نجح فاعل تهديدات في تنفيذ هجوم اجتماعي منسق، سرق أصولًا مشفرة بقيمة 282 مليون دولار من ضحايا يستخدمون محافظ أجهزة. وقعت هذه الحادثة في 10 يناير الساعة 23:00 بالتوقيت العالمي، مما يمثل تصعيدًا كبيرًا في اتجاه هجمات تستهدف مستخدمي العملات الرقمية في بداية عام 2026. حدد باحث البلوكشين ZachXBT أن الفاعل المسؤول ليس من مجموعة التهديدات الكورية الشمالية، بل هو فاعل مستقل يستخدم استراتيجيات اجتماعية متقدمة.
حجم الخسائر والأصول المسروقة
خسر الضحية 2.05 مليون Litecoin (LTC) و1,459 Bitcoin (BTC) في هجمة واحدة. كانت قيمة الأصول تساوي 282 مليون دولار وقت الحادث. مع سعر LTC الحالي عند 59.11 دولار وBTC عند 77.82 ألف دولار (حتى 1 فبراير 2026)، تتقلب قيمة الأصول المفقودة باستمرار اعتمادًا على تحركات السوق. بدأ الفاعل بسرعة في عملية السيولة بتحويل معظم مقتنياتهم المسروقة إلى Monero (XMR)، وهي عملة مشفرة تركز على الخصوصية.
أدى التحويل الكبير إلى Monero إلى خلق زخم شرائي قوي في السوق، مما أدى إلى ارتفاع سعر XMR بنسبة 70% خلال أربعة أيام بعد الهجوم. تظهر هذه الاستراتيجية فهمًا عميقًا لديناميكيات سوق العملات الرقمية وكيف يمكن لحجم التداول الكبير أن يؤثر على الأسعار. من الواضح أن الفاعل يمتلك خبرة في حماية الأصول المسروقة وتقليل أثر أثرهم الرقمي.
أثر المعاملات عبر سلاسل الكتل
تُظهر تحليلات السلسلة (on-chain analysis) أن جزءًا من Bitcoin المسروق تم تحويله إلى سلاسل كتل عامة مختلفة عبر Thorchain، وهو بروتوكول عبر السلاسل يسهل تبادل الأصول بين الشبكات. ثم تم تحويل بعض الأموال إلى Ethereum وRipple، ثم عادت إلى Litecoin، مما يخلق أثرًا معقدًا وصعب التتبع. تعتبر تقنية تجزئة الأصول هذه تقنية قياسية يستخدمها فاعلو التهديد ذوو الخبرة لإخفاء مصدر الأموال وتجنب الكشف من قبل السلطات ومنصات التداول.
ذكر ZachXBT أن التحويلات عبر السلاسل تظهر على أنها تقنية متقدمة، إلا أنه لا توجد أدلة على أن الهجوم يشارك فيه فاعلون من دول أو منظمات منظمة. يشير تحليل التهديدات إلى عمليات أكثر لامركزية ولكنها منسقة بشكل جيد من حيث التنفيذ والتخطيط.
الهندسة الاجتماعية: الأسلوب الرئيسي لفاعلي التهديدات الحديثة
تتضمن هجمات الهندسة الاجتماعية المستخدمة في هذا الحادث تقنيات تلاعب نفسي متقدمة. يتنكر فاعلو التهديدات كموظفين من منظمات موثوقة، ويبنون علاقة ثقة مع الضحايا من خلال تواصل منظم، ويكتسبون الثقة تدريجيًا قبل طلب معلومات حساسة. ثم يُقنع الضحايا بإرسال مفاتيحهم الخاصة أو تفاصيل تسجيل الدخول المهمة الأخرى.
تشير اتجاهات 2026 إلى زيادة كبيرة في هجمات الهندسة الاجتماعية كوسيلة رئيسية لفاعلي التهديدات مقارنة بالطرق التقنية الصرفة مثل الاستغلال أو البرمجيات الخبيثة. تعتمد هذه الأساليب على ثغرات بشرية بدلاً من ثغرات في الأنظمة، مما يجعلها أكثر فاعلية وأصعب التصدي لها باستخدام التكنولوجيا فقط. إن الجمع بين الثقة التي تُبنى من خلال انتحال شخصية محترفة والضغط النفسي يجعل الضحايا عرضة لاتخاذ قرارات متهورة.
