ظهر منشور "تم اختراق واجهة ZEROBASE الأمامية، وأكثر من 270 مستخدمًا يفقدون USDT" على موقع BitcoinEthereumNews.com. استولى المتسللون على واجهة المستخدم الأمامية للتطبيق اللامركزيظهر منشور "تم اختراق واجهة ZEROBASE الأمامية، وأكثر من 270 مستخدمًا يفقدون USDT" على موقع BitcoinEthereumNews.com. استولى المتسللون على واجهة المستخدم الأمامية للتطبيق اللامركزي

تم اختراق واجهة ZEROBASE الأمامية، وخسارة أكثر من 270 مستخدم لـ USDT

2025/12/13 14:46

استولى المتسللون على واجهة المستخدم الأمامية لشبكة Zerobase اللامركزية لإثبات المعرفة الصفرية (ZK) في وقت متأخر من يوم الجمعة، مما أدى إلى خسائر لأكثر من 270 مستخدمًا واستنزاف أكثر من 240,000 دولار من USDT. 

وفقًا لمحققي البيانات على السلسلة Lookonchain، أبلغ العديد من المستخدمين عن تحركات غير مصرح بها للأموال في حوالي الساعة 2:30 مساءً بتوقيت UTC أمس، بعد التفاعلات مع ما بدا أنه واجهة Zerobase الرسمية. 

لم يخترق المهاجمون البنية التحتية الأساسية للبلوكشين، لكنهم استغلوا واجهة المنصة الأمامية التي يمكن الوصول إليها مباشرة من خلال واجهة الويب. قاموا بنشر عقد ذكي للتصيد على سلسلة BNB لانتحال شخصية Zerobase، مما خدع المستخدمين للاتصال بمحافظهم والموافقة على أذونات إنفاق USDT.

بمجرد منح الموافقات، تمكن المهاجمون من استنزاف الأموال دون تفاعل إضافي من المستخدم، حيث فقد مستخدم واحد متأثر وحده 123,597 USDT، وفقًا لما وجده Lookonchain.

هجوم على واجهة Zerobase الأمامية يتسبب في خسارة 240 ألف دولار

وفقًا لمنصة أمن البلوكشين HashDit، تم تحديد عنوان العقد الضار المرتبط بالحادث على أنه 0x0dd28fd7d343401e46c1af33031b27aed2152396. تم إنشاء العقد خصيصًا لاختطاف اتصالات المحفظة واستخراج الرموز المعتمدة.

كان اختراق Zerobase مختلفًا عن استغلالات العقود الذكية العادية، لأن اختراق الواجهة الأمامية لا يحتاج المخترق إلى العبث بأمان البلوكشين. يمكنهم التلاعب بالواجهة وإضافة أكواد ضارة لاعتراض المعاملات أو إعادة توجيه الأصول بمجرد وضع الموافقات.

تحدث هذه الهجمات في طبقة تفاعل المستخدم، لذلك قد يصعب على المستخدمين غير التقنيين اكتشافها حتى أثناء إعادة توجيه أموالهم. ناشد Lookonchain المستخدمين المتضررين بمراجعة أذونات محافظهم على الفور واستخدام revoke.cash أو خدمات مماثلة لإزالة أي موافقات عقود مشبوهة أو غير ضرورية من محافظهم.

اعترفت Zerobase بالمشكلة في منشور على X، محذرة المستخدمين الذين تفاعلوا مع العقد الضار وأضافت أنها نفذت إجراءات حماية تلقائية للمحافظ المتضررة.

"عندما تصل إلى ZEROBASE Staking، إذا تم اكتشاف أن محفظتك قد تفاعلت مع هذا العقد، فسيقوم النظام تلقائيًا بحظر الإيداعات والسحوبات حتى يتم إلغاء الموافقة على عقد التصيد،" كتبت الشركة.

كما أكد فريق محفظة منصة بينانس أنه حظر نطاق الموقع المشتبه في استضافته للنشاط الضار. كما قام بإدراج العقود ذات الصلة في القائمة السوداء لمنع المزيد من مخاطر التفويض، وسيرسل تلقائيًا تنبيهات للمستخدمين المتضررين في غضون 30 دقيقة لنصحهم بمراجعة موافقاتهم.

"سنواصل مراقبة الوضع واتخاذ التدابير اللازمة لضمان أمن المستخدم. سنشارك أي تحديثات إضافية في أقرب وقت ممكن،" لاحظ فريق منصة بينانس.

منصة بينانس تواجه أسئلة للإجابة عليها بعد اكتشاف اختراق Upbit

يأتي حادث Zerobase على خلفية تدقيق منصة بينانس في استجابتها لاختراق بورصة Upbit الذي حدث في أواخر نوفمبر. أفادت Cryptopolitan أن المنظمين في كوريا الجنوبية اتهموا أكبر بورصة في العالم من حيث الحجم بالامتثال جزئيًا فقط لطلب التجميد من Upbit.

في 27 نوفمبر، سرق المتسللون كمية كبيرة من الأصول الرقمية من البورصة وقاموا لاحقًا بغسل الأموال من خلال أكثر من ألف محفظة. في نفس اليوم، طلبت الشرطة الكورية الجنوبية و Upbit رسميًا من منصة بينانس تجميد ما يقرب من 470 مليون وون من رموز سولانا المسروقة التي تم تتبعها إلى منصتها.

جمدت منصة بينانس حوالي 80 مليون وون فقط، أو حوالي 17% من المبلغ المطلوب مستشهدة بالحاجة إلى "التحقق من الحقائق" قبل اتخاذ أي إجراء. تم إخطار السلطات الكورية الجنوبية بأن التجميد قد اكتمل في حوالي منتصف الليل في 27 نوفمبر، بعد 15 ساعة من تقديم الطلب الأولي.

كشفت Upbit لاحقًا أن الجناة استغلوا ثغرة في المحفظة الساخنة المستندة إلى سولانا، واستنزفوا الأموال من 24 رمزًا من النظام البيئي سولانا في أقل من ساعة. قدرت الخسائر من الهجوم بنحو 44.5 مليار وون، أي ما يعادل حوالي 33 مليون دولار في ذلك الوقت. 

أكدت البورصة لاحقًا أنه سيتم تغطية جميع خسائر العملاء باستخدام الاحتياطيات الداخلية، سعيًا لطمأنة المستخدمين وسط مخاوف متزايدة بشأن أمن المنصة.

في حدث أمني منفصل ولكن ذي صلة بالبلوكشين، اكتشفت شركة أمن البلوكشين CertiK إيداعات مشبوهة في Tornado Cash مرتبطة بعمليات سحب غير طبيعية من 0G Labs يوم الجمعة. 

قام طرف غير محدد بسحب ما يقرب من 520,000 رمز 0G، بقيمة حوالي 516,000 دولار، باستخدام وظيفة سحب طارئة مميزة. تم تحويل الأموال أولاً إلى العنوان 0x617E8e3C07bEF319F26C1682270A19e89Ea2bf75.

احصل على 50 دولارًا مجانًا لتداول العملات المشفرة عند التسجيل في Bybit الآن

المصدر: https://www.cryptopolitan.com/zerobase-front-end-hacked/

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني service@support.mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

قد يعجبك أيضاً