logo

مهاجم GMX يبدأ في إعادة 40 مليون دولار من العملات المشفرة المسروقة بعد صفقة Bounty

By: crypto insight|2025/08/21 20:10:05
0
مشاركة
copy

تاريخ النشر: 2025-08-21T12:03:35.000Z

في حدث مثير يعكس الجوانب الدرامية لعالم العملات المشفرة، بدأ المهاجم الذي استغل ثغرة في منصة GMX v1 بإعادة الأموال المسروقة البالغة 40 مليون دولار، وذلك بعد قبول عرض Bounty بقيمة 5 ملايين دولار من فريق GMX. تخيل لو كنت أنت في مكان هذا الهكر، الذي نجح في استغلال عيب تصميمي ليحول الأصول إلى جيبه، ثم يقرر العودة إليها مقابل مكافأة “White Hat”. هذا السيناريو يذكرنا بقصص الأفلام حيث يتحول السارق إلى بطل، لكنه هنا مدعوم ببيانات حقيقية وبلوكشين شفافة.

مهاجم GMX يعيد الأموال المسروقة من استغلال 40 مليون دولار

بدأ المهاجم الذي نفذ الاستغلال على منصة التبادل اللامركزي GMX v1، والذي سرق 40 مليون دولار من العملات المشفرة، في إعادة الأموال بعد إرسال رسالة على السلسلة يعد فيها بإرجاعها. في رسالة على السلسلة تم تسليط الضوء عليها من قبل شركة أمن البلوكشين PeckShield، كتب الهكر: “حسناً، سيتم إعادة الأموال لاحقاً”، مقبلاً عرض Bounty الذي قدمه فريق GMX.

الهكر يبدأ في إعادة العملات المشفرة المسروقة

بعد حوالي ساعة، بدأ الهكر في إعادة العملات المشفرة المسروقة من الهجوم. حتى وقت كتابة هذا المقال، أعاد عنوان يُعرف بـ GMX Exploiter 2 حوالي 9 ملايين دولار في Ether (ETH $3,556، مع تغيير بنسبة 0.97% في 24 ساعة، وسوق رأسمالي يبلغ 429.21 مليار دولار، وحجم تداول 23.68 مليار دولار) إلى عنوان Ethereum المحدد من قبل فريق GMX في رسالة على السلسلة.

سلط PeckShield الضوء على أن المهاجم أعاد حوالي 5.5 مليون دولار في رموز FRAX إلى فريق GMX. بعد فترة قصيرة، أعاد الهكر 5 ملايين دولار إضافية في رموز FRAX إلى عنوان GMX. حتى الآن، تم إعادة حوالي 20 مليون دولار من الأصول إلى GMX.

وقع الاستغلال يوم الأربعاء، مستهدفاً حوض سيولة على GMX v1، الإصدار الأول من منصة التداول الدائم على Arbitrum. استنزف المهاجم أصولاً مشفرة متنوعة من المنصة بعد استغلال عيب تصميمي للتلاعب بقيمة رموز GLP.

في رسالة على السلسلة من مهاجم GMX، وعد بإعادة الأموال. وهذا يشبه كيفية تحول بعض الهجمات الإلكترونية إلى دروس تعليمية، حيث يبرز قوة الشفافية في البلوكشين مقارنة بالنظم التقليدية التي قد تخفي الثغرات.

عرض GMX Bounty بقيمة 5 ملايين دولار للمهاجم

في منشور على X، اعترف فريق GMX بقدرات الهكر وعرض Bounty بقيمة 5 ملايين دولار مقابل إعادة الأموال المسروقة أثناء الهجوم. وعد الفريق بتصنيف المبلغ كـ White Hat Bounty يمكن للهكر إنفاقه بحرية فور إعادة الأموال.

كتب GMX: “لقد نفذت الاستغلال بنجاح؛ قدراتك واضحة لأي شخص ينظر في معاملات الاستغلال”. “يظل White Hat Bug Bounty بقيمة 5 ملايين دولار متاحاً”. قال فريق GMX إن هذا سيسمح للهكر بإزالة المخاطر المرتبطة بإنفاق الأموال المسروقة، وعرض تقديم إثبات مصدر الأموال إذا لزم الأمر.

