انتهى شهر فبراير 2026 بأقل الخسائر الشهرية من عمليات الاحتيال بالعملات المشفرة المسجلة منذ مارس 2025، حيث بلغت 37.7 مليون دولار، على الرغم من الزيادة في عمليات الاحتيال المتعلقة بانتحال العناوين.
يتعرض قطاع العملات المشفرة بشكل متكرر لهجمات من جهات خبيثة تستهدف البيئات الغنية بالسيولة باستخدام أساليب الهندسة الاجتماعية والتصيد الاحتيالي، ولكن على الرغم من هذه التهديدات المتطورة، فقد انتهى شهر فبراير 2026 رسميًا بأقل الخسائر الشهرية الناجمة عن الهجمات الإلكترونية والاستغلال منذ ما يقرب من عام.
كانت خسارة شهر فبراير البالغة 37.7 مليون دولار أقل بكثير من الأشهر الأخرى، حيث لم تكن هناك حوادث كبيرة أدت إلى زيادة الإجمالي.
أبرز ثغرات العملات الرقمية لشهر فبراير 2026
تم تقسيم خسائر شهر فبراير البالغة 37.7 مليون دولار إلى عدة حوادث بارزة. أكبر عملية اختراق مؤكدة كانت تتعلق برمز SOF، حيث بلغت الخسائر 10.5 مليون دولار. تلا ذلك اختراق جسر IoTeX ، والذي أوضح محللو الأمن في شركة Halborn and PeckShield أنه تضمن اختراق المفتاح الخاص لجسر IoTeX متعدد السلاسل، مما أدى إلى خسارة تقارب 8.9 مليون دولار.
قدّر مؤسسو IoTeX في البداية أن الخسارة ستكون أقل، حوالي 2 مليون دولار، لكن البيانات الموجودة على السلسلة أكدت وجود سرقة أوسع نطاقًا عبر أصول متعددة، بما في ذلك USDC و WBTC.
وفي شهر فبراير أيضاً، تكبدت شركات Foom وPloutos وCrossCurve خسائر بلغت 2.2 مليون دولار و2.1 مليون دولار و1.4 مليون دولار على التوالي. وشكّلت حوادث التصيّد الاحتيالي وحدها ما يقارب 8.5 مليون دولار من إجمالي الخسائر الشهرية.
الخسائر تتناقص، والتكرار يتزايد
في عام 2025، تأثرت متوسطات الخسائر الشهرية للعملات المشفرة بشدة بحوادث فردية واسعة النطاق، مثل الهجوم الإلكتروني على منصة Bybit في فبراير 2025، والذي سُرقت فيه حوالي 1.5 مليار دولار من عملة Ethereum بواسطة مجموعة Lazarus المرتبطة بكوريا الشمالية.
وهكذا في عام 2026، وبدون خسارة مسجلة بمليار دولار لرفع الإجمالي، يبدو الأمن الأساسي لأنظمة DeFi ومنصات التداول أكثر استقرارًا، حتى مع استمرار الهجمات الأصغر والمستهدفة في استهداف المستخدمين الأفراد.
رغم انخفاض إجمالي المبالغ المسروقة، إلا أن وتيرة هجمات إعادة التوجيه الاحتيالية بلغت مستويات قياسية. وقد أفاد موقع كريبتوبوليتان مؤخراً أن أحد المتداولين خسر 600 ألف دولار في 17 فبراير 2026، بعد أن وقع ضحيةً لهذه الحيلة نفسها.
في هجوم تسميم العناوين ، يراقب المحتال سلسلة الكتل بحثًا عن محافظ نشطة. وبمجرد تحديد الهدف، يرسل معاملة صغيرة بقيمة صفرية إلى تلك المحفظة باستخدام "عنوان وهمي" تم إنشاؤه ليبدو مطابقًا تقريبًا لعنوان استخدمه الضحية مؤخرًا.
معظم مستخدمي العملات الرقمية يتحققون من عناوينهم بفحص الحرفين الأول والأخير فقط. أما المحتالون فيستخدمون أدوات مفتوحة المصدر مثل Profanity لإنشاء عناوين تتطابق فيها الأحرف الخمسة الأولى والأخيرة مع معلومات الاتصال المعتادة للضحية.
لأن العديد من المحافظ الإلكترونية تختصر الجزء الأوسط من العنوان بثلاث نقاط (…)، يبدو العنوان المزيف مثالياً للوهلة الأولى. هدف المهاجم هو "تلويث" سجل معاملات الضحية، بحيث عندما ينسخ المستخدم عنوانه أو عنوان صديقه لتحويل الأموال، فإنه ينسخ عن طريق الخطأ عنوان المحتال.
تشير تقديرات شركات الأمن السيبراني إلى وقوع أكثر من مليون محاولة هجوم إلكتروني (تسميم العناوين) على شبكة إيثيريوم وحدها يوميًا. وقد ساهمت التحديثات الأخيرة لشبكة إيثيريوم، مثل تحديث فوساكا في أواخر عام 2025، في خفض رسوم المعاملات، مما جعل من السهل على المهاجمين إرسال هذه المعاملات "المسمومة" إلى آلاف المحافظ الرقمية بتكلفة أقل بكثير.
في ديسمبر 2025، خسر متداول آخر 50 مليون دولار من عملة USDT بعد نسخ عنوان مزيف من سجله بعد دقائق فقط من إرسال معاملة تجريبية بقيمة 50 دولارًا بنجاح.
الخبراء يستهدفون نواقل التسمم
اقترح CZ، الرئيس التنفيذي السابق لشركة Binance، مؤخرًا أن تتضمن جميع محافظ العملات المشفرة ميزة تتحقق تلقائيًا مما إذا كان عنوان الوجهة "عنوانًا سامًا" معروفًا وتمنع المستخدم من إرسال الأموال إليه.
يستكشف مطورون آخرون تقييمات المخاطر قبل التنفيذ، والتي تحاكي المعاملة وتعرض للمستخدم ملخصًا واضحًا ومفهومًا عن وجهة الأموال قبل إرسالها.
بالنسبة للمستخدم العادي، ينصح الخبراء بحفظ العناوين المتكررة في دفتر العناوين المدمج في المحفظة، بدلاً من نسخها من سجل المعاملات.
يُنصح بتفعيل خاصية القائمة البيضاء في منصات التداول لضمان إرسال الأموال فقط إلى العناوين المعتمدة مسبقًا. كما يُنصح المستخدمون بالتحقق من كل حرف في العنوان أو استخدام أسماء خدمة أسماء إيثيريوم (ENS).
هل ترغب في أن يعرض مشروعك كبار خبراء صناعة العملات المشفرة؟ قم بإدراجه في تقريرنا الصناعي القادم، حيث تلتقي البيانات بالتأثير.