تسرب بيانات السجل: الصلة بالهجمات من قبل الفاعلين
قبل خمسة أيام من وقوع الهجوم الكبير، تعرض مزود محفظة الأجهزة Ledger لتسرب بيانات تم كشفه في 5 يناير. كشفت الحادثة عن معلومات شخصية لمستخدمي Ledger بما في ذلك الاسم الكامل، عنوان البريد الإلكتروني، رقم الهاتف، وبيانات الاتصال الأخرى. استند التسرب إلى وصول غير مصرح به إلى أنظمة طرف ثالث تتعاون مع Ledger على مستوى العالم.
يوضح التوقيت بين تسرب بيانات Ledger والهجوم الكبير المحتمل وجود علاقة ارتباط. من المحتمل أن يكون الفاعلون قد استخدموا البيانات المسربة من Ledger لتنفيذ عمليات هندسة اجتماعية أكثر فاعلية. مع وجود الاسم الحقيقي، والبريد الإلكتروني، ومعلومات الاتصال الخاصة بالضحايا، يمكن للفاعلين تصميم رسائل شخصية جدًا ومقنعة، مما يزيد من احتمالية نجاح التلاعب الاجتماعي. أصبح مستخدمو Ledger المتأثرون بتسرب البيانات هدفًا خاصًا في موجة الهجمات هذه.
تداعيات الأمان وخطوات الحماية
تؤكد هذه الحادثة على الحاجة الملحة لتجاوز أمن الأجهزة والتقنيات التشفيرية فقط. حتى مع وجود محافظ آمنة تقنيًا، يمكن لفاعلي التهديد الماهرين الوصول إلى الأصول من خلال التلاعب المباشر بمالكها. يجب على المستخدمين تطبيق التحقق متعدد العوامل، والشك في الطلبات للحصول على معلومات شخصية، وتدريب الوعي الأمني المستمر.
يجب على منظمات مثل Ledger تعزيز بروتوكولات حماية البيانات والشفافية في إدارة معلومات المستخدمين. سيستمر فاعلو التهديدات في استغلال الثغرات في الدفاع البشري طالما أن البيانات الشخصية لا تزال قابلة للوصول أو يمكن شراؤها في السوق السوداء. يعد التعاون بين مزودي المحافظ ومنصات التداول وباحثي الأمن مثل ZachXBT ضروريًا لمواجهة هذا الاتجاه التصاعدي وحماية منظومة العملات الرقمية من التهديدات المستمرة في التطور.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم الهندسة الاجتماعية يستهدف مستخدمي ليدجر: القراصنة يسرقون عملات مشفرة بقيمة $282 مليون
نجح فاعل تهديدات في تنفيذ هجوم اجتماعي منسق، سرق أصولًا مشفرة بقيمة 282 مليون دولار من ضحايا يستخدمون محافظ أجهزة. وقعت هذه الحادثة في 10 يناير الساعة 23:00 بالتوقيت العالمي، مما يمثل تصعيدًا كبيرًا في اتجاه هجمات تستهدف مستخدمي العملات الرقمية في بداية عام 2026. حدد باحث البلوكشين ZachXBT أن الفاعل المسؤول ليس من مجموعة التهديدات الكورية الشمالية، بل هو فاعل مستقل يستخدم استراتيجيات اجتماعية متقدمة.
حجم الخسائر والأصول المسروقة
خسر الضحية 2.05 مليون Litecoin (LTC) و1,459 Bitcoin (BTC) في هجمة واحدة. كانت قيمة الأصول تساوي 282 مليون دولار وقت الحادث. مع سعر LTC الحالي عند 59.11 دولار وBTC عند 77.82 ألف دولار (حتى 1 فبراير 2026)، تتقلب قيمة الأصول المفقودة باستمرار اعتمادًا على تحركات السوق. بدأ الفاعل بسرعة في عملية السيولة بتحويل معظم مقتنياتهم المسروقة إلى Monero (XMR)، وهي عملة مشفرة تركز على الخصوصية.
أدى التحويل الكبير إلى Monero إلى خلق زخم شرائي قوي في السوق، مما أدى إلى ارتفاع سعر XMR بنسبة 70% خلال أربعة أيام بعد الهجوم. تظهر هذه الاستراتيجية فهمًا عميقًا لديناميكيات سوق العملات الرقمية وكيف يمكن لحجم التداول الكبير أن يؤثر على الأسعار. من الواضح أن الفاعل يمتلك خبرة في حماية الأصول المسروقة وتقليل أثر أثرهم الرقمي.
