تبادل اليابان الكبير يتعرض لخسارة ضخمة في الأصول التشفيرية
مؤخراً، حدثت حادثة تسرب كبير غير مصرح به لبيتكوين في تبادل معروف للأصول التشفيرية في اليابان. وفقاً لتحليل بيانات سلسلة الكتل، من المحتمل أن تكون هذه سرقة للأصول التشفيرية تصل قيمتها إلى 300 مليون دولار. على الرغم من أن الجهات الرسمية لم تصدر بعد نتائج تحقيق رسمية، إلا أنه من المعلومات المتاحة، استخدم المشتبه بهم أسلوباً حديثاً إلى حد ما في ارتكاب الجريمة.
تُذكر هذه الحادثة إلى حد ما بحادثة سابقة حدثت في اليابان قبل بضع سنوات حيث تم سرقة منصة أصول التشفير. لا يزال هذا القضية لم تُحل بالكامل، مما ترك دروسًا عميقة في الصناعة. حاليًا، اتخذت التبادلات المتأثرة سلسلة من الإجراءات، بما في ذلك تقييد فتح حسابات جديدة، وتعليق سحب أصول التشفير، وطلبات تداول الأسهم الفورية. من الجدير بالذكر أن هذه التبادلات قد تعهدت علنًا بتحمل الخسائر الناتجة عن هذه الحادثة بالكامل، وهذا بلا شك إشارة إيجابية للمستثمرين.
آلية إدارة أصول التبادل
كونها واحدة من المشاركين الرئيسيين في السوق المالية اليابانية، فإن الشركة الأم وراء هذا التبادل هي مجموعة شاملة ذات نطاق عمل واسع. في السنوات الأخيرة، قامت هذه المجموعة بترتيب نشط في مجال الأصول التشفيرية، وأقامت آليات لحماية الأصول والرقابة بشكل نسبي.
وفقًا لتحليل جهة خارجية، يتبنى هذا التبادل طريقة إدارة العزل الفيزيائي لأصول العملاء. أكثر من 95٪ من أصول العملاء مخزنة في محفظة باردة لضمان الأمان. عند الحاجة إلى نقل الأصول من المحفظة الباردة إلى المحفظة الساخنة، يجب أن يخضع التبادل لمراجعة وموافقة عدة أقسام داخلية، وفي النهاية يتم تنفيذ عملية التحويل بواسطة مجموعة مكونة من شخصين. كان ينبغي أن توفر هذه الآلية متعددة الضمانات حماية كافية لأصول المستخدمين.
الأسباب المحتملة لجريمة السرقة
على الرغم من أن التبادل لم يعلن بعد عن السبب الدقيق للحادث، إلا أنه وفقًا لتحليل بيانات السلسلة، تم استبعاد احتمال سرقة داخلية من قبل الموظفين. الحالة الأكثر احتمالًا هي أن العاملين المعنيين وقعوا في فخ عنوان خاطئ مصمم بعناية. ببساطة، يعني ذلك أن الموظف المسؤول عن التحويل قام عن غير قصد بتحويل الأصول إلى عنوان يبدو صحيحًا ولكنه في الواقع خاطئ تحت خداع القراصنة.
تبدو هذه الطريقة الهجومية بسيطة، لكنها تستغل الإهمال في العمليات البشرية. قام المتسللون بإنشاء عدد كبير من عناوين المفاتيح العامة، ووجدوا عنوانًا مشابهًا جدًا لعنوان المحفظة الباردة الذي تستخدمه التبادلات بشكل شائع. على سبيل المثال:
عنوان مشابه تم إنشاؤه بواسطة قراصنة:
1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
تبدو بداية ونهاية هذين العنوانين متشابهة جداً، وإذا قام المشغل بالتحقق فقط من بعض الأحرف في العنوان، فمن السهل جداً أن يرتكب خطأ قاتلاً.
التطورات اللاحقة للحدث
حاليًا، تتبع وكالات الأمان مسار الأصول المسروقة إلى 10 عناوين مختلفة، وقد تم وضع علامات على هذه العناوين باعتبارها عناوين متورطة. وقد أبلغت التبادلات أيضًا الشرطة المحلية، حيث لا يزال التحقيق جارياً.
بالمقارنة مع الأحداث المماثلة في الماضي، اتخذت تبادل المتأثرة هذه المرة تدابير أكثر استباقية. لقد أصدروا إعلانات طوعية، وتعهدوا بتحمل خسائر المستخدمين، وقد أثبت هذا النهج فعاليته في استقرار مشاعر السوق ومنع حدوث عمليات بيع هستيرية محتملة. وهذا يعكس أيضًا أن قدرة صناعة الأصول المشفرة الحالية على التعامل مع الأحداث الطارئة قد تحسنت بشكل ملحوظ.
تأتي هذه الخطوة نتيجة لتعزيز قدرة الحكومة على التنظيم، كما تعكس الجهود المستمرة لمنصات الأصول التشفيرية في بناء الامتثال. ومع ذلك، تذكرنا هذه الحادثة مرة أخرى أنه في مجال الأصول التشفيرية سريع التطور، تظل الأمان قضية أساسية لا يمكن تجاهلها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
6
إعادة النشر
مشاركة
تعليق
0/400
LiquidityNinja
· 08-16 09:23
مرة أخرى طريقة التسليم؟
شاهد النسخة الأصليةرد0
SerumSquirrel
· 08-16 07:44
هل تم سرقة تبادل آخر؟
شاهد النسخة الأصليةرد0
OnchainHolmes
· 08-14 00:52
هل ستظهر gox مرة أخرى؟
شاهد النسخة الأصليةرد0
DefiOldTrickster
· 08-14 00:51
يبدو أنه يجب أن نعيد إنتاج سيناريو mt gox مرة أخرى، انتظر فرصة المراجحة للتعويض.
