تبادل DMM Bitcoin الياباني يتعرض لحدث ضخمة من تدفق أصول التشفير
مؤخراً، حدثت عملية تدفق غير مصرح بها على نطاق واسع للبيتكوين في أحد تبادل الأصول التشفيرية المعروفة. وفقاً لتحليل بيانات السلسلة، من المحتمل أن تكون هذه حالة سرقة كبيرة للأصول التشفيرية، حيث بلغت قيمة المبلغ المتورط حوالي 300 مليون دولار. استخدم المشتبه بهم أساليب مبتكرة في تنفيذ الجريمة.
تشبه هذه الحادثة إلى حد ما حادثة سرقة منصة أصول التشفير التي حدثت في اليابان قبل عدة سنوات. في الوقت الحالي، اتخذت التبادل المتأثرة إجراءات، بما في ذلك تعليق تسجيل المستخدمين الجدد، وسحب أصول التشفير، وبعض وظائف التداول. وقد صرحت المنصة علنًا أنها ستتحمل جميع الخسائر الناتجة عن هذه الحادثة. بالنسبة لهذه الشركة ذات الخلفية القوية، فإن خسارة 300 مليون دولار رغم أنها كبيرة، إلا أنها لا تزال ضمن نطاق المقبول، وهذا يعتبر حظًا سعيدًا للمستثمرين.
آلية إدارة أصول التبادل
تبادل ينتمي إلى مجموعة ترفيهية معروفة في اليابان. لقد قامت هذه المجموعة في السنوات الأخيرة بدخول سوق الأصول المشفرة سريع النمو، وأسسّت شركة فرعية مخصصة لأعمال الأصول المشفرة.
نظرًا لحدث سرقة تبادل التشفير الذي صدم الصناعة في اليابان، فقد أنشأ هذا التبادل بالفعل آلية حماية وتنظيم صارمة للأصول. وفقًا لتحليل منصة طرف ثالث، يقوم التبادل بإدارة الأصول التشفيرية التي يمتلكها العملاء بشكل معزول فعليًا. يتم تخزين أكثر من 95% من أصول العملاء في محافظ باردة. عندما يحتاج التبادل إلى نقل أصول العملاء من المحفظة الباردة إلى المحفظة الساخنة، يجب أن يمر ذلك بمراجعة وموافقة من عدة أقسام داخلية، وأخيرًا يتم تنفيذ عملية التحويل بواسطة مجموعة مكونة من شخصين.
يبدو أن التبادل قد قام بعمل جيد في إدارة أصول المستخدمين. كيف حدثت هذه السرقة الغامضة إذن؟
الأسباب المحتملة لجريمة السرقة
على الرغم من أن التبادل لم يكشف عن السبب الدقيق للحادث، إلا أنه بناءً على تحليل بيانات السلسلة، تم استبعاد إمكانية أن يكون الموظفون الداخليين قد تآمروا. من المحتمل أن يكون الموظفون المعنيون قد وقعوا في فخ العناوين المزيفة الشائعة حاليًا. باختصار، كان موظفو التحويل قد نقلوا الأصول عن طريق الخطأ إلى عنوان مزيف "يشبه إلى حد بعيد" العنوان الصحيح، وذلك تحت خداع القراصنة.
قد تبدو هذه الطريقة بدائية بعض الشيء، لكنها نجحت في سرقة أموال طائلة. استغل القراصنة خصائص عنوان البيتكوين، وأنشأوا عددًا كبيرًا من عناوين المفاتيح العامة. نظرًا لشفافية البيانات على البلوكشين، فإن عناوين التحويل التي تستخدمها التبادلات ليست سرية. وجد القراصنة عنوانًا من بين أعداد هائلة من العناوين، كان مشابهًا جدًا لبداية ونهاية العنوان المستخدم بشكل شائع من قبل التبادل.
على سبيل المثال، قد يكون عنوان المحفظة الحقيقية للتبادل هو:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
وقد تكون عنوان المحفظة الذي أنشأه القراصنة هو:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
قد يكون موظفو التحويل في التبادل قد أهملوا وحققوا فقط في بداية ونهاية العنوان مما أدى إلى سرقة أصول ضخمة.