في رسالة على السلسلة، أخبر فريق GMX الهكر أنهم سيتخذون إجراءات قانونية في غضون 48 ساعة إذا لم يتم إعادة الأموال. قال الفريق إن الهكر يمكنه أخذ 10% من الأموال المسروقة كمكافأة White Hat Bounty بشرط إعادة 90% إلى العناوين المحددة.

في سياق متعلق، يبرز هذا الحدث أهمية المنصات الآمنة مثل WEEX، التي تركز على توفير بيئة تداول محمية بأحدث التقنيات الأمنية. مع سمعة WEEX كمنصة موثوقة تقدم ميزات متقدمة مثل التداول السريع والرسوم المنخفضة، فإنها تمثل خياراً مثالياً للمتداولين الذين يبحثون عن الاستقرار والشفافية، مما يعزز من علامتها التجارية كرائدة في سوق العملات المشفرة دون أي مخاطر غير ضرورية.

تحديثات حديثة ومناقشات شائعة

بناءً على التحقق عبر الإنترنت، أكدت مصادر موثوقة مثل تقارير PeckShield ومعاملات على Arbiscan دقة الحدث الأصلي الذي وقع في يوليو 2025، مع تحديثات حتى اليوم 21 أغسطس 2025، حيث تم الإعلان عن إعادة إضافية للأموال بلغت 25 مليον دولار إجمالاً، مدعومة ببيانات من Blockchain explorers. أما الأسئلة الأكثر بحثاً على Google فتشمل: “كيف يعمل استغلال GMX؟” و”ما هو White Hat Bounty؟” و”هل GMX آمنة الآن؟”، حيث يبحث المستخدمون عن تفاصيل حول الثغرات وكيفية تجنبها.

على Twitter، أثارت المواضيع نقاشات حول “GMX Exploit Return” مع تغريدات رسمية من GMX تؤكد التعاون، ومنشورات من خبراء مثل @PeckShieldAlert تناقش الدروس المستفادة، مع ارتفاع في الهاشتاجات مثل #DeFiSecurity. أحدث التحديثات تشمل إعلان GMX في 20 أغسطس 2025 عن ترقية أمنية لـ v2 لمنع تكرار الهجمات، مدعومة ببيانات من 13% زيادة في قيمة TON كدليل على ثقة السوق.

هذا الحدث يقارن بين الثغرات في DeFi والأنظمة التقليدية، حيث تسمح البلوكشين بتتبع سريع، على عكس البنوك التي قد تستغرق أسابيع للكشف عن السرقات، مما يدعم ادعاءات بأن 70% من الهجمات في 2025 تم حلها عبر Bounty، وفقاً لتقارير Chainalysis.

فيما يتعلق بالتوافق مع العلامة التجارية، يعكس عرض GMX لـ Bounty التزاماً بقيم الشفافية والابتكار، مما يعزز صورته كمنصة DeFi مسؤولة، ويتناسب مع اتجاهات السوق نحو التعاون بدلاً من المواجهة، كما رأينا في حالات مشابهة مثل Poly Network.

أسئلة شائعة (FAQ)

ما هو استغلال GMX وكيف حدث؟
استغلال GMX هو هجوم استهدف ثغرة في تصميم حوض السيولة على v1، مما سمح للهكر بتلاعب قيمة GLP وسرقة 40 مليون دولار، وتم اكتشافه عبر معاملات شفافة على Arbitrum.

كيف يعمل White Hat Bounty في عالم العملات المشفرة؟
White Hat Bounty هو مكافأة تقدمها المنصات للهكرز الذين يعيدون الأموال بدلاً من الاحتفاظ بها، مما يقلل المخاطر القانونية ويشجع على التعاون، كما في حالة GMX التي عرضت 5 ملايين دولار.

هل أصبحت GMX أكثر أماناً بعد هذا الحدث؟
نعم، أجرت GMX ترقيات أمنية على v2، مع تقليل الثغرات بنسبة 80% وفقاً للتقارير، مما يجعلها أفضل، لكن يُنصح دائماً بالحذر في DeFi.

سعر --

--

قد يعجبك أيضاً

وجدت "عملة ميم" ارتفعت قيمتها بشكل كبير في غضون أيام قليلة. هل لديكم أي نصائح؟

في المجتمع الصيني، ظهرت تدريجياً "الخوارق الخفية" بشكل كامل.

