إلقاء اللوم على روبوت SIGMA لأن المهاجم يستنزف 200 ألف دولار من محافظ المتداول

خسر تاجر العملات المشفرة وشخصية X Unihax0r ما يزيد عن 200000 دولار في 11 مايو بعد أن استنزف شخص ما اثنتين من محفظته عبر Ethereum وBase وBSC. يعتقد المحللون على السلسلة أنه كان تسربًا لمفتاح خاص مرتبط بروبوت تداول Telegram.
"لقد تم استنزاف أموالي أو اختراقها للتو لأكثر من 200 ألف. لقد شعرت بالغثيان"، نشر Unihax0r على X. وشارك عنوان محفظة المهاجم وطلب من الأشخاص المساعدة في تتبع الأموال.
اجتاحت المهاجم ثلاث سلاسل في أقل من ساعة
لم يكن هذا استغلالًا للعقد الذكي نظرًا لعدم وجود موافقة رمزية ضارة.
نظر المحلل على السلسلة @k0braca1 إلى المعاملات مباشرة بعد حدوثها وقال إنها تبدو وكأنها تسرب لمفتاح خاص. كان للمهاجم "السيطرة الكاملة على عمليات التوقيع عبر سلاسل متعددة: Ethereum وBase وBSC".
استغرق التصريف ما بين 10 إلى 30 دقيقة. كانت أكبر القطع حوالي 125000 دولار أمريكي من رموز POD على Base و21000 دولار أمريكي في $FHE على BSC، بالإضافة إلى $ETH والمراكز الأصغر. حتى أن المهاجم أرسل جزءًا صغيرًا من ETH إلى محفظة Ethereum أولاً لتغطية الغاز لاكتساح أرصدة الرموز المميزة المتبقية.
أهلا أخي، آسف لما حدث لك.
تقييمي السريع لما حدث. تبدو هذه الثغرة وكأنها تسرب لمفتاح خاص وليست مرتبطة بأي معاملات ضارة، حيث يتمتع المهاجم بالتحكم الكامل في عمليات التوقيع عبر سلاسل متعددة: Ethereum وBase وBSC. إنه…
– كيه سي (@ k0braca1) 11 مايو 2026
كان بوت سيجما هو الخيط المشترك
تم إنشاء محفظتي العملات المشفرة اللتين تم استنزافهما عبر روبوت تداول متعدد السلاسل في Telegram يسمى SIGMA. قامت Unihax0r باستيراد هذه المحافظ إلى GMGN، وهي أداة تداول أخرى في Telegram، وRabby Wallet.
لم يتم استنزاف المحافظ الأخرى الموجودة على Rabby وJupiter نظرًا لأن روبوت SIGMA لم يقم بإنشائها. وهذا يعني أن روبوت التداول SIGMA هو السبب المحتمل لهذا الهجوم.
توصل المحققون في المجتمع إلى بعض الأفكار حول سبب سرقة المفاتيح السرية:
التصيد الاحتيالي عبر Telegram من خلال روبوتات CAPTCHA المزيفة التي تظهر عند استخدام SIGMA.
عدوى البرامج الضارة أو سرقة المعلومات.
تسوية الجهاز.
ملحقات المتصفح الضارة.
قال Unihax0r إنه قام بفحص حساب Telegram الخاص به ولم يجد أي جلسات مشبوهة، وفقًا لـCrypto Times.
انتقلت العملات المشفرة المسروقة إلى حساب مملوك خارجيًا يتحكم فيه المهاجم.
تم نقل العملات المشفرة المسروقة إلى محفظة خارجية يملكها المهاجم. تُظهر البيانات الموجودة على السلسلة أن الرموز المميزة المسروقة قد تم خلطها بالفعل بواسطة المهاجم.
لا تزال معظم الأصول موجودة في محافظ المهاجم في القاعدة. وقد عرض أفراد المجتمع وحسابات تتبع الاحتيال المساعدة في تعقب الأموال، لكن احتمالات استرداد الأموال منخفضة.
تعد روبوتات Telegram نقطة ضعف هيكلية
تستمر خسائر العملات المشفرة المرتبطة بروبوتات تداول Telegram في التراكم. عندما يقوم المستخدم بإنشاء محافظ من خلال روبوتات Telegram، يتم إنشاء المفاتيح الخاصة وتخزينها داخل البنية التحتية للروبوت.
حذر باحثون أمنيون من ForkLog من استخدام روبوتات Telegram لتداول العملات المشفرة. وأوضحوا أن روبوتات Telegarm "يمكن أن تؤدي إلى خسائر في الأصول وليست محمية ضد هجمات القراصنة".
تم تكثيف عمليات الاحتيال بوت Telegram. قالت منصة Web3 لمكافحة الاحتيال ScamSniffer إن عمليات الاحتيال عبر البرامج الضارة لمجموعة Telegram قفزت بنسبة 2000٪ بين نوفمبر 2024 ويناير 2025. يستخدم المهاجمون روبوتات التحقق المزيفة ودعوات جماعية زائفة لدفع البرامج الضارة التي يمكنها الوصول إلى المحافظ وبيانات المتصفح.
في سبتمبر الماضي، تم استغلال Banana Gun، وهي إحدى روبوتات التداول الأكثر نشاطًا في Telegram، في 36 محفظة مقابل 536 دولارًا من ETH. كان ذلك حوالي 1.9 مليون دولار في ذلك الوقت. أصبح الروبوت غير متصل بالإنترنت بعد ذلك.