في 1 أبريل 2026، انهار الوضع على سولانا (SOL). تعرض بروتوكول Drift لاستغلال بقيمة 285 مليون دولار، وخلال ساعات، تحطم رمزه بشدة. لم تتوقف آثار ذلك عند هذا الحد، بل سرعان ما انتشرت إلى بروتوكولات أخرى مترابطة.
يعتمد هذا الانهيار على تقارير وتحليل من Coin Bureau التي تضم 2.73m مشتركًا، والتي غطت الجدول الزمني الكامل للاستغلال وكيف تطور خلف الكواليس.
في البداية، افترض الناس السبب المعتاد، خللًا في عقد ذكي أو عيبًا تقنيًا ما. لكن لم يكن هذا هو الحال هنا. لم يتم كسر أي كود. لم يتم استغلال أي ثغرة.
تم بناء هذا الهجوم على الناس، وليس على الكود.
بدأت العملية قبل أشهر، في أواخر 2025 تقريبًا. بدأت بهدوء، حيث قامت مجموعة بالتمثل كمؤسسة تداول احترافية واقتربت من مساهمي Drift في المؤتمرات. بدا أنهم موثوقون وذوو معرفة، وملمين بعمق بكل من التداول والبنية التحتية.
مع مرور الوقت، بنوا علاقات. انضموا إلى نقاشات خاصة، وشاركوا الأفكار، وتعاونوا على استراتيجيات. ولتعزيز صورتهم، أودعوا حتى أكثر من 1 مليون دولار في المنصة. جعلهم هذا التحرك الواحد يبدوون جادين وجديرين بالثقة.
خطوة بخطوة، حصلوا على وصول داخلي دون أن يفرضوا أنفسهم بالقوة.
بمجرد ترسخ الثقة، قدم المهاجمون أدوات خبيثة متخفية على هيئة سير عمل عادي. شاركوا مستودعًا على GitHub يبدو كتطبيق تكامل اعتيادي. لكن كان مخفيًا داخله كود مصمم لتخريب نظام المطور بشكل هادئ لحظة فتحه.
لم تكن هناك أي تحذيرات أو علامات واضحة. بدا كل شيء طبيعيًا.
ومع ذلك، اقتنع أحد المساهمين بتحميل تطبيق مزيف تحت الانطباع بأنه مخصص لاختبار محفظة جديدة. منح ذلك المهاجمين وصولًا أعمق إلى الأنظمة الداخلية.
الآن لم يعودوا مجرد مراقبين، بل أصبحوا داخل بنية تحتية حاسمة، بما في ذلك الأنظمة المستخدمة لاعتماد المعاملات.
_****إليك سعر Bittensor (TAO) إذا استحوذ على سوق ذكاء اصطناعي بقيمة 60B**
حتى مع هذا المستوى من الوصول، احتاج المهاجمون إلى طريقة للاستيلاء على السيطرة الكاملة دون أن يتم إيقافهم. جاءت هذه الفرصة من خطأ بسيط لكنه خطير.
أزال Drift قيده الزمني الإداري (timelock) خلال تحديث روتيني. عادةً، يخلق هذا الميزة تأخيرًا قبل تنفيذ الإجراءات المهمة، مما يمنح الفرق وقتًا لاكتشاف أي شيء مريب.
بدون ذلك، كانت المعاملات تستطيع المرور فورًا.
في الوقت نفسه تقريبًا، أقنع المهاجمون أعضاء فريق بالتوقيع على ما بدا أنه معاملات إدارية روتينية. في الواقع، نقلت تلك التواقيع السيطرة الكاملة على البروتوكول.
لم تُفعَّل أي إنذارات.
بمجرد أن اكتمل كل شيء، تحرك الهجوم بسرعة. أنشأ المهاجمون رمزًا مزيفًا وعبثوا بسعره ليبدو كما لو أنه يساوي $1. ثم قاموا بإدراجه كضمان صالح داخل البروتوكول.
على الورق، بدا أنهم يمتلكون مئات الملايين من الأصول.
باستخدام ذلك الضمان المزيف، بدأوا الاقتراض من الأصول الحقيقية من النظام. تم سحب كميات كبيرة من السيولة عبر عدة مجمعات، بما في ذلك رموز رئيسية مثل Solana (SOL) وwrapped Bitcoin.
خلال دقائق، تم بالفعل سحب أكثر من $150 مليون. تبع الباقي بعد ذلك بوقت قصير.
تم تحويل الأموال المسروقة إلى عملات مستقرة (stablecoins) ونقلها خارج الشبكة. ثم تم جسرها إلى Ethereum وتوزيعها عبر العديد من المحافظ، مما جعل عملية الاسترداد صعبة للغاية.
ربطت شركات أمنية الهجوم لاحقًا بمجموعة من كوريا الشمالية معروفة بتنفيذ عمليات مماثلة. لم يكن ذلك عشوائيًا ولا متسرعًا. كان مخططًا على مدى أشهر وتم تنفيذه بدقة.
ارتبطت المجموعة نفسها باستغلالات سابقة، لكن هذا الهجوم أظهر مستوى أعلى من التنسيق والحجم.
يغيّر هذا الحادث تركيز الأمن في العملات المشفرة. لسنوات، كانت الشغل الأول هو الثغرات في العقود الذكية. استثمرت المشاريع بشكل كبير في عمليات التدقيق ومراجعات الكود، ولم يكن Drift استثناءً.
لكن هذا الهجوم لم يستهدف الكود. لقد استهدف الثقة.
أصبح المطورون والمساهمون والعمليات الداخلية نقاط الدخول. لم يكسر المهاجمون النظام، بل التفوا عليه عبر استغلال التفاعل البشري.
هذا يغيّر كيفية التعامل مع الأمن في المستقبل.
خسارة 285 مليون دولار ليست مجرد استغلال آخر. فهي تُظهر أن حتى الأنظمة التي خضعت لتدقيق جيد يمكن أن تفشل إذا كان العنصر البشري مكشوفًا.
لم يعد DeFi يتعلق فقط بكود آمن. بل يتعلق بتأمين الناس والعمليات الموجودة خلفه. وكما تُظهر هذه الحالة، قد تكون هذه أصعب جزء للحماية.