يمن إيكو|تقرير:
وجهت حادثة اختراق منصة “باي بيت” (Bybit) أمس الجمعة ضربة قاسية لعالم العملات المشفرة، في واحدة من أكبر عمليات الاختراق في تاريخ منصات التعاملات الرقمية، وفقاً لما نشرته شبكة سي إن إن الأمريكية، ورصده موقع يمن إيكو”.
وأشار تقرير نشرته الشبكة، أن الاختراق حدث عندما تم التلاعب بعملية نقل للأموال من المحفظة الباردة إلى محفظة ساخنة، ما أتاح للمهاجمين السيطرة على المحفظة الباردة وسرقة الأصول المخزنة فيها، موضحاً أنه على الرغم من هذا الحادث أكدت Bybit أن أموال العملاء آمنة، وأن العمليات مستمرة بدون انقطاع، وفقاً لصحيفة “سينكو دياس” المالية.
وأوضح المحقق المتخصص في مجال السرقات الرقمية، زاك اكس بي تي”- الذي نجا من عملية احتيال ليتحول إلى محقق ثنائي الأبعاد- أن المهاجمين استخدموا تقنيات متقدمة، بما في ذلك الهندسة الاجتماعية والتلاعب بالعقود الذكية، لتنفيذ هذا الاختراق المعقد، وأشار إلى أن التحويلات غير المعتادة للأموال من محافظ “باي بيت” أثارت الشكوك الأولى حول الحادث، وفقاً لما ذكرته منصة “كريبتوبوليتان” المتخصصة في أخبار وتحليلات العملات المشفرة.
وعقب الإعلان عن الاختراق، شهدت عملة الإيثريوم انخفاضاً في قيمتها بنسبة 6%، ما يعكس تأثير الحادث على ثقة المستثمرين، كما لوحظت عمليات سحب كبيرة من قبل المستخدمين، تعبيراً عن مخاوفهم بشأن أمان أصولهم الرقمية، وسط توقعات أن تواجه السوق موجة جديدة من التقلبات، خاصة مع ازدياد قلق المستثمرين من ضعف الأمان في المنصات المركزية.
وأظهر التقرير السنوي لجرائم التشفير- الصادر عن شركة تشيناليسيس الأمريكية أمريكية لتحليل بلوكتشين- زيادة بنسبة 21% في الأموال المسروقة عبر العملات الرقمية، خاصة من خدمات التمويل اللامركزي (دي إف آي) ما يشير إلى تصاعد التهديدات الأمنية في هذا القطاع.
وحسب التقرير، فإن هذه الحادثة تأتي في وقت تواجه فيه المنصات المركزية تدقيقاً متزايداً، حيث يخشى المستثمرون من أن هذه الاختراقات المتكررة قد تؤدي إلى نزوح كبير نحو حلول التمويل اللامركزي، وسط توقعات بتحول أكبر نحو استخدام المحافظ الباردة ومنصات تداول لا تتطلب إيداع الأموال مباشرة، وسيؤثر ذلك على حجم التداول والسيولة في المنصات المركزية مثل: “باي بيت” و”بينانسي” و”أو كي إكس”.
وتطرق التقرير إلى الوسائل والأساليب التي ينتهجها المخترقون، أبرزها التصيد الاحتيالي الذي يعد أحد أكثر أنواع الهجمات الرقمية شيوعاً، ويتضمن ذلك قيام إرسال الأطراف الخبيثة رسائل بريد إلكتروني تجذب مالكي العملات المشفرة للكشف عن معلومات حساسة أو تنزيل برامج ضارة قد تسمح للمخترق بالوصول إلى محافظ العملات المشفرة الخاصة بهم وسرقة عملاتهم.
ويتضمن الأسلوب الثاني أو الطريقة الثانية استغلال الثغرات البرمجية التي تحتوي على ثغرات أمنية يستطيع المخترقون استغلالها، وذلك باختراق العقود الذكية أو البروتوكولات الأمنية غير المحكمة، والتلاعب بالتعليمات البرمجية في أي نقطة ضعف في البنية التحتية للعملات المشفرة، أما الطريقة الثالثة، فتتمثل في الهجمات على المحافظ الباردة لسرقة المفاتيح.
تابعوا آخر أخبارنا المحلية وآخر المستجدات السياسية والإقتصادية عبر Google news
كشفت مصادر عن موعد دخول العقوبات الامريكية على الحوثيين حيز التنفيذ. واكدت بان العقوبات الخزانة الأم
شارك رئيس مجلس الوزراء أحمد غالب الرهوي، في فعالية تدشين قانون الدواء والصيدلة 1446هـ، التي أقامتها
أقدم شاب يمني على التشهير بخاله في بث مباشر على وسائل التواصل الاجتماعي، متهماً إياه بنهب ميراث والد
الكشف عن طريقة وصول قيادات الحوثيين من صنعاء الى لبنان وحقيقة استخدام طيران اليمنية
في خطوة جديدة تعكس التزام المملكة العربية السعودية بتعزيز الروابط الأسرية وتسهيل حياة المقيمين، أعلن