التطورات المستقبلية
حالياً، تتبع شركات الطرف الثالث تدفق الأصول المسروقة إلى 10 عنوان، وقامت بتحديد هذه العناوين على أنها عناوين متورطة في القضية. وقد قامت التبادل بإبلاغ الشرطة، القضية قيد التحقيق.
بالمقارنة مع الحالات السابقة التي أدت إلى خسائر جسيمة في أصول المستخدمين بسبب السرقة، فإن التبادل المتأثر هذا الوقت قام بإصدار إعلان بشكل استباقي لتحمل خسائر المستخدمين، مما ساهم في استقرار ثقة السوق ومنع الذعر المحتمل. يعكس هذا التحسن الملحوظ في قدرة تبادل الأصول المشفرة الحالية على التعامل مع الأحداث الطارئة. وهذا يعود جزئيًا إلى تعزيز الرقابة الحكومية وفضلًا عن التحسين المستمر للامتثال في منصات الأصول المشفرة نفسها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 19
أعجبني
19
10
إعادة النشر
مشاركة
تعليق
0/400
BearMarketNoodler
· 08-09 04:44
مرة أخرى يلعبون بمغرفة، هجوم مبتكر؟ إنها فقط فخ mt gox.
شاهد النسخة الأصليةرد0
GasFeeCrybaby
· 08-08 06:05
هل هي mt gox أخرى؟ التاريخ دائمًا مشابه بشكل مذهل
شاهد النسخة الأصليةرد0
SatoshiLegend
· 08-08 00:19
بعد تحليل البيانات داخل السلسلة، لا يزال الأمر كما هو، فخ إدارة المفتاح الخاص للمحفظة الساخنة تسبب ثغرات أمنية.
شاهد النسخة الأصليةرد0
MechanicalMartel
· 08-06 13:44
مرة أخرى نفس الفخ؟
شاهد النسخة الأصليةرد0
MetaverseHobo
· 08-06 06:40
又一家日本 تبادل GG了
شاهد النسخة الأصليةرد0
ZeroRushCaptain
· 08-06 06:39
المؤشر العكسي مرة أخرى يأتي بالريادة في التداول بالنسخ، وهذه المرة التبادل بنفسه ينخفض إلى الصفر.
شاهد النسخة الأصليةرد0
MetaverseHermit
· 08-06 06:30
又一 تبادل爆雷
شاهد النسخة الأصليةرد0
DeFiCaffeinator
· 08-06 06:26
مرة أخرى حدث شيء، نسخة أخرى من mtgox.
شاهد النسخة الأصليةرد0
TestnetFreeloader
· 08-06 06:25
مرة أخرى حدث شيء في تبادل، المحفظة في يديك هي الأفضل.
تعرضت DMM Bitcoin تبادل لسرقة أصول التشفير بقيمة 300 مليون دولار، وقد تعهدت المجموعة بتعويض كامل.
تبادل DMM Bitcoin الياباني يتعرض لحدث ضخمة من تدفق أصول التشفير
مؤخراً، حدثت عملية تدفق غير مصرح بها على نطاق واسع للبيتكوين في أحد تبادل الأصول التشفيرية المعروفة. وفقاً لتحليل بيانات السلسلة، من المحتمل أن تكون هذه حالة سرقة كبيرة للأصول التشفيرية، حيث بلغت قيمة المبلغ المتورط حوالي 300 مليون دولار. استخدم المشتبه بهم أساليب مبتكرة في تنفيذ الجريمة.
تشبه هذه الحادثة إلى حد ما حادثة سرقة منصة أصول التشفير التي حدثت في اليابان قبل عدة سنوات. في الوقت الحالي، اتخذت التبادل المتأثرة إجراءات، بما في ذلك تعليق تسجيل المستخدمين الجدد، وسحب أصول التشفير، وبعض وظائف التداول. وقد صرحت المنصة علنًا أنها ستتحمل جميع الخسائر الناتجة عن هذه الحادثة. بالنسبة لهذه الشركة ذات الخلفية القوية، فإن خسارة 300 مليون دولار رغم أنها كبيرة، إلا أنها لا تزال ضمن نطاق المقبول، وهذا يعتبر حظًا سعيدًا للمستثمرين.