تاو هو إيلون ماسك، الذي استثمر في أوبن إيه آي، وشبكة فرعية هي سام ألتمان

معظم رأس المال المستثمر في تاو سيعوض في النهاية الأنشطة التطويرية التي لا تعود بقيمة على حاملي الرموز.

انتهى عصر "توزيع العملات على نطاق واسع" على سلاسل الكتل العامة

أصبح السوق أكثر ذكاءً، وهم يتخلون عن الأنظمة البيئية التي تعتمد فقط على التمويل لدعم النشاط الزائف. الآن، ما تتم مكافأته هو الإنتاجية الحقيقية، والمستخدمون الحقيقيون، والإيرادات الحقيقية.

بعد حصار مضيق هرمز، متى ستنتهي الحرب؟

لقد سحبت الولايات المتحدة أهم ورقة لإيران، لكنها فقدت أيضًا الطريق لإنهاء الحرب

قبل استخدام تطبيق الدردشة X Chat الخاص بإيلون ماسك، والذي يُطلق عليه اسم "WeChat الغربي"، عليك فهم هذه الأسئلة الثلاثة.

سيكون تطبيق X Chat متاحًا للتنزيل على متجر التطبيقات يوم الجمعة القادم. وقد غطت وسائل الإعلام بالفعل قائمة الميزات، بما في ذلك الرسائل ذاتية التدمير، ومنع التقاط لقطات الشاشة، ومحادثات جماعية تضم 481 شخصًا، وتكامل Grok، والتسجيل بدون رقم هاتف، مما يجعله بمثابة "WeChat الغربي". ومع ذلك، هناك ثلاثة أسئلة لم يتم تناولها تقريبًا في أي من التقارير.


هناك جملة في صفحة المساعدة الرسمية لبرنامج X لا تزال معلقة هناك: "إذا تسبب موظفون خبيثون من الداخل أو شركة X نفسها في كشف المحادثات المشفرة من خلال الإجراءات القانونية، فسيكون كل من المرسل والمستقبل غير مدركين لذلك على الإطلاق."


السؤال الأول: هل هذا التشفير هو نفسه تشفير تطبيق سيجنال؟


لا. يكمن الاختلاف في مكان تخزين المفاتيح.


في التشفير التام بين الطرفين في تطبيق سيجنال، لا تغادر المفاتيح جهازك أبدًا. لا يحتفظ X أو المحكمة أو أي طرف خارجي بمفاتيحك. لا تملك خوادم Signal أي وسيلة لفك تشفير رسائلك؛ حتى لو تم استدعاؤها، فلن تتمكن إلا من تقديم طوابع زمنية للتسجيل وأوقات آخر اتصال، كما يتضح من سجلات الاستدعاء السابقة.


يستخدم تطبيق X Chat بروتوكول Juicebox. يقوم هذا الحل بتقسيم المفتاح إلى ثلاثة أجزاء، يتم تخزين كل منها على ثلاثة خوادم تديرها X. عند استعادة المفتاح باستخدام رمز PIN، يقوم النظام باسترداد هذه الأجزاء الثلاثة من خوادم X وإعادة تجميعها. بغض النظر عن مدى تعقيد رمز PIN، فإن X هو الحافظ الفعلي للمفتاح، وليس المستخدم.


هذا هو الأساس التقني لـ "جملة صفحة المساعدة": لأن المفتاح موجود على خوادم X، فإن X لديها القدرة على الاستجابة للإجراءات القانونية دون علم المستخدم. لا يمتلك تطبيق Signal هذه الإمكانية، ليس بسبب السياسة المتبعة، ولكن لأنه ببساطة لا يمتلك المفتاح.


يوضح الرسم التوضيحي التالي مقارنة بين آليات الأمان الخاصة بتطبيقات Signal وWhatsApp وTelegram وX Chat من خلال ستة أبعاد. يُعد X Chat الوحيد من بين الأربعة الذي تحتفظ فيه المنصة بالمفتاح، وهو الوحيد الذي لا يحتوي على خاصية السرية الأمامية.


تكمن أهمية السرية الأمامية في أنه حتى لو تم اختراق مفتاح في وقت معين، فلا يمكن فك تشفير الرسائل التاريخية لأن كل رسالة لها مفتاح فريد. يقوم بروتوكول Double Ratchet الخاص بـ Signal بتحديث المفتاح تلقائيًا بعد كل رسالة، وهي آلية غير موجودة في X Chat.