تبادل معروف في اليابان يتعرض لسرقة 300 مليون دولار من بيتكوين ويعد بالتعويض الكامل
تبادل اليابان الكبير يتعرض لخسارة ضخمة في الأصول التشفيرية
مؤخراً، حدثت حادثة تسرب كبير غير مصرح به لبيتكوين في تبادل معروف للأصول التشفيرية في اليابان. وفقاً لتحليل بيانات سلسلة الكتل، من المحتمل أن تكون هذه سرقة للأصول التشفيرية تصل قيمتها إلى 300 مليون دولار. على الرغم من أن الجهات الرسمية لم تصدر بعد نتائج تحقيق رسمية، إلا أنه من المعلومات المتاحة، استخدم المشتبه بهم أسلوباً حديثاً إلى حد ما في ارتكاب الجريمة.
تُذكر هذه الحادثة إلى حد ما بحادثة سابقة حدثت في اليابان قبل بضع سنوات حيث تم سرقة منصة أصول التشفير. لا يزال هذا القضية لم تُحل بالكامل، مما ترك دروسًا عميقة في الصناعة. حاليًا، اتخذت التبادلات المتأثرة سلسلة من الإجراءات، بما في ذلك تقييد فتح حسابات جديدة، وتعليق سحب أصول التشفير، وطلبات تداول الأسهم الفورية. من الجدير بالذكر أن هذه التبادلات قد تعهدت علنًا بتحمل الخسائر الناتجة عن هذه الحادثة بالكامل، وهذا بلا شك إشارة إيجابية للمستثمرين.
آلية إدارة أصول التبادل
كونها واحدة من المشاركين الرئيسيين في السوق المالية اليابانية، فإن الشركة الأم وراء هذا التبادل هي مجموعة شاملة ذات نطاق عمل واسع. في السنوات الأخيرة، قامت هذه المجموعة بترتيب نشط في مجال الأصول التشفيرية، وأقامت آليات لحماية الأصول والرقابة بشكل نسبي.
وفقًا لتحليل جهة خارجية، يتبنى هذا التبادل طريقة إدارة العزل الفيزيائي لأصول العملاء. أكثر من 95٪ من أصول العملاء مخزنة في محفظة باردة لضمان الأمان. عند الحاجة إلى نقل الأصول من المحفظة الباردة إلى المحفظة الساخنة، يجب أن يخضع التبادل لمراجعة وموافقة عدة أقسام داخلية، وفي النهاية يتم تنفيذ عملية التحويل بواسطة مجموعة مكونة من شخصين. كان ينبغي أن توفر هذه الآلية متعددة الضمانات حماية كافية لأصول المستخدمين.
الأسباب المحتملة لجريمة السرقة
على الرغم من أن التبادل لم يعلن بعد عن السبب الدقيق للحادث، إلا أنه وفقًا لتحليل بيانات السلسلة، تم استبعاد احتمال سرقة داخلية من قبل الموظفين. الحالة الأكثر احتمالًا هي أن العاملين المعنيين وقعوا في فخ عنوان خاطئ مصمم بعناية. ببساطة، يعني ذلك أن الموظف المسؤول عن التحويل قام عن غير قصد بتحويل الأصول إلى عنوان يبدو صحيحًا ولكنه في الواقع خاطئ تحت خداع القراصنة.
تبدو هذه الطريقة الهجومية بسيطة، لكنها تستغل الإهمال في العمليات البشرية. قام المتسللون بإنشاء عدد كبير من عناوين المفاتيح العامة، ووجدوا عنوانًا مشابهًا جدًا لعنوان المحفظة الباردة الذي تستخدمه التبادلات بشكل شائع. على سبيل المثال:
العنوان الصحيح للمحفظة الباردة: 1B6rJ6ZKfZmkqMyBGe5KR27oWkEbQdNM7P
عنوان مشابه تم إنشاؤه بواسطة قراصنة: 1B6rJRfjTXwEy36SCs5zofGMmdv2kdZw7P
تبدو بداية ونهاية هذين العنوانين متشابهة جداً، وإذا قام المشغل بالتحقق فقط من بعض الأحرف في العنوان، فمن السهل جداً أن يرتكب خطأ قاتلاً.
التطورات اللاحقة للحدث
حاليًا، تتبع وكالات الأمان مسار الأصول المسروقة إلى 10 عناوين مختلفة، وقد تم وضع علامات على هذه العناوين باعتبارها عناوين متورطة. وقد أبلغت التبادلات أيضًا الشرطة المحلية، حيث لا يزال التحقيق جارياً.
بالمقارنة مع الأحداث المماثلة في الماضي، اتخذت تبادل المتأثرة هذه المرة تدابير أكثر استباقية. لقد أصدروا إعلانات طوعية، وتعهدوا بتحمل خسائر المستخدمين، وقد أثبت هذا النهج فعاليته في استقرار مشاعر السوق ومنع حدوث عمليات بيع هستيرية محتملة. وهذا يعكس أيضًا أن قدرة صناعة الأصول المشفرة الحالية على التعامل مع الأحداث الطارئة قد تحسنت بشكل ملحوظ.
تأتي هذه الخطوة نتيجة لتعزيز قدرة الحكومة على التنظيم، كما تعكس الجهود المستمرة لمنصات الأصول التشفيرية في بناء الامتثال. ومع ذلك، تذكرنا هذه الحادثة مرة أخرى أنه في مجال الأصول التشفيرية سريع التطور، تظل الأمان قضية أساسية لا يمكن تجاهلها.