Your bank is using your money. You’re getting the scraps.WATCH FREE

يكشف نظام Bybit عن هجمات الإيداع الوهمي المنسقة ويحظرها، مما يمنع خسائر محتملة تزيد عن DOT دولار أمريكي

في هذا المنشور:

  • تمكن فريق مراقبة المخاطر في مجموعة Bybit من اكتشاف وحظر هجمات الإيداع الوهمي المنسقة عبر شبكات البلوك تشين المتعددة، مما حال دون وقوع خسائر بقيمة تزيد عن مليار دولار من DOT .
  • تمdentجميع المحاولات وإحباطها في الوقت الفعلي، وبالتالي لم يتم إضافة أي أموال بشكل غير صحيح، ولم يتأثر أي مستخدم.
  • واصلت شركة Bybit تعزيز بنيتها التحتية للتحكم في المخاطر من خلال تحليل المعاملات المتقدم، والتحقق المتوازن، tracالواعي بالملكية.

تمكن فريق إدارة المخاطر في مجموعة Bybit من رصد وإيقاف هجمات إيداع وهمية منسقة عبر شبكات بلوك تشين متعددة، مما حال دون خسائر تجاوزت مليار دولار أمريكي من DOT. وقد تمdentجميع المحاولات وإحباطها في الوقت الفعلي؛ وبالتالي، لم يتم إضافة أي أموال بشكل خاطئ، ولم يتأثر أي مستخدم.

بحسب فريق إدارة المخاطر والامتثال والحوكمة (GRC)، استخدمت هجمات الإيداع الوهمي التي استهدفت شبكات بلوك تشين متعددة تقنيات متطورة لاستغلال ثغرات في أنظمة فحص الإيداعات. صُممت هذه الهجمات لخداع أنظمة التداول وحملها على إضافة أموال لم يتم استلامها أصلاً. 

استغلت هذه الهجمات أيضاً طريقة معالجة المعاملات والتحقق منها. فقد سمحت للمعاملات بأن تبدو شرعية بينما تفشل أو لا ينتج عنها أي تغيير فعلي في الرصيد. 

مع ذلك، أكد ديفيد زونغ، رئيس قسم مراقبة المخاطر والأمن في مجموعة بايبت، أن بايبت تتحقق من صحة المعاملات على جميع مستويات التنفيذ بغض النظر عن هيكلها أو أسلوبها. تُقسّم كل معاملة إلى مكوناتها الأساسية ويتم التحقق منها بشكلdent، مما يضمن إضافة الإيداعات الحقيقية فقط.

يشرح زونغ نظام مراقبة الإيداعات الخاص بـ Bybit 

بحسب زونغ، يقوم نظام مراقبة الإيداعات في بايبت بالتحقق من صحة المعاملات، سواء استخدم المهاجمون استدعاءات مجمعة، أو معاملات مُعاد توجيهها، أو تدفقات تعليمات متعددة، أو التلاعب بالملكية. ويضمن النظام التعرف فقط على تحركات الأصول الحقيقية.

في إحدىdent، استغل المهاجمون آليات المعاملات المجمعة لدمج عدة تحويلات في عملية واحدة. تم تصميم عملية تحويل كبيرة بحيث تفشل بينما تنجح التحويلات الأصغر ضمن المجموعة. قد تُفسر الأنظمة التي تعتمد فقط على حالة المعاملة الإجمالية هذا النشاط بشكل خاطئ على أنه إيداع صحيح.

انظر أيضًا:  سكاي لاين تطلق رمز cAP3X المُغلف على Cardano لتوسيع نظام Apex Fusion البيئي

من جهة أخرى، استخدم المهاجمون معاملات متعددة الخطوات مصحوبة بتغييرات في الملكية لمحاكاة ظهور أموال واردة، على الرغم من عدم وجود زيادة فعلية في الرصيد الصافي. وقدdentالأنظمة التي تعتمد على سجلات المعاملات بدلاً من التحقق الفعلي من الرصيد هذه المعاملات بشكل خاطئ على أنها إيداعات مشروعة.

يعتمد نظام مراقبة الإيداعات في منصة Bybit على إطار عمل تحقق متعدد الطبقات مصمم للكشف عن أنماط الهجمات المعروفة والناشئة. ويضمن النظام أن تُعتبر تحركات الأصول القابلة للتحقق فقط هي الإيداعات.

تواصل شركة Bybit تعزيز بنيتها التحتية للتحكم في المخاطر

يؤكد فريق إدارة المخاطر والامتثال والحوكمة (GRC) أن منصة Bybit واصلت تعزيز بنيتها التحتية للتحكم في المخاطر من خلال تحليل متقدم للمعاملات، والتحقق المتوازن، وتتبع الملكية trac وتضمن المنصة مرونةً عاليةً في مواجهة أساليب الهجوم المعقدة، وتحمي أصول المستخدمين على نطاق واسع.

تقوم منصة Bybit بمسح بيانات سلسلة الكتل بشكل مستمر عبر الشبكات المدعومة، مما يتيح رؤية شاملة لجميع أنواع المعاملات، بما في ذلك المعاملات المعقدة والمجمعة والفاشلة. ويتم تصفية المعاملات بناءً على عناوين إيداع المستخدمين وهياكل الحسابات ذات الصلة، لضمان تسجيل التفاعلات المباشرة وغير المباشرة بدقة.

في الوقت نفسه، تُحلل المعاملات التي تنحرف عن الأنماط المتوقعة بناءً على هيكلها وتعقيدها وتأثيرها المالي المحتمل. ويُحدد النظام مستوى خطورة هذه المعاملات ويُطلق تنبيهات فورية لإجراء تحقيق عاجل.

من جهة أخرى، يشير فريق GRC إلى أن هجمات الإيداع الوهمي ليست جديدة على صناعة العملات الرقمية. ومن أبرزdentاستغلال ثغرة قابلية تغيير المعاملات في منصة Mt. Gox (2011-2014)، والتي ساهمت في خسارة ما يقارب 850,000 بيتكوين. كما أدى استغلال ثغرة الإيداع في منصة Silk Road عام 2012 إلى سرقة 51,680 Bitcoin. وتمثل الهجمات التي رصدتها Bybit جيلاً جديداً من هذه الثغرات، مُكيّفاً مع نماذج المعاملات الفريدة لشبكات البلوك تشين الحديثة.

انظر أيضًا:  Bitget تُصدر الورقة البيضاء الخاصة بمنصة التداول الموحدة (UEX) مع بلوغ نموذج منصة التداول الموحدة ذروة شعبيته

رابط المشاركة:

إخلاء مسؤولية. المعلومات المقدمة لا تُعدّ، ولا يُقصد بها أن تكون، نصيحة مالية؛ بل هي لأغراض إعلامية عامة فقط. قد لا تكون المعلومات مُحدّثة، ويجب على القراء بذل العناية الواجبة وتحمّل مسؤولية تصرفاتهم. روابط مواقع الطرف الثالث هي لتسهيل الأمر على القارئ أو المستخدم أو المتصفح فقط؛ Cryptopolitan وأعضاؤها بمحتوى مواقع الطرف الثالث أو تُؤيده.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan