
أعلنت بورصة الأوركا اللامركزية Orca في 20 أبريل/نيسان أنها أكملت بالكامل عملية تبديل مفاتيح وشهادات الأمان المتعلقة بواقعة أمنية على منصة التطوير المستضافة Vercel، بما يؤكد أن اتفاقياتها على السلسلة وأموال المستخدمين لم تتأثر. وكشفت Vercel يوم الأحد أنه تمكّن المهاجمون من الوصول إلى بعض الأنظمة الداخلية الخاصة بالمنصة عبر أداة ذكاء اصطناعي طرف ثالث تتكامل مع OAuth الخاص بـ Google Workspace.
مسار الاختراق: ثغرة في سلسلة توريد OAuth الخاصة بالذكاء الاصطناعي، وليست هجومًا مباشرًا على Vercel نفسه
(المصدر:Vercel)
لم يكن مسار هجوم هذه الواقعة يستهدف Vercel بشكل مباشر، بل جاء عبر أداة ذكاء اصطناعي طرف ثالث تم اختراقها في وقت سابق ضمن حادث أمن أكبر نطاقًا، والتي استخدمت أذونات تكاملها مع Google Workspace OAuth للوصول إلى الأنظمة الداخلية الخاصة بـ Vercel. وذكرت Vercel أن هذه الأداة كانت قد أثرت سابقًا على مئات المستخدمين من عدة جهات.
يصعب رصد ثغرات سلسلة التوريد هذه عبر أنظمة المراقبة الأمنية التقليدية، لأنها تستغل خدمة تكامل موثوقة بدلًا من ثغرة مباشرة في الشيفرة. وأشار المطوّر Theo Browne إلى أن أشد الأنظمة تأثرًا كانت التكاملات الداخلية في Vercel مع Linear وGitHub. وقد تشمل المعلومات التي قد يتمكن المهاجمون من الوصول إليها: مفاتيح الوصول، والشيفرة المصدرية، وسجلات قواعد البيانات، وشهادات النشر (بما في ذلك رموز NPM ورموز GitHub). ولا يزال تصنيف الواقعة غير واضح حتى الآن؛ إذ ذكرت تقارير أن البائعين كانوا قد طلبوا فدية من Vercel، لكن تفاصيل المفاوضات لم تُكشف.
مخاطر خاصة في الواجهات الأمامية المشفّرة: هجوم طبقة الاستضافة مقابل اختطاف DNS التقليدي
تُبرز هذه الواقعة سطحًا هجوميًا كان طويلًا ما يُهمَل في أمن الواجهات الأمامية المشفّرة:
الفرق الرئيسي بين نمطَي الهجوم
اختطاف طبقة DNS: يعيد المهاجمون توجيه المستخدمين إلى مواقع مزيفة، وغالبًا ما يمكن اكتشاف ذلك بسرعة نسبيًا عبر أدوات المراقبة
اختراق طبقة الاستضافة (Build Pipeline): يقوم المهاجمون بتعديل شيفرة الواجهة الأمامية التي تُسلَّم للمستخدمين مباشرةً، ويظل المستخدمون يصلون إلى النطاق الصحيح، لكن قد يتم تشغيل شيفرة خبيثة دون علم المستخدمين
في بيئة Vercel، إذا لم تكن متغيرات البيئة موسومة على أنها «sensitive»، فقد تتعرض للتسريب. وبالنسبة لبروتوكولات التشفير، تحتوي هذه المتغيرات عادةً على معلومات حساسة حاسمة مثل مفاتيح API ونقاط RPC خاصة وشهادات النشر. بمجرد تسريبها، قد يتمكن المهاجمون من العبث بالإصدارات المُنشرَة وحقن شيفرة خبيثة، أو الوصول إلى خدمات الخلفية لتنفيذ هجمات أوسع. وقد حثّت Vercel عملاءها على الفور على مراجعة متغيرات البيئة وتفعيل ميزات حماية المتغيرات الحساسة في المنصة.
دروس لـ Web3 في مجال الأمن: الاعتماد على سلسلة التوريد يتحول إلى خطر منهجي
لم تؤثر هذه الواقعة على Orca وحدها، بل كشفت أيضًا للمجتمع الواسع لـ Web3 عن مشكلة بنيوية أعمق: اعتماد مشاريع التشفير على البنية التحتية السحابية المركزية وخدمات تكامل الذكاء الاصطناعي يكوّن أسطح هجوم جديدة يصعب الدفاع عنها. عندما يتم اختراق أي خدمة طرف ثالث موثوقة، يمكن للمهاجمين تجاوز خطوط الدفاع الأمنية التقليدية والتأثير مباشرةً على المستخدمين. لقد تجاوز أمن الواجهات الأمامية المشفرة نطاق حماية DNS ومراجعات تدقيق العقود الذكية؛ إذ أصبحت الإدارة الأمنية الشاملة للمنصات السحابية وخطوط CI/CD وتكاملات الذكاء الاصطناعي تشكل طبقة دفاع لا يمكن تجاهلها لمشاريع Web3.
الأسئلة الشائعة
ما تأثير حادث أمان Vercel هذا على المشاريع التشفيرية التي تستخدم Vercel؟
تقول Vercel إن عدد العملاء المتأثرين محدود، وأن خدمات المنصة لم تتوقف. لكن نظرًا لأن الواجهة الأمامية لكثير من DeFi وواجهات DEX وصفحات ربط المحافظ تُستضاف على Vercel، فقد طُلب من الجهات المعنية مراجعة متغيرات البيئة على الفور، والتأكد من حالة الأمان لشهادات النشر (بما في ذلك رموز NPM ورموز GitHub)، واستبدال أي مفاتيح قد تكون قد تم تسريبها.
ما المخاطر المحددة التي تعنيها «عملية تسريب متغيرات البيئة» في الواجهات الأمامية المشفرة؟
تقوم متغيرات البيئة عادةً بتخزين معلومات حساسة مثل مفاتيح API ونقاط RPC خاصة وشهادات النشر. إذا تسربت هذه القيم، فقد يقوم المهاجمون بتعديل نشر الواجهة الأمامية، وحقن شيفرة خبيثة (مثل طلبات تفويض للمحفظة مزيفة)، أو الوصول إلى خدمات ربط الخلفية لتنفيذ هجوم أكثر شمولًا، بينما لا يزال اسم النطاق الذي يزوره المستخدمون يظهر بشكل طبيعي من الواجهة.
هل تأثرت أموال مستخدمي Orca بهذه الواقعة على Vercel؟
تؤكد Orca بشكل واضح أن بروتوكولاتها على السلسلة وأموال المستخدمين لم تتأثر. وكان تبديل المفاتيح في هذه الواقعة إجراءً وقائيًا بحسابات حذرة، وليس استنادًا إلى خسائر أموال مؤكدة. وبسبب اعتماد Orca لبنية غير مُحكَمة (non-custodial)، حتى في حال تعرض الواجهة الأمامية للتأثير، يظل التحكم في ملكية الأصول على السلسلة بيد المستخدم نفسه.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
مصادرة وزارة العدل الأمريكية 700 مليون دولار من العملات المشفرة، توجّه اتهامات إلى مواطنين صينيين اثنين من منطقة احتيال في ميانمار
وفقًا للإعلان الرسمي الصادر عن وزارة العدل الأمريكية (DOJ) في 24 أبريل، أعلنت فرقة العمل الخاصة بمكافحة مراكز الاحتيال عن عدة إجراءات منسقة تستهدف منظمات الاحتيال في جنوب شرق آسيا، بما في ذلك رفع دعاوى جنائية ضد مواطنين صينيين اثنين يُديران منتزهين احتياليين في ميانمار، ومصادرة عملات رقمية مشفرة يُشتبه في أنها تمثل أكثر من 701.9 مليون دولار أمريكي في عمليات غسل أموال، والحجز على قناة تجنيد في Telegram و503 نطاقات احتيالية.
