ذات صلة

اخبار متفرقة

طريقة تحضير المكرونة بالجمبري بخطوات بسيطة لذيذة وسيحبها أطفالك

ابدأ بسلق نصف كيلو مكرونة في ماء مغلي مملح...

الجلوس الطويل يضر بالأوردة ويزيد خطر الإصابة بالدوالي؛ تعرف على طرق وقاية بسيطة

يحذر الدكتور أوليمي شيرينبيك من أن العمل أمام الكمبيوتر...

الكشف عن وظائف خفية للزائدة الدودية وتأثيرها على صحة الجسم

ما هي الزائدة الدودية؟ تظهر الزائدة الدودية كنقطة صغيرة تشبه...

صحتك بالدنيا: نصائح لمرضى السكري وكبار السن وسبل الوقاية من الأورام

احرص على الوقاية من أورام عنق الرحم عبر التطعيم...

أوروبا في قبضة أنفلونزا يناير.. موجة إصابات تفرض ضغوطاً على المستشفيات وتدق ناقوس الخطر

تشهد أوروبا هذا الشتاء موجة أنفلونزا قوية مبكرة ومتسارعة،...

اختراق بروتوكول ليدو وسرقة 400 مليون دولار من الإيثيريوم

تعرض بروتوكول Lido للسيولة الرقمية لعملية اختراق الأضخم منذ مطلع العام، حيث تمكن المهاجمون من استغلال ثغرة في العقود الذكية لشبكة Ethereum 2.0، مما أدى إلى سرقة أصول رقمية تقدر بنحو 400 مليون دولار.

أدى الحادث إلى حالة من الذعر في الأسواق الرقمية، حيث هبطت قيمة العملات المشفرة الرئيسية بنحو 4% في غضون دقائق، مما يبرز الهشاشة المستمرة في بنية التمويل اللامركزي أمام هجمات متقدمة من وكالات سيبرانية.

تشير تقارير إلى أن الهجوم تم عبر تقنية “القرض الخاطف” المطور بالذكاء الاصطناعي لتجاوز أنظمة الرصد الآلي للبروتوكول، مع قيام المهاجمين بتشتيت الأصول المسروقة عبر مئات المحافظ في ثوانٍ معدودة، ما يجعل التتبع والتعويض أمراً صعباً ويتطلب تدخلاً دولياً وتنسيقاً مع منصات التداول لتجميد العناوين المشبوهة وحماية ما تبقى من سيولة المستخدمين.

تحديات الأمن في العقود الذكية

يثبت هذا الاختراق أن الاعتماد على الأتمتة الكاملة دون رقابة بشرية فورية يمثل مخاطر كبيرة، إذ تمكن المخترقون من محاكاة سلوك المستخدمين الشرعيين قبل تنفيذ الضربة، مما يستدعي إعادة النظر في معايير تشفير العقود والضوابط الأمنية.

أثر الهجوم على الثقة في التمويل اللامركزي

يخشى المستثمرون من أن يؤدي مثل هذا الاختراق إلى تشديد الرقابة التنظيمية على بروتوكولات السيولة، مما قد يحد من نمو الابتكار في اقتصاد الويب 3.0 ويجبر الشركات على تبني حلول أكثر تحفظاً وأماناً.

مستقبل الحماية بالذكاء الاصطناعي الدفاعي

بدأت منصات الكريبتو في تفعيل آليات دفاعية لرصد أنماط مشبوهة قبل اكتمال الهجوم، في سباق تسلح برمجي بين المهاجمين والمدافعين لتأمين تريليونات الدولارات من الأصول الرقمية العالمية.

spot_img
spot_imgspot_img

تابعونا على