشكل أساسي نفس المعيار (استنادًا إلى BIP-39 لإنشاء عبارة الاسترداد)، وكخبير أمني في تقنية البلوك تشين ومحقق جنائي، يمكنني أن أقول إنه في أكثر من 90% من حالات الاستغلال، فإن العامل البشري هو الذي يجعل الهجوم ممكنًا.
قد يبدو تتبع الأموال على السلسلة سهلاً في البداية.
كل ما يتطلبه الأمر هو فتح مستكشف يعتمد على EVM والتحقق من أين ذهبت الأموال. ومع ذلك، اعتمادًا على عمق التحليل الذي تحتاجه، ستبدأ في مواجهة قيم غريبة، وتوزيعات تبدو بلا معنى، وتفاعلات مع عقود ذكية وبروتوكولات لم تسمع بها من قبل، ناهيك عن فهم الغرض الفعلي منها.
هنا نأتي لنفكك هذه الشبكة المعقدة من التجزئات والقيم والأختام الزمنية... وننظمها في شكل واضح وسهل الفهم للمستثمرين اليوميين أو الشركات التي تبحث عن رؤى دقيقة وقابلة للتطبيق.
نحن لا نحلل فقط تدفق المعاملات، بل نحقق أيضًا في الروابط المحتملة للأنشطة غير القانونية، مثل البروتوكولات الاحتيالية، والعناوين المعلّمة للاصطياد أو الاحتيال، وتلاعب السوق، واستغلال الثغرات، وغسل الأموال.
هل تريد معرفة المزيد؟ مهتم بكيفية عملنا ومنهجيتنا؟ حدد موعد استشارة، أو أرسل لنا رسالة أو بريدًا إلكترونيًا، أو قم بزيارة صفحة Notion الخاصة بنا لمزيد من التفاصيل.
تورنادو كاش هو خادم خلط لا يسجل مباشرة الاتصال بين العناوين، ويستخدم تقنيات الخصوصية لإخفاء مصدر ووجهة المعاملات. ومع ذلك، فإنه يسجل أحداث معينة يمكن، عند دمجها مع تحليلات أخرى ومعلومات خارجية، أن تساعد في تحديد الأنماط.
بعبارة أخرى، على الرغم من أن المعاملات داخل تورنادو كاش مصممة لتكون خاصة، من خلال دمج بيانات البلوكشين العامة، وتوقيتات الإيداع والسحب، وغيرها من الإشارات ذات الصلة، فمن الممكن تطوير أنماط تحليلية تساعد في كشف حركة الأموال الخارجة من الخادم.
قد تفكر: "لكن عندما أستخدم تورنادو كاش، تختفي الأثر". يؤسفني أن أُخيب ظنك، لكن مع تقدم تكنولوجيا البلوكشين وأدوات الذكاء، لم تعد هذه الطرق فعالة بنسبة 100%. البلوكشين هو سجل عام وكل تفاعل يُسجل في كتلها. السر هو قراءة هذه البيانات بعمق، وفك تشفير معلمات الوظائف، واستخدام خوارزميات المقارنة، ثم رؤية الاتصال.
قد لا يكون هناك رابط مباشر يُظهر أن أرسل إلى ب، لكن بالمثل: إذا كان خوسيه لديه طفلين فقط، وبيدرو هو شقيق جواو وجواو هو ابن خوسيه، فبالتالي من المحتمل أن يكون بيدرو أيضًا ابن خوسيه. قد تفكر مرة أخرى: "لكن تلك التحليل لا يربط العناوين مباشرة". إذا نظرنا فقط إلى تلك البيانات بشكل معزول، لا. ومع ذلك، من خلال تحليل سلوك المعاملات لعناوين واحدة مع عناوين أخرى، أو شبكة منها، إذا كان على الأقل واحد لديه KYC، من خلال دمج التاريخ ومعلومات أخرى، من الممكن أن نستنتج بأدلة أن عنوانًا ينتمي إلى مستخدم معين.