آلية إدارة أصول التبادل
تبادل ينتمي إلى مجموعة ترفيهية معروفة في اليابان. لقد قامت هذه المجموعة في السنوات الأخيرة بدخول سوق الأصول المشفرة سريع النمو، وأسسّت شركة فرعية مخصصة لأعمال الأصول المشفرة.
نظرًا لحدث سرقة تبادل التشفير الذي صدم الصناعة في اليابان، فقد أنشأ هذا التبادل بالفعل آلية حماية وتنظيم صارمة للأصول. وفقًا لتحليل منصة طرف ثالث، يقوم التبادل بإدارة الأصول التشفيرية التي يمتلكها العملاء بشكل معزول فعليًا. يتم تخزين أكثر من 95% من أصول العملاء في محافظ باردة. عندما يحتاج التبادل إلى نقل أصول العملاء من المحفظة الباردة إلى المحفظة الساخنة، يجب أن يمر ذلك بمراجعة وموافقة من عدة أقسام داخلية، وأخيرًا يتم تنفيذ عملية التحويل بواسطة مجموعة مكونة من شخصين.
يبدو أن التبادل قد قام بعمل جيد في إدارة أصول المستخدمين. كيف حدثت هذه السرقة الغامضة إذن؟
الأسباب المحتملة لجريمة السرقة
على الرغم من أن التبادل لم يكشف عن السبب الدقيق للحادث، إلا أنه بناءً على تحليل بيانات السلسلة، تم استبعاد إمكانية أن يكون الموظفون الداخليين قد تآمروا. من المحتمل أن يكون الموظفون المعنيون قد وقعوا في فخ العناوين المزيفة الشائعة حاليًا. باختصار، كان موظفو التحويل قد نقلوا الأصول عن طريق الخطأ إلى عنوان مزيف "يشبه إلى حد بعيد" العنوان الصحيح، وذلك تحت خداع القراصنة.
قد تبدو هذه الطريقة بدائية بعض الشيء، لكنها نجحت في سرقة أموال طائلة. استغل القراصنة خصائص عنوان البيتكوين، وأنشأوا عددًا كبيرًا من عناوين المفاتيح العامة. نظرًا لشفافية البيانات على البلوكشين، فإن عناوين التحويل التي تستخدمها التبادلات ليست سرية. وجد القراصنة عنوانًا من بين أعداد هائلة من العناوين، كان مشابهًا جدًا لبداية ونهاية العنوان المستخدم بشكل شائع من قبل التبادل.
على سبيل المثال، قد يكون عنوان المحفظة الحقيقية للتبادل هو:
1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
وقد تكون عنوان المحفظة الذي أنشأه القراصنة هو:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
قد يكون موظفو التحويل في التبادل قد أهملوا وحققوا فقط في بداية ونهاية العنوان مما أدى إلى سرقة أصول ضخمة.
التطورات المستقبلية
حالياً، تتبع شركات الطرف الثالث تدفق الأصول المسروقة إلى 10 عنوان، وقامت بتحديد هذه العناوين على أنها عناوين متورطة في القضية. وقد قامت التبادل بإبلاغ الشرطة، القضية قيد التحقيق.
بالمقارنة مع الحالات السابقة التي أدت إلى خسائر جسيمة في أصول المستخدمين بسبب السرقة، فإن التبادل المتأثر هذا الوقت قام بإصدار إعلان بشكل استباقي لتحمل خسائر المستخدمين، مما ساهم في استقرار ثقة السوق ومنع الذعر المحتمل. يعكس هذا التحسن الملحوظ في قدرة تبادل الأصول المشفرة الحالية على التعامل مع الأحداث الطارئة. وهذا يعود جزئيًا إلى تعزيز الرقابة الحكومية وفضلًا عن التحسين المستمر للامتثال في منصات الأصول المشفرة نفسها.