أثر المعاملات عبر سلاسل الكتل
تُظهر تحليلات السلسلة (on-chain analysis) أن جزءًا من Bitcoin المسروق تم تحويله إلى سلاسل كتل عامة مختلفة عبر Thorchain، وهو بروتوكول عبر السلاسل يسهل تبادل الأصول بين الشبكات. ثم تم تحويل بعض الأموال إلى Ethereum وRipple، ثم عادت إلى Litecoin، مما يخلق أثرًا معقدًا وصعب التتبع. تعتبر تقنية تجزئة الأصول هذه تقنية قياسية يستخدمها فاعلو التهديد ذوو الخبرة لإخفاء مصدر الأموال وتجنب الكشف من قبل السلطات ومنصات التداول.
ذكر ZachXBT أن التحويلات عبر السلاسل تظهر على أنها تقنية متقدمة، إلا أنه لا توجد أدلة على أن الهجوم يشارك فيه فاعلون من دول أو منظمات منظمة. يشير تحليل التهديدات إلى عمليات أكثر لامركزية ولكنها منسقة بشكل جيد من حيث التنفيذ والتخطيط.
الهندسة الاجتماعية: الأسلوب الرئيسي لفاعلي التهديدات الحديثة
تتضمن هجمات الهندسة الاجتماعية المستخدمة في هذا الحادث تقنيات تلاعب نفسي متقدمة. يتنكر فاعلو التهديدات كموظفين من منظمات موثوقة، ويبنون علاقة ثقة مع الضحايا من خلال تواصل منظم، ويكتسبون الثقة تدريجيًا قبل طلب معلومات حساسة. ثم يُقنع الضحايا بإرسال مفاتيحهم الخاصة أو تفاصيل تسجيل الدخول المهمة الأخرى.
تشير اتجاهات 2026 إلى زيادة كبيرة في هجمات الهندسة الاجتماعية كوسيلة رئيسية لفاعلي التهديدات مقارنة بالطرق التقنية الصرفة مثل الاستغلال أو البرمجيات الخبيثة. تعتمد هذه الأساليب على ثغرات بشرية بدلاً من ثغرات في الأنظمة، مما يجعلها أكثر فاعلية وأصعب التصدي لها باستخدام التكنولوجيا فقط. إن الجمع بين الثقة التي تُبنى من خلال انتحال شخصية محترفة والضغط النفسي يجعل الضحايا عرضة لاتخاذ قرارات متهورة.
تسرب بيانات السجل: الصلة بالهجمات من قبل الفاعلين
قبل خمسة أيام من وقوع الهجوم الكبير، تعرض مزود محفظة الأجهزة Ledger لتسرب بيانات تم كشفه في 5 يناير. كشفت الحادثة عن معلومات شخصية لمستخدمي Ledger بما في ذلك الاسم الكامل، عنوان البريد الإلكتروني، رقم الهاتف، وبيانات الاتصال الأخرى. استند التسرب إلى وصول غير مصرح به إلى أنظمة طرف ثالث تتعاون مع Ledger على مستوى العالم.
يوضح التوقيت بين تسرب بيانات Ledger والهجوم الكبير المحتمل وجود علاقة ارتباط. من المحتمل أن يكون الفاعلون قد استخدموا البيانات المسربة من Ledger لتنفيذ عمليات هندسة اجتماعية أكثر فاعلية. مع وجود الاسم الحقيقي، والبريد الإلكتروني، ومعلومات الاتصال الخاصة بالضحايا، يمكن للفاعلين تصميم رسائل شخصية جدًا ومقنعة، مما يزيد من احتمالية نجاح التلاعب الاجتماعي. أصبح مستخدمو Ledger المتأثرون بتسرب البيانات هدفًا خاصًا في موجة الهجمات هذه.
تداعيات الأمان وخطوات الحماية
تؤكد هذه الحادثة على الحاجة الملحة لتجاوز أمن الأجهزة والتقنيات التشفيرية فقط. حتى مع وجود محافظ آمنة تقنيًا، يمكن لفاعلي التهديد الماهرين الوصول إلى الأصول من خلال التلاعب المباشر بمالكها. يجب على المستخدمين تطبيق التحقق متعدد العوامل، والشك في الطلبات للحصول على معلومات شخصية، وتدريب الوعي الأمني المستمر.
يجب على منظمات مثل Ledger تعزيز بروتوكولات حماية البيانات والشفافية في إدارة معلومات المستخدمين. سيستمر فاعلو التهديدات في استغلال الثغرات في الدفاع البشري طالما أن البيانات الشخصية لا تزال قابلة للوصول أو يمكن شراؤها في السوق السوداء. يعد التعاون بين مزودي المحافظ ومنصات التداول وباحثي الأمن مثل ZachXBT ضروريًا لمواجهة هذا الاتجاه التصاعدي وحماية منظومة العملات الرقمية من التهديدات المستمرة في التطور.