Cryptonews

قراصنة مدعومون بالذكاء الاصطناعي يجعلون محافظ العملات المشفرة أهدافًا سهلة - يحذر خبير أمني

المصدر
cryptonewstrend.com
نُشر في
قراصنة مدعومون بالذكاء الاصطناعي يجعلون محافظ العملات المشفرة أهدافًا سهلة - يحذر خبير أمني

جدول المحتويات يواجه المشهد الأمني ​​للعملات المشفرة تحديًا غير مسبوق حيث يعمل الذكاء الاصطناعي على تمكين الجهات الفاعلة الخبيثة بأدوات تتجاوز آليات الدفاع التقليدية. وفقًا لكبير المسؤولين التنفيذيين في مجال التكنولوجيا في ليدجر، فقد انهار حاجز الدخول أمام الهجمات الإلكترونية المتطورة بشكل كبير. في محادثة مع CoinDesk، أوضح تشارلز جيليميت كيف تعمل الأتمتة والتعلم الآلي على إعادة تشكيل بيئة التهديد بشكل أساسي. إن ما كان يتطلب في السابق خبرة واسعة واستثمارًا كبيرًا للوقت يمكن تحقيقه الآن على الفور تقريبًا بمساعدة الذكاء الاصطناعي. وأوضح جيليميت أن "عملية اكتشاف نقاط الضعف في النظام واستخدامها كسلاح أصبحت بسيطة إلى حد تافه". "نحن نشهد تكاليف الهجوم تقترب من الصفر." ويأتي تحذيره وسط تصاعد في الانتهاكات البارزة. تكبد بروتوكول Drift الخاص بـ Solana خسارة مدمرة بقيمة 285 مليون دولار قبل أيام فقط. قبل ذلك، تم اختراق منصة العائد Resolv بمبلغ 25 مليون دولار. تكشف بيانات التتبع الخاصة بـ DefiLlama أن سرقة وخسائر العملات المشفرة تجاوزت 1.4 مليار دولار خلال فترة الاثني عشر شهرًا السابقة. ويتوقع مراقبو الصناعة أن يعمل الذكاء الاصطناعي على تسريع هذا المسار المثير للقلق. تنبع القضية الأساسية من تغيير اقتصاديات الهجوم. تاريخيًا، حافظ الأمن السيبراني على فعاليته لأن محاولات الاختراق تتطلب استثمارات أكبر من المكاسب المحتملة. الذكاء الاصطناعي يعمل على تفكيك هذا التوازن. وفي النظام البيئي للعملات المشفرة - حيث تحكم العقود الذكية مجموعات رأس المال الكبيرة - تخلق هذه الديناميكيات نقاط ضعف استثنائية. وكما أكد جيليميت: "لا يوجد هامش للخطأ". تمتد الأزمة الأمنية إلى ما هو أبعد من الجهات التهديدية الخارجية. تعمل فرق التطوير بشكل متزايد على دمج التعليمات البرمجية التي ينشئها الذكاء الاصطناعي في أنظمتها، مما قد يؤدي إلى ظهور عيوب تتجنب التدقيق الأولي. وأشار جيليميت إلى أنه "لا يوجد حل سحري للأمن الفوري". "نحن نقوم بإنشاء كميات هائلة من التعليمات البرمجية مع نقاط ضعف أمنية متأصلة." كما سلط الضوء أيضًا على متغيرات البرامج الضارة الناشئة التي تبحث بشكل نشط في الأجهزة المحمولة المخترقة عن عبارات استرداد المحفظة. بمجرد تحديد موقعهم، يمكن للمهاجمين استخراج الأموال بصمت دون أي تفاعل مع الضحية. يتجاوز ناقل الهجوم هذا استراتيجيات الحماية التقليدية، بما في ذلك المراجعات الشاملة للتعليمات البرمجية وتقييمات الأمان القياسية. يدعو جيليميت إلى منهجيات التحقق الرسمية كبدائل أفضل لممارسات التدقيق التقليدية. تستخدم هذه التقنيات التحقق الرياضي لضمان تطابق سلوك التعليمات البرمجية مع المواصفات، مما يقلل من فرص الاستغلال. تمثل أجهزة المحفظة المخصصة للأجهزة طبقة دفاعية مهمة أخرى. يؤدي الاحتفاظ بالمفاتيح الخاصة على أجهزة معزولة وغير متصلة بالإنترنت إلى تقليل التعرض للهجمات عن بُعد بشكل كبير. وشدد على أن "استخدام الأجهزة المصممة لهذا الغرض والتي تظل غير متصلة بالإنترنت بشكل دائم يخلق بنية أمنية أقوى بطبيعتها". بالنسبة لحاملي العملات المشفرة الأفراد، فإن توجيهاته لا لبس فيها: لا تفترض أبدًا أن المنصات التي تتفاعل معها غير قابلة للاختراق. قال جيليميت: "الحقيقة هي أنه لا يمكن الوثوق بمعظم الأنظمة بشكل كامل". ويتوقع أن تنقسم الصناعة إلى مستويين. من المرجح أن يقوم موفرو المحفظة والبروتوكولات المعمول بها بتنفيذ تحسينات أمنية قوية وتطوير دفاعاتهم. وفي الوقت نفسه، قد تكافح منصات البرمجيات ذات الأغراض العامة للحفاظ على الحماية الكافية. يعد اختراق Drift الأخير - الذي أدى إلى خسائر بقيمة 285 مليون دولار - بمثابة تذكير واقعي بهذه الثغرات الأمنية، وهو ما يمثل واحدة من أهم الإخفاقات الأمنية للعملات المشفرة في عام 2026 حتى الآن.