كيف أدى برنامج التجسس السري لكوريا الشمالية لمدة 6 أشهر إلى إعادة التفكير في مجتمع العملات المشفرة في مجال الأمن

عندما كشفت Drift عن التفاصيل الكامنة وراء استغلالها الذي تبلغ قيمته 270 مليون دولار، لم يكن الجزء الأكثر إثارة للقلق هو حجم الخسارة، بل كيفية حدوثها.
وفقًا للفريق الذي يقف وراء البروتوكول، لم يكن الهجوم خطأً في العقد الذكي أو جزءًا ذكيًا من التلاعب في التعليمات البرمجية. لقد كانت حملة مدتها ستة أشهر تضمنت هويات مزيفة واجتماعات شخصية عبر بلدان متعددة وثقة مزروعة بعناية. ولم يجد المهاجمون، الذين يُزعم أنهم من كوريا الشمالية، ثغرة أمنية في النظام فحسب. وأصبحوا جزءا منه.
ويفرض هذا التهديد الجديد الآن عملية حسابية أوسع عبر التمويل اللامركزي.
لسنوات عديدة، تعاملت الصناعة مع الأمن باعتباره مشكلة فنية، وهو أمر يمكن حله من خلال عمليات التدقيق والتحقق الرسمي والتعليمات البرمجية الأفضل. لكن حادثة Drift تشير إلى شيء أكثر تعقيدًا بكثير: أن نقاط الضعف الحقيقية قد تكمن خارج قاعدة التعليمات البرمجية تمامًا.
يقول ألكسندر أوربيليس، كبير مسؤولي أمن المعلومات (CISO) في ENS Labs، إن الإطار نفسه أصبح قديمًا بالفعل.
وقال أوربيليس لـ CoinDesk: "نحن بحاجة إلى التوقف عن تسمية هذه "الاختراقات" والبدء في تسميتها بما هي عليه: عمليات استخباراتية". "الأشخاص الذين حضروا المؤتمرات، والذين التقوا بمساهمي Drift شخصيًا عبر بلدان متعددة، والذين أودعوا مليون دولار من أموالهم الخاصة لبناء المصداقية: هذه هي الحرفة التجارية. إنه نوع الشيء الذي تتوقعه من مسؤول الحالة، وليس من المتسللين."
إذا استمر هذا التوصيف، فإن Drift يمثل قواعد لعب جديدة: حيث يتصرف المهاجمون بشكل أقل مثل المتسللين الانتهازيين وأكثر شبهاً بالمشغلين المرضى الذين يدمجون أنفسهم اجتماعيًا قبل اتخاذ أي خطوة على السلسلة.
وأضاف أوربيليس: "لم تعد كوريا الشمالية تبحث عن العقود الضعيفة. إنهم يبحثون عن الأشخاص الضعفاء... هذا ليس قرصنة. هذا هو تشغيل العملاء".
التكتيكات نفسها ليست جديدة تماما.
أظهرت التحقيقات في السنوات الأخيرة أن عملاء كوريين شماليين يتسللون إلى شركات العملات المشفرة من خلال التظاهر بأنهم مطورين، واجتياز مقابلات العمل وحتى تأمين الأدوار بهويات مزيفة. لكن حادثة Drift تشير إلى أن تلك الجهود قد تصاعدت - بدءًا من الوصول من خلال استئجار خطوط الأنابيب إلى إدارة عمليات بناء العلاقات الشخصية لمدة أشهر قبل تنفيذ الهجوم.
"كعب أخيل"
وهذا التحول هو ما يثير قلق العديد من القادة الأمنيين. حتى البروتوكول الأكثر تدقيقًا قد يفشل في حالة تعرض أحد المساهمين للخطر.
يرى ديفيد شويد، الرئيس التنفيذي للعمليات في SVRN ورئيس أمناء أمن المعلومات السابق في كل من Robinhood وGalaxy، أن قضية Drift بمثابة دعوة للاستيقاظ.
قال شويد لـ CoinDesk: "تحتاج البروتوكولات إلى فهم ما تواجهه. هذه ليست عمليات استغلال بسيطة. إنها عمليات مخططة جيدًا وتستغرق أشهرًا بموارد مخصصة وهويات ملفقة وعنصر بشري متعمد". "هذا العنصر البشري هو كعب أخيل بالنسبة للعديد من المنظمات."
تظل العديد من فرق التمويل اللامركزي DeFi صغيرة وسريعة الحركة ومبنية على الثقة. ولكن عندما تتحكم حفنة من الأفراد في الوصول الحيوي، فإن المساس بأحدهم قد يكون كافياً.
يقول شويد إن الاستجابة بحاجة إلى التحديث. "الإجابة هي برنامج أمني محصن جيدًا لا يحمي التكنولوجيا فحسب، بل الأشخاص والعمليات... يجب أن يكون الأمن أساسًا للمشروع والفريق."
تم تعديل بعض البروتوكولات بالفعل. في Jupiter، إحدى أكبر منصات التمويل اللامركزي DeFi في Solana، يظل خط الأساس لعمليات التدقيق والتحقق الرسمي قائمًا، لكن القادة يزعمون أنه لم يعد كافيًا.
وقال مدير العمليات، كاش داندا، "من الواضح أن تأمين التعليمات البرمجية من خلال عمليات تدقيق مستقلة متعددة، ومصادر مفتوحة، والتحقق الرسمي هو مجرد رهانات على الطاولة. لقد اتسعت المساحة السطحية للهجمات بشكل كبير".
ويشمل هذا السطح الأوسع الآن الإدارة والمساهمين والأمن التشغيلي. قام كوكب المشتري بتوسيع استخدامه للعلامات المتعددة والأقفال الزمنية مع الاستثمار في أنظمة الكشف والتدريب الداخلي.
قال داندا: "نظرًا لأن الجسد أكثر عرضة للخطر من التعليمات البرمجية، فإننا نقوم أيضًا بتحديث تدريب ومراقبة العمليات لأعضاء الفريق الرئيسيين".
وأضاف أنه حتى ذلك الحين، "لا توجد حالة نهائية للأمن"، ويظل الرضا عن النفس هو الخطر الأكبر.
بالنسبة لبروتوكولات مثل dYdX، فإن حادثة Drift تعزز حقيقة لا يمكن هندستها بالكامل.
قال ديفيد جوجيل، المدير التنفيذي للعمليات في dYdX Labs: "إنها حقيقة مؤسفة من حقائق الحياة أن مشاريع العملات المشفرة يتم استهدافها بشكل متزايد من قبل الجهات الفاعلة السيئة التي ترعاها الدولة... يجب على المطورين اتخاذ الاحتياطات اللازمة لمنع وتخفيف تأثير تسويات الهندسة الاجتماعية، ولكن يجب على المستخدمين أيضًا أن يدركوا أنه نظرًا للتطور المتزايد للجهات الفاعلة السيئة، لا يمكن القضاء على مخاطر مثل هذه التسويات تمامًا".
ويعمل نموذج التهديد المتطور هذا أيضًا على تحويل المسؤولية نحو المستخدمين أنفسهم.
وأضاف جوجيل: "يجب على المستخدمين النشطين في التمويل اللامركزي أن يأخذوا الوقت الكافي لفهم البنية التقنية للبروتوكولات أو العقود الذكية التي تحتفظ بأموالهم، ويجب أن يأخذوا في الاعتبار دور وطبيعة أي علامات متعددة لترقية البرامج وإمكانية تعرضها للخطر بشكل ضار في تقييمات المخاطر الخاصة بهم".
"نموذج التهديد"
لبعض فو