MarketWhisperمنذ 1 د
قائمة عقوبات مكتب مراقبة الأصول الأجنبية (OFAC) تستهدف عضوًا في مجلس الشيوخ الكمبودي بسبب شبكة احتيال مرتبطة بالعملات المشفرة
عقوبات مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية على عضو مجلس الشيوخ الكمبودي بسبب شبكة احتيال مرتبطة بالعملات المشفرة
(OFAC) التابع لوزارة الخزانة الأمريكية، مكتب مراقبة الأصول الأجنبية، فرض عقوبات على عضو مجلس الشيوخ الكمبودي كوـك آن، الذي يُتهم بالتحكم في "مجمّعات احتيال" في جميع أنحاء كمبوديا كانت قد نصبت على الأمريكيين. وقد حدّد مكتب OFAC اسم آن و28 آخر
CryptoFrontierمنذ 9 د
تفرض الولايات المتحدة عقوبات على مسؤولين في كمبوديا ومجمعات احتيال بمليارات الدولارات! تجمّد Tether أكثر من 344 مليون دولار أمريكي من USDT
قامت وزارة الخزانة الأمريكية ووزارة العدل مؤخرًا بتنسيق عمل إنفاذ مشترك ضد عمليات الاحتيال الرائجة المتزايدة في جنوب شرق آسيا المرتبطة بعملات كريبتو والمعروفة باسم «قتل الخنازير» ضمن عمليات الاحتيال التعارفي. أعلنت الجهة الرسمية رسميًا فرض عقوبات على عضو مجلس الشيوخ الكمبودي لوآنغ (Kok An) و28 فردًا وكيانًا آخرين ضمن شبكته الإجرامية، متهمة إياه باستخدام النفوذ السياسي وبنيته التحتية من خلال مجمعات المقامرة التابعة له، لتوفير الحماية لعمليات احتيال واسعة النطاق وعمليات الاتجار بالبشر. ووفقًا للتقديرات، فإن هذه الأنشطة الاحتيالية وحدها أدت إلى خسائر لدى الأمريكيين من العامة بقيمة تصل إلى 10 مليارات دولار سنويًا. وبالتزامن مع عملية الضرب هذه، قامت شركة إصدار العملات المستقرة Rether أيضًا بتجميد أكثر من 344 مليون دولار من الأصول الرقمية محل الاشتباه.
احتيال «قتل الخنازير» عبر الاحتيال العاطفي: خسائر الأمريكيين تتجاوز 10 مليارات دولار في عام واحد
في السنوات الأخيرة، اعتمدت منظمات إجرامية دولية تتمركز في جنوب شرق آسيا بشكل كبير على أساليب الاحتيال المعروفة باسم «قتل الخنازير» (Pig Butchering). يقوم المحتالون عبر وسائل التواصل الاجتماعي أو تطبيقات المراسلة بقضاء عدة أشهر
ChainNewsAbmediaمنذ 20 د
اعتقال جندي في الجيش الأمريكي لاستخدام معلومات مصنفة لوضع رهان بشأن أسر مادورو على Polymarket
رسالة أخبار بوابة، 24 أبريل — اعتقلت وزارة العدل الأمريكية جنديًا نشطًا في الجيش الأمريكي غانون كين فان دايك، 38 عامًا، بتهم استخدام معلومات سرية لوضع رهانات على Polymarket، وهو سوق تنبؤات، بشأن أسر الرئيس الفنزويلي السابق نيكولاس مادورو. شارك فان دايك في التخطيط وتنفيذ العملية العسكرية في يناير التي أدت إلى احتجاز مادورو.