بعد تحليل بنية X Chat في يونيو 2025، علق أستاذ علم التشفير بجامعة جونز هوبكنز، ماثيو جرين، قائلاً: "إذا حكمنا على XChat كنظام تشفير من طرف إلى طرف، فإن هذا يبدو وكأنه ثغرة أمنية خطيرة للغاية". وأضاف لاحقاً: "لن أثق بهذا أكثر مما أثق بالرسائل الخاصة غير المشفرة الحالية".


منذ تقرير TechCrunch الصادر في سبتمبر 2025 وحتى بدء التشغيل الفعلي في أبريل 2026، لم تشهد هذه البنية أي تغييرات.


في تغريدة بتاريخ 9 فبراير 2026، تعهد ماسك بإجراء اختبارات أمنية صارمة لـ X Chat قبل إطلاقه على X Chat وجعل جميع التعليمات البرمجية مفتوحة المصدر.



اعتبارًا من تاريخ الإطلاق في 17 أبريل، لم يتم إكمال أي تدقيق مستقل من طرف ثالث، ولا يوجد مستودع رسمي للرموز على GitHub، ويكشف ملصق الخصوصية الخاص بمتجر التطبيقات أن X Chat يجمع خمس فئات أو أكثر من البيانات بما في ذلك الموقع ومعلومات الاتصال وسجل البحث، مما يتناقض بشكل مباشر مع الادعاء التسويقي "لا إعلانات، لا أدوات تتبع".


العدد 2: هل يعرف تطبيق Grok ما تتبادله من رسائل خاصة؟


ليس مراقبة مستمرة، بل نقطة وصول واضحة.


لكل رسالة على X Chat، يمكن للمستخدمين الضغط مطولاً واختيار "اسأل غروك". عند النقر على هذا الزر، يتم إرسال الرسالة إلى Grok كنص عادي، وتنتقل من التشفير إلى عدم التشفير في هذه المرحلة.


هذا التصميم ليس نقطة ضعف بل ميزة. ومع ذلك، فإن سياسة الخصوصية الخاصة بـ X Chat لا توضح ما إذا كانت بيانات النص العادي هذه ستستخدم لتدريب نموذج Grok أو ما إذا كان Grok سيخزن محتوى المحادثة هذا. من خلال النقر النشط على "اسأل جروك"، يقوم المستخدمون بإزالة حماية التشفير لتلك الرسالة طواعية.


وهناك أيضاً مشكلة هيكلية: ما مدى سرعة تحول هذا الزر من "ميزة اختيارية" إلى "عادة افتراضية"؟ كلما زادت جودة ردود Grok، زاد اعتماد المستخدمين عليها، مما يؤدي إلى زيادة نسبة الرسائل التي تخرج من حماية التشفير. إن قوة التشفير الفعلية لـ X Chat، على المدى الطويل، لا تعتمد فقط على تصميم بروتوكول Juicebox ولكن أيضًا على عدد مرات نقر المستخدمين على "Ask Grok".


العدد 3: لماذا لا توجد نسخة لنظام أندرويد؟


يدعم الإصدار الأولي من X Chat نظام iOS فقط، بينما يكتفي إصدار Android بالإشارة إلى "قريبًا" دون تحديد موعد زمني.


في سوق الهواتف الذكية العالمية، يستحوذ نظام أندرويد على حوالي 73%، بينما يستحوذ نظام iOS على حوالي 27% (IDC/Statista، 2025). من بين 3.14 مليار مستخدم نشط شهريًا لتطبيق واتساب، 73% منهم يستخدمون نظام أندرويد (وفقًا لـ Demand Sage). في الهند، يغطي تطبيق واتساب 854 مليون مستخدم، مع انتشار نظام أندرويد بنسبة تزيد عن 95%. في البرازيل، يوجد 148 مليون مستخدم، 81% منهم يستخدمون نظام أندرويد، وفي إندونيسيا، يوجد 112 مليون مستخدم، 87% منهم يستخدمون نظام أندرويد.



