خسارة 145 ألف دولار بعد استغلال القراصنة لمنصة Merkl في إطلاق حملات DeFi احتيالية غير موثقة
تم استغلال منصة الحوافز Merkl من قبل قراصنة قاموا بإنشاء حسابات مزيفة، وتلاعبوا بسعر أوراكل، واستنزفوا أكثر من 145 ألف دولار أمريكي.

خلاصة سريعة
تم إنشاء الملخص بواسطة الذكاء الاصطناعي ومراجعته من قبل غرفة الأخبار.
استخدم المتسللون إعدادات ميركل المفتوحة وبروتوكول أويلر الخالي من الأذونات لإنشاء سوق مزيف.
تضمنت عملية الاحتيال التلاعب بسعر أوراكل لاقتراض أموال ضخمة مقابل ضمانات ضئيلة.
تم اقتراض ودائع USDC الخاصة بالضحايا، واستبدالها بعملة ETH، وإرسالها إلى بروتوكول الخصوصية RAILGUN.
وتدعو هذه الحادثة إلى فرض إجراءات حماية أقوى للمستخدمين تتجاوز تحذيرات المخاطر الواضحة على منصات DeFi.
اكتشف القراصنة طريقة جديدة لاستغلال مستخدمي التمويل اللامركزي (DeFi). فقد استخدموا هذه المرة منصة Merkl، وهي منصة حوافز شاملة للـDeFi، لإنشاء حملات مزيفة وغير موثقة وسحب ودائع المستخدمين بالكامل. واستهدف الاحتيال مستخدمي منصة Sonic عبر بروتوكول Euler، متسببًا في خسائر تجاوزت 145 ألف دولار حتى الآن.
قراصنة يطلقون حملات بعوائد مرتفعة مزيفة
وفقًا للمستخدم YAM في مجتمع DeFi، استغل أحد المخترقين الطبيعة المفتوحة لمنصة Merkl لإنشاء حملات احتيالية بدت وكأنها تقدم عوائد سنوية (APR) بثلاثة أرقام. دعا الاحتيال المستخدمين إلى إيداع عملات USDC في خزينة تبدو تابعة لبروتوكول Euler على Sonic. لكن بمجرد إيداع الأموال، قام المهاجم بسحبها بالكامل.
وبما أن بروتوكول Euler Finance هو نظام غير خاضع للإذن، يمكن لأي شخص إنشاء أسواق جديدة دون الحاجة إلى موافقة مسبقة. استغل المهاجم هذه الميزة لإطلاق سوق مزيف، مستخدمًا رمزًا يسمى scUSD كضمان، وUSDC كدين. ثم قام بالتلاعب بسعر الـoracle — وهو المصدر الرئيسي لبيانات الأسعار في DeFi — وضبطه على قيمة خيالية بلغت مليون دولار لكل رمز. وقد سمح له ذلك باقتراض 700,000 USDC مقابل رمز واحد من scUSD، ما منحه سيطرة كاملة على أموال الخزينة.
كيف نُفّذ الاحتيال
بعد تفعيل السوق المزيف، أطلق المهاجم حملة غير موثقة على Merkl، مروّجًا لعوائد مرتفعة بشكل مبالغ فيه لجذب المستثمرين. المستخدمون الذين أودعوا عملات USDC في الحملة وجدوا أن أموالهم تم اقتراضها ثم تحويلها إلى ETH، قبل أن تُرسل إلى مشروع RAILGUN، وهو بروتوكول خصوصية يُستخدم غالبًا لإخفاء المعاملات.
تُظهر بيانات السلسلة أن العنوان الرئيسي للمشغّل هو 0x8ba913e…، مع تحويل الأموال لاحقًا إلى 0xa86399… قبل أن تختفي داخل RAILGUN. المثير للاهتمام أن أحد المستخدمين، الذي يُعرف بالعنوان 0xc0f8fe…، تمكن من سحب وديعته قبل أن يسحبها المهاجم، على الأرجح لأن الأخير لم يكن يراقب الخزينة في تلك اللحظة.
تفاعلات مجتمع DeFi
بعد اكتشاف الاحتيال، دعا المستخدم YAM المستثمرين إلى توخي الحذر عند التعامل مع الحملات غير الموثقة على Merkl. كما طالب فريق Merkl بجعل عملية الإيداع في هذه الحملات أكثر صعوبة عبر إضافة تحذيرات منبثقة أكثر وضوحًا.
من جانبه، أكّد مايكل بنتلي، الشريك المؤسس والرئيس التنفيذي لشركة Euler Labs، أن الخزينة المستهدفة كانت محددة بوضوح على أنها غير موثقة ومصنفة كخطر أمني. وأشار إلى أن موقع Euler يتيح الوصول إلى هذه الخزائن فقط بعد أن يفعّل المستخدمون خيارًا يدويًا يؤكد إدراكهم للمخاطر. وأضاف: «قمنا الآن بحظر جميع الروابط المؤدية إلى هذه الخزينة نهائيًا لمنع استخدامها مجددًا».
كما طرح أعضاء المجتمع تساؤلات حول كيفية التحقق من شرعية الـoracle المستخدم في الأسواق. وأوضح YAM أن الـoracles توفر بيانات الأسعار الحقيقية لتطبيقات DeFi، وغالبًا ما تكون تحت إشراف القائمين على السوق، ويجب إعدادها بعناية. وأي خطأ بسيط، مثل خانة عشرية غير صحيحة أو محفظة multisig غير مؤمنة، قد يفتح الباب أمام استغلالات كبيرة مثل هذا الحادث.
دعوات لتعزيز إجراءات الحماية
تسلط هذه الحادثة الضوء على مشكلة متكررة في عالم DeFi: التوازن بين الابتكار المفتوح وحماية المستخدمين. فبينما تتيح منصات مثل Merkl وEuler لأي شخص إنشاء أو الانضمام إلى الأسواق بحرية، تمنح هذه المرونة أيضًا للمهاجمين مساحة واسعة للتحرك. وعلى الرغم من أن المشاريع تشير بوضوح إلى الحملات غير الموثقة، إلا أن تزايد حالات الاحتيال يثبت أن التحذيرات وحدها لا تكفي.
يطالب المستخدمون الآن بإجراءات إضافية مثل عمليات تحقق إلزامية أو تأكيدات مزدوجة لحماية الودائع. وينصح الخبراء في الوقت الحالي بالتعامل فقط مع الحملات الموثقة والتأكد من تفاصيل العقود قبل الإيداع. وتُعد عملية الاحتيال الأخيرة التي بلغت قيمتها 145 ألف دولار تذكيرًا واضحًا بأن الحذر يبقى خط الدفاع الأول في عالم DeFi المفتوح.
تابعنا على Google News
احصل على أحدث رؤى وتحديثات العملات المشفرة.


