مدعوم من
Crypto News

حصل المخترق الشبح لبورصة Bybit على لقب حوت إيثريوم الظل بتوزيع الثروة عبر 54 محفظة.

نُشر هذا المقال قبل أكثر من عام. قد لا تكون بعض المعلومات حديثة.

في الأيام الأخيرة، وقعت منصة العملات الرقمية Bybit ضحية لهجوم إلكتروني متقدم، خسرت خلاله أكثر من 1.4 مليار دولار في أصول يُزعم ارتباطها بعملاء من كوريا الشمالية. وفقًا لهذا التقرير، يسيطر الجاني حاليًا على حوالي 449,395.23 من عملة إيثريوم—أي ما يعادل تقريبًا 1.26 مليار دولار—مما يجعله من أكثر حاملي إيثريوم قوة.

بقلم
مشاركة
حصل المخترق الشبح لبورصة Bybit على لقب حوت إيثريوم الظل بتوزيع الثروة عبر 54 محفظة.

المستغلون في Bybit ينضمون إلى قائمة المطلوبين في عالم العملات الرقمية

يدعي هذا الفاعل الجريء الآن المركز الرابع عشر بين حاملي ETH عند تقييم الأرصدة الفردية للمحافظ، على الرغم من أن هذا الترتيب يخفي تفصيلًا حاسمًا: الأموال المسروقة موزعة على 54 حسابًا منفصلاً، وفقًا لـ تحليلات etherscan.io. بينما عادةً ما ينطبق لقب “الحامل الرابع عشر الأكبر” على الحسابات الفردية، فإن مخبأ Bybit المستغل المجزأ يعقد عملية التصنيف المباشرة.

حاليًا، منصة Bitfinex، وهي بورصة عملات رقمية مركزية، تحتفظ بالمحفظة الثالثة عشرة الأكبر للإيثريوم بـ 450,118.32 من إيثريوم بطريقة آمنة في خزائنها. في المقابل، قام السارق الرقمي خلف عملية اختراق Bybit بتجزئة سرقته على عدة عناوين، كل منها يحتوي على ما لا يزيد عن 10,000 من إيثريوم—والعديد منها يحتوي على مبالغ أصغر حتى. ولا سيما، أن بعض العناوين، مثل هذا الحساب المحدد، لم تُظهر أي نشاط تداول منذ عملية السرقة.

تعكس التصنيفات الحالية لأكثر الحسابات ثراءً الأرصدة المرئية لمحفظة واحدة، ولا تعكس الكلية المخفية لأصول كيان ما. يعني ذلك أن أي عنصر مجهول يمكن أن يوزع ETH عبر عدد لا يُحصى من العناوين غير الموسومة، متجنبًا الكشف بينما يتجاوز حسابات Bitfinex المُعلن عنها—أو حتى المحفظة العليا—عقد إيداع النور.

تشير التقديرات إلى أن المعتدي قد حوّل حوالي 140 مليون دولار من الأصول المسروقة (على الرغم من اختلاف التقديرات)، محولًا جزءًا إلى بيتكوين (BTC) بينما نجح المتعاونون مع Bybit في تجميد جزء آخر ($42.89M) عن طريق التجميد أو التكتيكات الأخرى. على الرغم من أن الجاني قد يبدل الأصول المسروقة عبر المحافظ وسلاسل الكتل المختلفة، إلا أن كل معاملة تظل محفورة بلا رجعة في دفتر السجل الشفاف لكل سلسلة.

كل عنوان مرتبط بالخترق يحمل الآن رسالة رقمية معلمة، موصومة من قبل محللي سلاسل الكتل والشركاء في المنصات. تواجه هذه التحركات الملوثة رقابة دائمة: محاولات تصفيتها أو غسلها ستثير تنبيهات، مما يجعل المسروقات مشعة في نظر إنفاذ القانون والمنصات الشريكة. يسلط الاختراق الضوء ليس فقط على البراعة التقنية لـ منفذي الهجوم ولكن أيضًا على التعقيد المتزايد لأمن الأصول الرقمية.

وسوم في هذه القصة