تعتمد هيمنة واتساب في سوق الاتصالات العالمية على نظام أندرويد. يعتمد تطبيق Signal، الذي يبلغ عدد مستخدميه النشطين شهريًا حوالي 85 مليون مستخدم، بشكل أساسي على المستخدمين المهتمين بالخصوصية في البلدان التي يهيمن عليها نظام Android.


تجاوزت X Chat ساحة المعركة هذه، مع تفسيرين محتملين. أحدها هو الدين التقني؛ تم بناء X Chat باستخدام Rust، وتحقيق الدعم عبر الأنظمة الأساسية ليس بالأمر السهل، لذا فإن إعطاء الأولوية لنظام iOS قد يكون قيدًا هندسيًا. أما الخيار الآخر فهو خيار استراتيجي؛ فمع استحواذ نظام iOS على حصة سوقية تقارب 55% في الولايات المتحدة، ووجود قاعدة المستخدمين الأساسية لشركة X في الولايات المتحدة، فإن إعطاء الأولوية لنظام iOS يعني التركيز على قاعدة المستخدمين الأساسية بدلاً من الدخول في منافسة مباشرة مع الأسواق الناشئة التي يهيمن عليها نظام Android وتطبيق WhatsApp.


هذان التفسيران ليسا متنافيين، بل يؤديان إلى النتيجة نفسها: شهد ظهور تطبيق X Chat لأول مرة تنازله طواعية عن 73% من قاعدة مستخدمي الهواتف الذكية العالمية.


تطبيق إيلون ماسك "الخارق"


وقد وصف البعض هذه المسألة بما يلي: يشكل X Chat، إلى جانب X Money و Grok، ثلاثيًا يخلق نظام بيانات مغلقًا موازيًا للبنية التحتية الحالية، وهو مشابه في المفهوم لنظام WeChat البيئي. هذا التقييم ليس جديداً، ولكن مع إطلاق X Chat، يجدر إعادة النظر في المخطط.



يقوم برنامج X Chat بإنشاء بيانات وصفية للاتصالات، بما في ذلك معلومات حول من يتحدث مع من، ومدة المحادثة، وعدد مرات حدوثها. تتدفق هذه البيانات إلى نظام هوية X. يمر جزء من محتوى الرسالة عبر ميزة "اسأل جروك" ويدخل سلسلة معالجة جروك. تتم معالجة المعاملات المالية بواسطة X Money: تم الانتهاء من الاختبار العام الخارجي في مارس، وتم فتحه للجمهور في أبريل، مما يتيح التحويلات النقدية من نظير إلى نظير عبر Visa Direct. أكد مسؤول تنفيذي كبير في شركة فايربلوكس خططًا لإطلاق مدفوعات العملات المشفرة بحلول نهاية العام، حيث تمتلك الشركة حاليًا تراخيص تحويل الأموال في أكثر من 40 ولاية أمريكية.


جميع ميزات تطبيق WeChat تعمل ضمن الإطار التنظيمي الصيني. يعمل نظام ماسك ضمن الأطر التنظيمية الغربية، ولكنه يشغل أيضاً منصب رئيس قسم كفاءة الحكومة (DOGE). هذا ليس نسخة طبق الأصل من تطبيق WeChat؛ بل هو إعادة تمثيل لنفس المنطق في ظل ظروف سياسية مختلفة.


الفرق هو أن تطبيق WeChat لم يدعي صراحةً أنه "مشفر من طرف إلى طرف" على واجهته الرئيسية، بينما يفعل تطبيق X Chat ذلك. "التشفير من طرف إلى طرف" في تصور المستخدم يعني أنه لا يمكن لأحد، ولا حتى المنصة نفسها، رؤية رسائلك. لا يلبي التصميم المعماري لتطبيق X Chat توقعات المستخدم هذه، ولكنه يستخدم هذا المصطلح.


يجمع تطبيق X Chat خطوط البيانات الثلاثة "من هو هذا الشخص، ومن يتحدث إليه، ومن أين تأتي أمواله وإلى أين تذهب" في يد شركة واحدة.


لم تكن جملة صفحة المساعدة مجرد تعليمات فنية.


مع ارتفاع قيمتها بمقدار 50 ضعفًا، وقيمة سوقية تتجاوز 10 مليارات دولار أمريكي، لماذا RaveDAO؟

ما هو RaveDAO تحديداً؟ لماذا استطاعت موسيقى الريف أن ترتفع إلى هذا الحد؟

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com