تعرض بروتوكول السيولة عبر الشبكات THORChain لاختراق أمني كبير أدى إلى خسائر تُقدّر بأكثر من 10 ملايين دولار، وفقًا لتقارير من المحقق في البلوكشين ZachXBT ومصادر رصد حركة الأموال المشبوهة على السلسلة.
ووفقًا للبيانات الأولية، بدأ المهاجمون في تحريك الأموال المسروقة عبر عدة شبكات بلوكشين تشمل Bitcoin وEthereum وBNB Chain وBase، في محاولة لإخفاء أثر المعاملات وتفكيك مسار الأموال.
تفاصيل الحادث وانتشار المعلومات
بدأت الإشارات الأولى للاختراق بالظهور عبر قنوات Telegram مرتبطة بـ ZachXBT، قبل أن تنتشر بسرعة عبر حسابات تحليل بيانات العملات الرقمية على منصة X.
لاحقًا، أكد ZachXBT أن حركة الأموال المشبوهة لا تزال قيد التتبع، مشيرًا إلى أن القيمة الإجمالية للمبالغ المسروقة تجاوزت في النهاية 10 ملايين دولار.
كما تم الإبلاغ عن أن منصة THORChain قامت بإيقاف عمليات التداول بشكل مؤقت بعد الحادث، في انتظار مزيد من التحقيقات حول كيفية تنفيذ الاختراق.
طبيعة THORChain ولماذا تعتبر الهجمات عليه معقدة
يعمل THORChain كبروتوكول سيولة يعتمد على التبادل بين شبكات مختلفة دون الحاجة إلى وسطاء مركزيين، وهو ما يجعله مختلفًا عن العديد من بروتوكولات DeFi التقليدية.
لكن هذا النوع من البنية التحتية، رغم مرونته، يفتح الباب أمام مخاطر أكبر، لأن النظام يعتمد على تفاعل عدة شبكات في وقت واحد، مما يزيد من سطح الهجوم المحتمل.
وتشمل نقاط الضعف المحتملة في مثل هذه الأنظمة:
آليات الجسر بين الشبكات
تنسيق المدققين عبر البلوكشين
إدارة السيولة في خزائن متعددة
تنفيذ المعاملات عبر شبكات مختلفة
وهذا ما يجعل الهجمات عبر السلاسل (Cross-Chain) من أكثر أنواع الهجمات تعقيدًا في قطاع العملات الرقمية.
تصاعد الهجمات على قطاع DeFi
يأتي هذا الاختراق ضمن موجة أوسع من الهجمات التي تستهدف قطاع التمويل اللامركزي، حيث تجاوزت الخسائر في هذا القطاع مئات الملايين من الدولارات خلال الأشهر الأخيرة من عام 2026.
وتشير التقارير إلى ارتفاع ملحوظ في عدد الهجمات مقارنة بالعام السابق، ما يعكس تطور أساليب القراصنة وزيادة استهدافهم للبنية التحتية الأساسية لمشاريع Web3.
كما حذرت شركات الأمن السيبراني من أن مجموعات قرصنة مدعومة من دول، وعلى رأسها كوريا الشمالية، أصبحت تركز بشكل أكبر على البروتوكولات اللامركزية وبيئات التطوير المفتوحة.
التقارير تشير إلى أن الهجمات لم تعد تعتمد فقط على الثغرات التقنية، بل تشمل أيضًا الهندسة الاجتماعية واختراق فرق التطوير من الداخل.
خلاصة
يكشف هذا الحادث عن تصاعد واضح في مخاطر الهجمات على بروتوكولات Cross-Chain وDeFi، مع استمرار القراصنة في تطوير أساليب أكثر تعقيدًا وسرعة في نقل الأموال المسروقة عبر شبكات متعددة، مما يجعل عملية تتبعها واستعادتها أكثر صعوبة.
%20%C3%97%20728%20(W)%20@2x-3.png)