متابعة مسار الأموال على السلسلة تبدو بسيطة... حتى تمر المعاملة عبر بروتوكولات متعددة، وتعبر الجسور، وتنفيذ التبادلات على DEXs و CEXs، ولا تزال تحاول إخفاء المصدر باستخدام الم mixers.
كل خطوة تقسم المسار، تتغير أشكال الرموز (تغليف، فك تغليف، تبادلات)، تدخل سلاسل مختلفة في التدفق، تفقد الطوابع الزمنية التزامن، وتخفف إشارات النية بين مئات المعاملات الآلية. ما كان يومًا حركة واضحة... يتحول إلى شبكة معقدة من التجزئات.
دورنا هو بالضبط إعادة بناء هذه التدفقات، لفهم السلوك وراء كل معاملة، وتحديد الأنماط، وإعادة بناء مسار الأموال من البداية إلى النهاية، مع السياق، والتسلسل الزمني، وكل خطوة يمكن التحقق منها تقنيًا في تقرير سهل الفهم، حتى للأشخاص غير التقنيين.
لا توجد أداة سحرية تقدم كل شيء جاهزًا. ما يجعل هذا يحدث هو دمج التحليل اليدوي، والبرامج النصية المخصصة، وقراءة العقود، وفهم سلوك أولئك الذين يقفون وراء المعاملات.
هل كنت تعلم أنه من الممكن تتبع المعاملات باستخدام مستكشفات الكتل لفك تشفير الأحداث، والسجلات، وبيانات الإدخال، وتفاعلات المحفظة؟
هذا يسمح لنا بتحديد الأنماط وحتى استعادة بيتكوين، أو إيثريوم، أو أي رمز آخر مسروق. مع مساعدة السلطات والبورصات المركزية مثل بينانس، من الممكن أحيانًا حتى حظر حساب المحتال وطلب قانوني لاستعادة أصولك.
هل تحتاج مساعدة في تتبع معاملة؟ أرسل لنا رسالة مباشرة.
🔐 • لضمان شفافية عملنا، ولتوفير أمان أكبر لتوظيفك، يمكنك الاتصال بنا عبر Fiverr: https://www.fiverr.com/s/424VQry
M13 Digital
·
--
هل تبحث عن تتبع المعاملات المشفرة أو التحقيق في عملية احتيال؟
خدمتنا تكشف أنماط المعاملات وتحركات الأموال عبر الجسور والتبادلات وبعض الخلاطات. أنا متخصص في التحليل على السلسلة لتتبع المعاملات عبر Ethereum وBSC وBase وArbitrum وشبكات EVM-compatible الأخرى، بالإضافة إلى الشبكات غير المتوافقة مثل Bitcoin وSolana وStellar وغيرها.
مثالي للأفراد ومشاريع DeFi والشركات التي تحتاج إلى تحقيقات موثوقة قائمة على الأدلة في شكل تقرير مفصل. سواء كنت تتبع نشاطًا مشبوهًا أو تحقق في استغلال، سأوفر لك الوضوح الذي تحتاجه بدقة.
سواء كنت تحتاج إلى خدمة أساسية مثل تتبع معاملة، أو فحص السجلات، أو تتبع التبادلات، أو جسور صغيرة، أو تحقيق من مستوى متوسط يتضمن الخطوات الأساسية + تحليل Tornado Cash، أو دعم جنائي كامل يتضمن تحليل متعدد السلاسل، والتشويش، والتبادلات الذرية، فقد غطينا جميع احتياجاتك.
أنا حاصل على بكاليوس في علوم الكمبيوتر، ومطور عقود ذكية، ومستعد لتقديم تحقيقات جنائية احترافية مصممة لمستثمري DeFi وضحايا الاستغلال وفرق الامتثال. ستتلقى تقريرًا مفصلًا مع خرائط تدفق مرئية، وسجلات مفككة، ولقطات شاشة، وروابط تثبت تفاعلات المحفظة، ورؤى رئيسية لمساعدتك على فهم الحوادث والتخفيف منها.
🔐 • لضمان نزاهة وشفافية عملنا، ولتوفير أمان أكبر لتوظيفك، يمكنك الاتصال بنا عبر منصة Fiverr.