في 3 يناير، أعلن الرئيس دونالد ترامب أن قوات الولايات المتحدة قد أخذت مادورو وزوجته سيليا فلوريس إلى الحجز. وفي اليوم نفسه، راهن حساب على Polymarket بأن مادورو سيكون "خارج" بحلول نهاية الشهر، محققًا أرباحًا قدرها 400,000 دولار. ويقول المدعون إن فان دايك أنشأ حسابه على Polymarket في ديسمبر وبدأ التداول في أسواق متعلقة بفنزويلا ومادورو، رغم أنه كان قد وقع اتفاقيات عدم إفصاح.
قدم فان دايك 13 رهانًا بإجمالي استثمارات تجاوز 33,000 دولار، بما في ذلك رهانات حول ما إذا كان سيتم عزل مادورو بنهاية يناير ومتى ستغزو الولايات المتحدة فنزويلا. ومن هذه الصفقات، حقق أرباحًا تقارب 409,881 دولارًا، ثم حاول لاحقًا إخفاء هويته عبر طلب من Polymarket حذف حسابه.
يواجه فان دايك ثلاث تهم بانتهاك قانون تبادل السلع، وتهمة واحدة بالاحتيال عبر الأسلاك، وتهمة واحدة بإجراء معاملات مالية غير قانونية، مع عقوبة قصوى تبلغ 60 عامًا في السجن. كما قدمت لجنة تداول العقود الآجلة للسلع شكوى مدنية موازية تسعى إلى المصادرة والتعويضات والعقوبات المدنية. وقال رئيس لجنة تداول العقود الآجلة للسلع مايكل سيليغ: "تم تكليف المتهم بمعلومات سرية بشأن عمليات الولايات المتحدة ومع ذلك اتخذ إجراءات تعرض الأمن القومي الأمريكي للخطر".
صرّحت Polymarket بأنها حددت المستخدم الذي يتداول بمعلومات مصنفة، وأحالت القضية إلى وزارة العدل، متعاونة بالكامل مع التحقيق. وقد أثار الاعتقال جهودًا تشريعية للحد من قدرة بعض المسؤولين الحكوميين وحاملي التصاريح على وضع رهانات في أسواق التنبؤ المرتبطة بسياسات الحكومة.
GateNewsمنذ 27 د
تواجه منصة Zondacrypto اتهامات باختلاس 350 مليون دولار أمريكي، والرئيس التنفيذي ينفي ذلك علنًا
أحد أكبر منصات تداول العملات المشفرة في بولندا، Zondacrypto، صرّح الرئيس التنفيذي لشركتها برزيميسواف كراّل (Przemysław Kral) في 16 أبريل عبر وسائل التواصل الاجتماعي بأن المنصة لا يمكنها الوصول إلى محفظة تحتوي على 4,503 بيتكوين، بقيمتها الحالية تزيد عن 350 مليون دولار. وقد نشر كراّل عنوان المحفظة المعني لنفي تهم الاختلاس، لكن هذا الكشف سرعان ما أدى إلى عمليات سحب واسعة النطاق.
MarketWhisperمنذ 2 س
تم الكشف عن حزمة npm خبيثة في Bitwarden CLI، وتواجه محافظ العملات المشفرة خطر السرقة
ماو ووشو، كبير مسؤولي أمن المعلومات في SlowMist، يرسل تحذيرًا إلى فريق أمان Bitwarden: تم سحب إصدار من حزمة npm الخبيثة التي تم العبث بها ونُشرت عبر npm خلال مدة 1.5 ساعة في الفترة من 5:57 مساءً إلى 7:30 مساءً بتوقيت شرق الولايات المتحدة يوم 22 أبريل، وذلك في إصدار Bitwarden CLI 2026.4.0. وأكدت Bitwarden رسميًا أن بيانات خزنة كلمات المرور وأنظمة الإنتاج لم تتأثر.
MarketWhisperمنذ 2 س