تشانغبينغ تشاو، مؤسس منصة تداول العملات الرقمية Binance ، والمعروف اختصاراً بـ CZ، إلى اتخاذ إجراءات شاملة في القطاع للقضاء على عمليات الاحتيال المتعلقة بتسميم عناوين التداول. وجاءت هذه الدعوة بعد خسارة أحد المتداولين 50 مليون دولار قبل أيام.
في مقال نُشر يوم الأربعاء الموافق 24 ديسمبر 2025، أوضح CZ مخططًا لحماية مستخدمي العملات المشفرة من المعاملات الاحتيالية.
تُطبّق Binance بالفعل ما يُوصي به CZ، حيث تستخدم عمليات فحصmatic تُنبّه المستخدمين قبل إرسال الأموال إلى عناوين مُعلّمة. ويحثّ CZ المنصات الأخرى على تبنّي إجراءات حماية مماثلة.
كتب CZ على Binance "يجب أن يكون قطاعنا قادراً على القضاء تماماً على هذا النوع من الهجمات الخبيثة، وحماية مستخدمينا. يجب على جميع المحافظ ببساطة التحقق مما إذا كان عنوان الاستلام "عنواناً خبيثاً"، وحظر المستخدم ."
تشنّ شركة CZ حملةً ضدّ عمليات الاحتيال المتعلقة بالعناوين المسمومة
يعود السبب وراء تدخل CZ إلىdent في 19 ديسمبر حيث خسر أحد المتداولين ما يقرب من 50 مليون دولار من العملات المستقرة USDT بعد نسخ عنوان احتيالي من سجل معاملاته.
وبحسب شركة Web3 Antivirus ، فقد سحب الضحية الأموال من Binance قبل أقل من ساعة من الهجوم.
بحسب ما أفاد موقع كريبتوبوليتان، أرسل المتداول في البداية معاملة تجريبية بقيمة 50 دولار أمريكي للتحقق من صحة عنوان الوجهة. وبعد دقائق قليلة، حوّل مبلغ 49,999,950 دولارًا أمريكيًا إلى ما يبدو أنه نفس المستلم.
لكن الوجهة الفعلية كانت عنوانًا يتحكم فيه المحتال مصممًا ليتطابق مع الأحرف الثلاثة الأولى والأحرف الأربعة الأخيرة من العنوان الشرعي.
الباحث الأمني كوس ، مؤسس شركة SlowMist، إلى أن العنوان الخبيث 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5 يُشابه بشكلٍ مُضلل العنوان المقصود 0xbaf4b1aF7E3B560d937DA0458514552B6495F8b5. وأوضح كوس أن الاختلاف يكمن في الأحرف الوسطى، وهو ما يكفي لخداع حتى الخبراء الذين يعتمدون على عمليات فحص جزئية.
في غضون 30 دقيقة من استلام الأموال المسروقة، قام المهاجم بتحويل USDT إلى DAI عبر MetaMask Swap، ثم قام باستبدالها بحوالي 16690 ETH قبل إيداع معظم العملة المشفرة في Tornado Cash.
ما هي عمليات الاحتيال المتعلقة بتسميم العناوين؟
طورت منصة Binance خوارزمية الكشف الخاصة بها في مايو 2024، في أعقاب هجوم منفصل لتسميم العناوين بقيمة 68 مليون دولار، والذي شهد عودة الأموال بشكل غامض بعد أن tracالمحققون عناوين IP الخاصة بالمحتال في هونغ كونغ.
كيف يعمل نظام Binanceلمكافحة تسميم العناوين؟ وفقًا للتقارير،dentنظام Binanceبتحديد التحويلات المشبوهة ذات القيمة شبه المعدومة أو الرموز غير المعروفة، وربطها بعناوين الضحايا المحتملين، ووضع طابع زمني على المعاملات الخبيثة لتحديد نقطة التسميم.
كما دعا اقتراح CZ إلى تجاهل محافظ العملات الرقمية للمعاملات المزعجة ذات القيمة المنخفضة تمامًا في واجهة المستخدم. وأخيرًا، طلب من تحالفات الأمن الحفاظ على قوائم سوداء محدثة باستمرار، متاحة عبر مختلف الوسائط وجميع المنصات.
ووفقًا لشركتي Web3 Antivirus و SlowMist، فقد شكلت عمليات تسميم العناوين أكثر من 10٪ من عمليات استنزاف المحافظ في عام 2025.
يستغل الهجوم سلوكًا شائعًا لدى المستخدمين، وهو حقيقة أن معظم الناس يتحققون فقط من الأحرف الأولى والأخيرة لعناوين محافظهم الخاصة، بدلاً من فحص كل رقم عند تحويل العملات المشفرة.
وفي حديثه في معرض MIT Bitcoin Expo في أبريل، جيمسون لوب ، كبير مسؤولي الأمن في Casa لحفظ Bitcoin الانتشار الحالي إلى انخفاض رسوم المعاملات، مما يجعل إرسال آلاف المعاملات المزيفة أمراً اقتصادياً بالنسبة للمحتالين.
dent ديسمبر في ارتفاع قياسي في سرقة العملات المشفرة هذا العام. ومع تبقي أيام قليلة على نهاية العام، Chainalysis الأخير حول جرائم العملات المشفرة أن أكثر من 3.4 مليار دولار قد سُرقت، وأن قراصنة من كوريا الشمالية مسؤولون عن أكثر من ملياري دولار من هذه السرقات.
احصل على ما يصل إلى 30,050 دولارًا أمريكيًا من مكافآت التداول عند الانضمام إلى Bybit اليوم