منصة عربية مستقلة لمتابعة أخبار وتحليل عالم العملات الرقمية

هجوم نشط يستهدف محافظ EVM: مئات الضحايا خلال ساعات

خلال ساعات قليلة، استُنزفت مئات محافظ العملات الرقمية على شبكات متوافقة مع EVM، في هجوم نشط ما يزال مستمرًا وقد يطال مستخدمين آخرين في أي لحظة. في 2 يناير 2026، حذّر المحقق على السلسلة ZachXBT من اختراق محافظ EVM واسع النطاق، بعد رصد عمليات استنزاف متتالية عبر عدة شبكات، مع خسائر أولية قُدّرت بنحو 110 آلاف دولار، وسط مخاوف من ارتفاع الرقم مع استمرار الهجوم.

هجوم نشط يستهدف محافظ EVM: مئات الضحايا خلال ساعات

خلال ساعات قليلة، استُنزفت مئات محافظ العملات الرقمية على شبكات متوافقة مع EVM، في هجوم نشط ما يزال مستمرًا وقد يطال مستخدمين آخرين في أي لحظة.
في 2 يناير 2026، حذّر المحقق على السلسلة ZachXBT من اختراق محافظ EVM واسع النطاق، بعد رصد عمليات استنزاف متتالية عبر عدة شبكات، مع خسائر أولية قُدّرت بنحو 110 آلاف دولار، وسط مخاوف من ارتفاع الرقم مع استمرار الهجوم.

ماذا حدث؟

بحسب التنبيه الذي نشره ZachXBT عبر قناته على تيليغرام ليل 1 إلى 2 يناير 2026، هناك حملة استنزاف ما تزال جارية وتستهدف محافظ موزعة على أكثر من سلسلة متوافقة مع EVM. وحتى الآن، السبب التقني الدقيق للاختراق غير معروف، ما يزيد من حالة القلق بين المستخدمين.
هذا النوع من الحوادث عادةً لا يبدأ بضجيج كبير. يبدأ بتحويلات صغيرة لا تلفت الانتباه، ثم تتحول سريعًا إلى سلسلة من المحافظ التي تُفرَّغ الواحدة تلو الأخرى، وكأن هناك أداة واحدة تُجرَّب على أبواب كثيرة في وقت قصير.

خلاصة سريعة:

  • الهجوم ما يزال مستمرًا حتى الآن.
  • الضحايا بالمئات على عدة شبكات EVM.
  • خسائر أولية تُقدّر بحوالي 110,000 دولار.

لماذا يهم خبر اختراق محافظ EVM الآن؟

لأن ما يجري لا يبدو كحادثة معزولة أو خطأ فردي. تكرار نفس النمط عبر محافظ مختلفة يشير إلى وجود سبب مشترك قد يشمل رابطًا خبيثًا، توقيعًا مضللًا، أو صلاحيات قديمة (Approvals) لم يتم إلغاؤها.
وتكمن الخطورة في أن شبكات EVM تُشكّل العمود الفقري لنشاط DeFi. أي هجوم واسع النطاق قد يؤدي سريعًا إلى فقدان الثقة، تسارع في إلغاء الصلاحيات، وسحب مفاجئ للسيولة من التطبيقات اللامركزية.

خلاصة سريعة:

  • النمط المتكرر يوحي بوجود نقطة ضعف مشتركة.
  • شبكات EVM هي قلب DeFi، وأي خلل أمني ينعكس مباشرة على المستخدمين.

ما الذي نعرفه عن طريقة الاستنزاف؟

حتى لحظة كتابة هذا الخبر، لم يتم تحديد المسار التقني الكامل للهجوم. لكن ZachXBT أشار إلى أن المهاجم يعتمد على مجموعة عناوين يمكن تتبعها على السلسلة، ما يمنح الباحثين إمكانية ربط عمليات الاستنزاف ببعضها.
في سيناريوهات مشابهة على شبكات EVM، غالبًا ما يكون الاستنزاف مرتبطًا بصلاحيات ممنوحة سابقًا لعقود ذكية، تسمح بنقل التوكنات من المحفظة دون الحاجة إلى سرقة المفتاح الخاص. إذا كانت هذه الصلاحيات غير محدودة أو مُنحت لتطبيق غير موثوق، يمكن استغلالها بسهولة.

خلاصة سريعة:

  • السبب التقني لم يُحسم بعد.
  • هناك عناوين مرتبطة بالمهاجم يمكن مراقبتها.
  • الصلاحيات (Approvals) تبقى من أبرز نقاط الضعف في محافظ EVM.

ماذا تفعل الآن لحماية محفظتك؟

إذا كنت تستخدم محافظ على شبكات EVM وتتفاعل بانتظام مع تطبيقات DeFi، فإن التحرك السريع قد يُحدث فرقًا كبيرًا. الخطوة الأولى هي افتراض وجود خطر محتمل، ثم تقليصه بأسرع وقت.

خطوات عملية فورية:

  • راجع التحويلات الأخيرة بحثًا عن أي نشاط غير معتاد.
  • ألغِ الصلاحيات القديمة للتطبيقات التي لم تعد تستخدمها، خصوصًا الصلاحيات غير المحدودة.
  • في حال الاشتباه بأي استنزاف، انقل الأصول المتبقية إلى محفظة جديدة ويفضّل أن تكون باردة.
  • تجنب مؤقتًا توقيع أي معاملات عبر روابط أو تطبيقات غير موثوقة حتى تتضح تفاصيل الهجوم.

مصادر ومتابعة

لمعلومات الواردة في هذا الخبر تستند إلى تحذير نشره محقق مختص بتحليل البيانات على شبكات البلوكشين، إضافة إلى تغطيات إعلامية أكدت أن الهجوم طال مئات المحافظ على عدة شبكات متوافقة.

  • رابط خارجي (مصدر): التحذير الأصلي على تيليغرام + تقرير إعلامي موثوق (يُدرجان كرابطين داخل ووردبريس).
  • رابط داخلي (اقتراح): مقال توضيحي بعنوان: ما هي آلة إيثيريوم الافتراضية؟ أو ما المقصود بصلاحيات التوكن وكيف يمكن إلغاؤها؟

Retour en haut

آخر المستجدّات حول الكريبتو

طوّر معرفتك بالكريبتو

تحليلات حول الكريبتو 

أخبار الكريبتو حسب الدولة

الموقع قيد التطوير

نحن نعمل حالياً على بناء هذه الأقسام لتقديم محتوى دقيق وشامل يليق بكم
ستكون متاحة بالكامل في القريب العاجل
شكراً لتفهمكم