إذا كنت مالكًا لمشروع صغير أو متناهي الصغر تستخدم تقنية البلوك تشين للاستثمارات أو العمليات، أو كنت مستثمرًا نشطًا للغاية في سوق العملات المشفرة، حتى مع سنوات من الخبرة، فهناك خدعة متطورة قد تعرضك للخطر.
🤔 • ما هي خدعة التسمم ❓
ببساطة، يقوم المحتال بإنشاء عنوان محفظة مشابه جدًا لعنوان يتفاعل معه الضحية بشكل متكرر. على سبيل المثال، إذا كانت شركتك أو أنت، كمستثمر، ترسل بانتظام أصولًا إلى المحفظة 0xM13Digital…abc، يمكن للمحتال، باستخدام برامج متطورة تُباع في الويب المظلم، توليد عنوان مثل 0xM13D181000…abc، مع شخصيات أولى وآخيرة مشابهة ولكن مع اختلافات في الوسط.
ثم يبدأ المخترق في إرسال معاملات صغيرة إلى محفظتك، على أمل أنك، عند نسخ العنوان أو الثقة في سجل معاملتك، سترسل عن غير قصد أموالًا إلى عنوان المحتال.
⚠️ • كيف تحمي نفسك من خداع التسمم ❓
• تحقق دائمًا من العنوان الكامل قبل إرسال المعاملة، مع التحقق من كل شخصية. لا تعتمد فقط على الأرقام الأولى والأخيرة.
• بعض المحافظ والبورصات تسمح لك بالاحتفاظ بقائمة آمنة من العناوين التي تستخدمها بانتظام. بالنسبة للشركات، قم بإعداد عمليات تتطلب التحقق المزدوج من العناوين من قبل أعضاء فريق مختلفين قبل التحويلات الكبيرة.
• استخدم محافظ مع تنبيهات بصرية، مثل MetaMask أو إضافات مثل Scam Sniffer، والتي تسمح لك بتكوين إشعارات أو عرض فقط العناوين المحفوظة مسبقًا، مما يقلل من خطر الأخطاء.
أصبحت الحالات التي يخسر فيها المستخدمون مبالغ كبيرة، مثل 50,000 دولار أو أكثر، شائعة بشكل متزايد. قد تنجم هذه الخسائر عن الاحتيال عبر الإنترنت، أو التفاعل مع عقود ذكية خبيثة، أو أخطاء بشرية بسيطة أثناء المعاملة.
السؤال الذي يتبع مثل هذه الخسارة هو: "هل من الممكن الاسترداد؟"
والإجابة هي: "نعم، هناك مسارات ممكنة للتعقب - وفي بعض الحالات، الاسترداد."
الخطوة الأولى هي الحفاظ على جميع السجلات المتعلقة بالحادثة:
• تجزئة المعاملات • عناوين المحفظة المعنية • المنصات المستخدمة (مواقع الويب، البورصات، DApps) • أي لقطات شاشة تساعد في بناء جدول زمني للأحداث
الخطوة التالية هي تقديم تقرير رسمي إلى السلطات المحلية. يجب أن يتم ذلك من خلال تقرير الشرطة الذي يتضمن جميع التفاصيل الفنية للحادث. من الضروري تحديد نوع الحادث، حيث يتطلب كل فئة من الخسارة نهجًا مميزًا. كل نوع من الهجمات يتطلب مستوى مهارة محدد من المستغل، وغالبًا ما تتبع طريقة التهرب من الأموال وفقًا لذلك.
تشمل الأكثر شيوعًا:
• مواقع ويب مزيفة، دعم مزيف، إعلانات مزيفة، وروابط خبيثة • رموز أو عقود تحتوي على أذونات مخفية لتصريف الأموال • استغلال الثغرات التي تستهدف الثغرات في العقود الذكية، مثل العيوب المعروفة أو التلاعب بالأوراكل • أخطاء مثل إرسال الأموال إلى المحفظة الخاطئة أو الوقوع في عمليات الاحتيال بالتسمم
تسمح أدوات مثل Etherscan ومستكشفات blockchain المماثلة بتعقب مسار الأموال. يمكن استخدام برامج أكثر تقدمًا، أو نصوص مخصصة أنشأها محققون أو مطورون متخصصون في هذا المجال، لتحليل تفاعلات المحفظة من خلال بيانات أعمق على السلسلة.
في M13 Digital، قمنا بتوثيق تحقيقات عبر مجموعة واسعة من الحالات المماثلة: رموز احتيالية، سحب سجاد، مخططات التلاعب في السوق، وحتى روبوتات MEV التي غيرت سلوك العقود لتنفيذ الاستغلالات. تم الإبلاغ عن كل هذا وأرشفته مع روابط التعقب، والجداول الزمنية، ولقطات شاشة مفصلة، وملاحظات فنية تشرح التقنيات والبروتوكولات المستخدمة من قبل المهاجمين لإخفاء أفعالهم.
• انخفضت قيمته السوقية من 5 مليارات إلى أقل من مليون في غضون ساعات، حيث تبخرت أكثر من 90% من قيمته، مما ترك المستثمرين، بما في ذلك شركات الاستثمار التي آمنت بالمشروع، في حالة من الإحباط.
MANTRA هي بلوكتشين تركز على توكنيزه الأصول الحقيقية (RWA). مؤخرًا، في 13 أبريل 2025، واجهت MANTRA حدثًا كارثيًا في سوق العملات المشفرة عندما انهار سعر رمزها بشكل دراماتيكي، مما أدى إلى خسائر بلغت حوالي 90% في يوم واحد.
تقدمت فريق MANTRA ليشرح لمستثمريه، على الرغم من أنهم كانوا بطيئين في الظهور مقارنةً برد فعل Bybit، مما أثار إحباطًا كبيرًا في السوق. أشار الرئيس التنفيذي إلى "التصفية القسرية المتهورة" التي نفذتها البورصات المركزية (CEXs) خلال فترة سيولة منخفضة، مثل ليلة الأحد بتوقيت UTC.
وفقًا للفريق، كانت هذه التصفية غير مرتبطة بمشاكل داخلية في المشروع، مثل الاختراقات أو أفعال من الفريق نفسه، مثل التفريغ الجماعي، على الرغم من الاتهامات بأن الفريق يمتلك أكثر من 90% من المعروض النشط في محافظهم. وأكدوا أن المنصة تعمل بشكل طبيعي وأن المشروع لا يزال "قويًا من الناحية الأساسية."
أدى نقص المعلومات الدقيقة إلى تأجيج التكهنات في المجتمع. قام بعض المستثمرين برفع فرضيات حول احتمال وجود ثغرات أمنية أو تلاعبات في السوق، بينما ينتظر الآخرون توضيحات أكثر تفصيلًا. أعادت MANTRA التأكيد على التزامها بالشفافية ووعدت بتحديثات مع تقدم التحقيق.
لم أقرأ القضية الكاملة لـ HD، ولكن من ما رأيته في بعض المصادر، كان يخزن المفتاح الخاص على HD... كان ذلك شائعًا جدًا في ذلك الوقت، حيث يتم الاحتفاظ بالمفتاح في ملف wallet.dat.
Hillbilie blue
·
--
حسناً، لماذا لا نذكر الرجل الذي عرض دفع 24 مليون دولار ليتسنى له حفر موقع النفايات في ويلز؟ (من أجل القرص الصلب الخاص به)
تخلصت امرأة بريطانية عن طريق الخطأ من وحدة تخزين USB تحتوي على حوالي 3 ملايين جنيه إسترليني من عملات بيتكوين، والتي كانت مملوكة لشريكها توم، الذي اشترى هذه الأصول المشفرة عام 2013. خلطت بين الجهاز ومواد قديمة، فتخلصت منه دون معرفة قيمته. حاول الزوجان استعادة وحدة التخزين من سلة المهملات، لكنهما فشلا، وكان لفقدانها أثر نفسي ومالي كبير.
