كيف كشف هجوم الهندسة الاجتماعية على eth.limo عن ثغرة أمنية في مجال العملات المشفرة

جدول المحتويات استهدفت حادثة اختطاف المجال بوابة خدمة اسم Ethereum eth.limo في وقت متأخر من مساء الجمعة بعد أن نجح أحد المنافسين في التلاعب بموظفي EasyDNS من خلال تكتيكات الهندسة الاجتماعية. 🚨تحديث: @eth_limo يؤكد اختطاف DNS بعد أن قام المهاجمون باختراق حساب EasyDNS الخاص به عبر الهندسة الاجتماعية. تقوم تغييرات خادم الأسماء الضارة بإعادة توجيه حركة المرور لفترة وجيزة قبل أن يتم عكسها. ساعد DNSSEC في احتواء الهجوم - ولم يتم الإبلاغ عن أي تأثير على المستخدم. pic.twitter.com/I6ebk0bL5A – The Crypto Times (@CryptoTimes_io) 20 أبريل 2026 بدأ الممثل الخبيث إجراء استرداد حساب احتيالي باستخدام EasyDNS في الساعة 7:07 مساءً. بالتوقيت الشرقي في 17 أبريل، منتحلًا صفة موظفي eth.limo الشرعيين. بحلول الساعة 2:23 صباحًا بالتوقيت الشرقي في 18 أبريل، نجح المهاجم في تعديل تكوين خادم أسماء eth.limo للإشارة إلى البنية التحتية لـ Cloudflare. أعاد تعديل خادم الأسماء الثاني توجيه حركة المرور إلى Namecheap في الساعة 3:57 صباحًا بالتوقيت الشرقي. تمت استعادة التحكم الشرعي في الحساب إلى مشغلي eth.limo الأصليين في الساعة 7:49 صباحًا بالتوقيت الشرقي، مما أنهى ما يقرب من خمس ساعات من الوصول غير المصرح به. https://t.co/of1ktfaPss — ETH.LIMO 🦇🔊 (@eth_limo) 18 أبريل 2026 تعمل منصة eth.limo كجسر مهم يربط متصفحات الويب التقليدية بعناوين خدمة أسماء Ethereum. تدعم الخدمة ما يقرب من 2 مليون نطاق .eth، بما في ذلك الموقع الإلكتروني الشخصي للمؤسس المشارك لـ Ethereum Vitalik Buterin علىVitalik.eth.limo. لو نجحت عملية الاختطاف بشكل كامل، لكان من الممكن أن يقوم مرتكب الجريمة بإعادة توجيه الزائرين عبر أي نطاق .eth إلى بنية تحتية ضارة للتصيد الاحتيالي. أصدر بوتيرين تحذيرات يوم الجمعة ينصح فيها جمهوره بالتحايل على جميع عناوين URL الخاصة بـ eth.limo مؤقتًا والوصول إلى المحتوى من خلال IPFS بدلاً من ذلك. فشل الممثل الخبيث في الحصول على مفاتيح توقيع التشفير DNSSEC الخاصة بـ eth.limo. ويعني هذا الغياب أن المهاجم لم يتمكن من إنشاء استجابات DNS موقعة بشكل أصلي. اكتشفت أنظمة محلل DNS، التي تتحقق من صحة بيانات خادم الأسماء المعدلة، وجود تناقضات مع سجلات التشفير الشرعية. وبدلاً من توجيه الزائرين إلى الوجهات التي يتحكم فيها المهاجم، قامت وحدات الحل بإنشاء إشعارات بالفشل. "من المحتمل أن يكون DNSSEC قد قلل من نطاق الانفجار لعملية الاختطاف. ولسنا على علم بأي تأثير على المستخدم في الوقت الحالي،" حسبما ذكر فريق eth.limo في تحليل الحادث. وأكد بوتيرين يوم السبت أن الأزمة “تم حلها بالكامل الآن”. أصدر مارك جيفتوفيتش، الرئيس التنفيذي لشركة EasyDNS، بيانه الشخصي حول التسوية، بعنوان "لقد أفسدنا ونحن نملكها". ووصفه بأنه أول اختراق ناجح للهندسة الاجتماعية ضد أي عميل EasyDNS طوال تاريخ الشركة التشغيلي الذي يمتد لثلاثة عقود تقريبًا. واعترف جيفتوفيتش قائلاً: "سيكون هذا بمثابة أول هجوم ناجح للهندسة الاجتماعية ضد عميل easyDNS في تاريخنا الممتد لـ 28 عامًا. وكانت هناك محاولات لا حصر لها". وأكد جيفتوفيتش أنه لم يتعرض أي عملاء إضافيين لـ EasyDNS لأي اختراق خلال هذه الحادثة. سيتم ترحيل نطاق eth.limo إلى Domainsure، وهي منصة تابعة لـ EasyDNS مصممة خصيصًا لعملاء المؤسسات والعملاء ذوي الأمان العالي. تستبعد بنية Domainsure عمدًا وظيفة استرداد الحساب، مما يؤدي إلى القضاء على ناقل الثغرات الأمنية المستغل في هذا الهجوم. وأشار جيفتوفيتش إلى أن EasyDNS تواصل التحقيق في المنهجية الدقيقة التي استخدمها المهاجم أثناء الاختراق. يمثل هذا الحادث نقطة بيانات أخرى في اتجاه متصاعد. شهد نوفمبر 2025 عمليات اختطاف DNS استهدفت التبادلات اللامركزية Aerodrome وVelodrome، مما أدى إلى سرقة أكثر من 700000 دولار من المستخدمين بعد أن قام المهاجمون باختراق المسجل NameSilo وتجريد حماية DNSSEC من تلك النطاقات. كشف مزود البنية التحتية للعملات المستقرة Steakhouse Financial عن اختراق مماثل في 30 مارس، بعد التلاعب الناجح لموظفي دعم OVH الذين قاموا بإزالة ضمانات المصادقة الثنائية من الحساب. استأنفت بوابة eth.limo عملياتها العادية تحت إدارة فريق معتمد.