تعرض بروتوكول LML على شبكة BSC لهجوم تلاعب في الأسعار بقيمة 950 ألف دولار
اكتشف نظام Phalcon التابع لشركة BlockSec استغلال تلاعب في الأسعار بقيمة 950,000 دولار يستهدف تجمع الستاكينغ LML/USDT على شبكة BNB Smart Chain.

خلاصة سريعة
تم إنشاء الملخص بواسطة الذكاء الاصطناعي ومراجعته من قبل غرفة الأخبار.
استخدم المهاجم عمليات تبادل كبيرة لرفع سعر رمز LML قبل المطالبة بالمكافآت.
اعتماد البروتوكول على سعر السوق لحساب المكافآت سمح بمدفوعات مضخمة.
باستخدام عدة محافظ ممولة مسبقاً، استنزف المستغل 950,000 دولار من المكافآت وباع رموز LML.
يوصي خبراء الأمن بالانتقال إلى أوراكلات TWAP لمنع هجمات استنزاف المكافآت المماثلة.
تعرض بروتوكول الستاكينغ على شبكة Binance Smart Chain (BSC) لاستغلال كبير. استهدف الهجوم تجمع LML/USDT وتسبب في خسائر تبلغ حوالي 950,000 دولار. اكتشفت شركة الأمن BlockSec المشكلة من خلال نظام المراقبة Phalcon الخاص بها.
ALERT! Our system detected a suspicious exploit targeting an unknown contract, reportedly the LML/USDT staking protocol, on #BSC hours ago, resulting in an estimated loss of ~$950K.
While the victim contract is not open-source, our analysis suggests a likely pricing-design… pic.twitter.com/OaTK43MviV
— BlockSec Phalcon (@Phalcon_xyz) April 1, 2026
تشير النتائج الأولية إلى أن المهاجم استخدم خدعة تلاعب في الأسعار لاستنزاف المكافآت من بروتوكول LML على شبكة BSC. يضيف هذا الحادث إلى قائمة متزايدة من الهجمات المماثلة في مجال التمويل اللامركزي (DeFi). كما يثير مخاوف جديدة حول كيفية تعامل بعض البروتوكولات مع التسعير والمكافآت.
كيف عمل الهجوم؟
اتبع المهاجم خطة واضحة. أولاً، قام برفع سعر رمز LML. فعل ذلك من خلال إجراء عمليات تبادل كبيرة في تجمع السيولة. أدى ذلك إلى خلق ارتفاع مؤقت في السعر. بعد ذلك، استخدم عدة محافظ كانت قد أودعت أموالاً مسبقاً في بروتوكول LML على شبكة BSC. كانت هذه المحافظ تحت سيطرة المهاجم.
ثم، قاموا بالمطالبة بمكافآت الستاكينغ بينما كان السعر لا يزال مرتفعاً. بما أن المكافآت كانت تعتمد على هذا السعر المرتفع، كانت المدفوعات أكبر بكثير من المعتاد. أخيراً، باع المهاجم الرموز بسعر أعلى. أكمل ذلك الدورة وأغلق الربح. ببساطة، أنشأ المهاجم سعراً مزيفاً، وطالب بالمكافآت بناءً عليه ثم قام بتحويل الأموال.
الضعف الرئيسي في بروتوكول LML
جاءت المشكلة الرئيسية من كيفية حساب بروتوكول LML على شبكة BSC للمكافآت. استخدم نوعاً واحداً من الأسعار للمكافآت ونوعاً آخر للتداولات الفعلية. بشكل أكثر تحديداً، كانت المكافآت تعتمد على لقطة أو متوسط سعر. لكن المهاجم باع رموز LML باستخدام سعر السوق الفوري. خلق هذا التباين فرصة. كان بإمكان المهاجم رفع السعر المباشر وما زال يطالب بالمكافآت بناءً على حسابات قديمة.
بسبب هذه الفجوة، فشل النظام في حماية نفسه. سمح للمهاجم باستخدام كلا طريقتي التسعير في آن واحد. يعتقد الخبراء أن ميزات الأمان الأفضل قد تمنع ذلك. مثل استخدام أوراكلات أسعار أقوى أو فحوصات أكثر صرامة يمكن أن تقلل من هذه المخاطر.
لماذا تستمر هذه الهجمات في الحدوث؟
هجمات تلاعب الأسعار ليست جديدة في مجال التمويل اللامركزي (DeFi). غالباً ما تحدث عندما تعتمد البروتوكولات على أنظمة تسعير ضعيفة. لا تزال العديد من المنصات تعتمد على أسعار تجمع السيولة. يمكن التأثير عليها بسهولة من خلال عمليات تداول كبيرة أو قروض سريعة.
بدون حماية مناسبة، يمكن للمهاجمين تكرار استراتيجيات مماثلة مرة بعد مرة. في الواقع، تم الإبلاغ عن العديد من هذه الاستغلالات في الأشهر الأخيرة. يظهر هذا مشكلة أكبر في هذا المجال. بينما يستمر التمويل اللامركزي في النمو، غالباً ما تكافح تصاميم الأمان لمواكبة ذلك.
ماذا يعني هذا للمستخدمين والمطورين؟
بالنسبة للمستخدمين، هذا تذكير بالبقاء حذرين. يمكن أن تأتي المكافآت العالية أحياناً مع مخاطر خفية. بالنسبة للمطورين، الرسالة أوضح. أنظمة التسعير القوية ليست اختيارية. إنها ضرورية. تحتاج المشاريع إلى استخدام أدوات أفضل، مثل التسعير القائم على الوقت وأوراكلات آمنة. يجب عليهم أيضاً اختبار أنظمتهم في ظل ظروف قاسية.
في النهاية، فإن هجوم بروتوكول LML على شبكة BSC ليس مجرد مسألة بروتوكول واحد. إنه يعكس تحدياً أوسع في مجال التمويل اللامركزي. مع نمو هذا المجال، تزداد الحاجة إلى أمان أقوى وأكثر ذكاءً.
تابعنا على Google News
احصل على أحدث رؤى وتحديثات العملات المشفرة.