⚙️ • لماذا❓
أولاً، يجب أن تكون وحدة التخزين USB المفترضة محفظة إلكترونية تحتوي على بيتكوين. ومع ذلك، فإن المحفظة الإلكترونية (أو المحفظة الباردة) لا تخزن أي أصول مشفرة بشكل مباشر. تخزن المحافظ الصلبة فقط مفاتيح التشفير التي تسمح لك بالوصول إلى أصولك ونقلها.
لهذا السبب، تُعتبر المحفظة الصلبة أكثر أمانًا من منصات التداول. ومع ذلك، فإن الحفظ الذاتي ينطوي أيضًا على مخاطر عالية. على سبيل المثال، إذا فقدتَ العبارة الأساسية (مجموعة من ١٢ أو ٢٤ كلمة)، أو تركتها مكشوفة على جهاز كمبيوتر، أو محفوظة في مفكرة، أو لقطة شاشة، أو مكتوبة على ورقة ثم فقدت الورقة، فيمكن لأي شخص الوصول إلى أصولك ونقلها من أي جهاز كمبيوتر أو جهاز.
بمعنى آخر، إذا كان الزوجان يمتلكان بالفعل أصولًا مشفرة، فلن يحتاجا إلى "محرك أقراص USB" لنقل الأموال مرة أخرى. سيحتاجان فقط إلى العبارة الأساسية. أخيرًا، نُشر المقال على موقع إلكتروني مليء بالإعلانات، وقد أظهرت التحليلات أن صورة الزوجين المزعومين من المرجح بنسبة ٩٩٪ أنها مُولّدة بواسطة الذكاء الاصطناعي.
⚖️ • الخلاصة:
تعيدنا هذه الحالة إلى قصة مهندس بريطاني تخلص في عام ٢٠١٣ من قرص صلب يحتوي على مفتاح محفظة تحتوي على ٨٠٠٠ بيتكوين، اشتراها عام ٢٠٠٩، والآن، بحلول عام ٢٠٢٥، تُقدر قيمتها بحوالي ٨٠٠ مليون دولار. في قضية HD، خزّن المفتاح الخاص في ملف wallet.dat، وهو ملف شائع آنذاك قبل شيوع عبارة البذرة (BIP-39)، ومن الواضح أنه لم يكن لديه نسخة احتياطية. لا تُحدد قضية هذا الزوجين حتى ما تم التخلص منه، مما يترك مجالًا للتأويلات وزيادة التفاعل.
🌐 • تجنب تخزين كميات كبيرة في المحافظ المتصلة بالإنترنت (المحافظ الساخنة).
🌱 احمِ عبارة الاسترداد الخاصة بك 🌱
✉️ • لا تحفظ عبارة الاسترداد الخاصة بك رقميًا (لقطة شاشة، تطبيق ملاحظات، بريد إلكتروني...)
📝 • اكتبها على ورقة واحتفظ بها في مكان آمن.
🪧• استخدم ألواح معدنية لمزيد من المتانة.
• قم بتمكين طبقات أمان إضافية:
✅ استخدم المصادقة الثنائية على المنصات والتطبيقات. ✅ قم بتمكين قفل كلمة المرور (رقم سري) لمحفظتك. ✅ قم بإعداد عبارة مرور BIP39 (طبقة إضافية لعبارة الاسترداد الخاصة بك).
Bubblemaps عبارة عن منصة تحليلات blockchain تساعد المستخدمين على فهم البيانات المعقدة الموجودة على السلسلة من خلال التصور التفاعلي.
إنه ينظم البيانات في تنسيق بسيط قائم على الفقاعات، مما يجعل من الأسهل رؤية توزيعات الرموز والاتصالات بين محافظ العملات المشفرة.
الهدف من المنصة هو جعل بيانات blockchain أكثر سهولة في الوصول إليها وشفافية للجميع.
مقدمة
Bubblemaps أداة تساعد المستخدمين على فهم بيانات blockchain بطريقة بسيطة ومرئية. بدلاً من عرض أرقام مُربكة وقوائم طويلة من المعاملات، تُظهر روابط المحفظة باستخدام الفقاعات. هذا يُسهّل معرفة من يملك ماذا وكيف تتحرك الرموز.
المحفظة الصلبة أو الباردة هي جهاز مادي يُستخدم لتخزين مفاتيحك الخاصة بشكل غير متصل بالإنترنت. على عكس المحافظ الإلكترونية (مثل Phantom و Exodus و Metamask أو أي محفظة أخرى)، فهي ليست متصلة بالإنترنت باستمرار، مما يقلل بشكل كبير من خطر الهجمات الإلكترونية.
☠️ • ملاحظة:
تذكر أنه لا توجد محفظة تخزن العملات الرقمية فعليًا؛ حيث إنها تخزن فقط المفاتيح الخاصة، التي تسمح لك بتحريك أصولك. هذا هو ما يستهدفه القراصنة، يحاولون سرقة مفاتيحك الخاصة أو خداعك لاستخدامها عبر الإنترنت لمنحهم السيطرة على أموالك.
❓ • كيف ذلك؟
يستخدم القراصنة طرقًا متنوعة، مثل:
• إرسال رموز خبيثة مصممة لخداعك في تفويض الإنفاق من خلال رمز العقد الخاص بهم.
• جعلك تقوم بتحميل برامج تقوم بمسح ملفاتك الشخصية بحثًا عن كلمات المرور المحفوظة في مستندات نصية أو لقطات شاشة.
• نشر رموز تحتوي على وظائف عقد خبيثة تمنع التداول وتستنزف أموالك عندما تحاول تداولها.
⚙️ • كيف تعمل المحفظة الصلبة؟
تخزن المحفظة الصلبة المفاتيح الخاصة بشكل غير متصل. لإجراء معاملة، يقوم المستخدم بتوصيل المحفظة بجهاز (عبر USB)، ويقوم بتوقيع المعاملة يدويًا عن طريق الضغط على زر على الجهاز المادي أثناء عدم الاتصال بالإنترنت، ثم يقوم الجهاز بنقل المعاملة الموقعة إلى البلوكتشين، دون كشف المفتاح الخاص للإنترنت. بالإضافة إلى ذلك، يتطلب الجهاز رقم تعريف شخصي (كلمة مرور أبجدية رقمية من اختيارك) لتفويض المعاملات. تم تصميم كل من البرنامج والأجهزة بتقنيات أمان محددة ومضادة للتلاعب.
🛍️ • أي واحدة يجب أن أشتريها ❓
أمثلة موثوقة على المحافظ الصلبة / الباردة تشمل Ledger و Trezor. هناك أجهزة أخرى متاحة، ولكن الأمر متروك للمستخدم لاستكشاف واختيار الخيار المفضل له.
نعم... كمية الإيثريوم المخزنة في هذا النوع من البروتوكول دائماً كبيرة. 🔥
EyeOnChain
·
--
صاعد
عملة القراصنة المفضلة؟ إنها $ETH مرة أخرى. قام قرصان Zoth سيئ السمعة بهجومه. قبل 17 ساعة فقط، قام المهاجم باستبدال أموال مسروقة بقيمة 8.32 مليون دولار أمريكي بـ 4,223 #ETH بمتوسط سعر 1,968 دولارًا أمريكيًا. عنوان المحفظة المعني هو 0x7b0cd0d83565adbb57585d0265b7d15d6d9f60cf. تم اختراق Zoth، وهو بروتوكول تمويل لامركزي يركز على الأصول الحقيقية (RWAs)، مقابل حوالي 8.85 مليون دولار أمريكي. بعد السرقة، قام القرصان باستبدال الأموال مقابل 8.32 مليون DAI ثم حوّلها جميعًا إلى ETH. ومن المثير للاهتمام أن محفظة القرصان كانت ممولة بمبلغ 0.546 ETH من ChangeNow قبل 7 أيام فقط. تسلط هذه الحادثة الضوء مرة أخرى على كيف تظل ETH الخيار الأول لـ #hackers الذين يتطلعون إلى تغطية آثارهم.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية