
هجوم الغبار هو أسلوب يتبعه مهاجمون لإرسال مبالغ صغيرة جدًا من العملات الرقمية—غالبًا عديمة القيمة تقريبًا—إلى محفظتك بهدف التحليل، التتبع، أو الاحتيال.
تتمثل العملية في توزيع أصول "ضئيلة" على العديد من العناوين. عند تفاعل المستخدمين أو دمج هذه المبالغ الصغيرة مع أموالهم المعتادة، يصبح بإمكان المهاجمين تحليل أنماط المعاملات، ربط عناوين المحافظ، أو خداع المستخدمين لزيارة مواقع احتيالية للحصول على تفويض، مما يؤدي في النهاية إلى سرقة الأصول.
في شبكة Bitcoin، يظهر ذلك غالبًا على شكل "فكة" صغيرة تُرسل إلى محفظتك، حيث يأمل المهاجمون أن تنفقها مع رصيدك الأساسي في معاملات مستقبلية، مما يكشف الروابط بين العناوين. أما في سلاسل الكتل القائمة على الحساب مثل Ethereum وBSC وSolana، فيأخذ الغبار شكل "إسقاط رموز غير مرغوب بها"، وغالبًا ما يكون مصحوبًا بروابط تصيد أو جهات دعم وهمية تهدف إلى استدراج المستخدمين لتوقيع تفويضات خبيثة.
هجمات الغبار تشكل تهديدًا للخصوصية وأمان الأصول. تجاهلها قد يؤدي إلى ربط هويتك على السلسلة بهويتك الواقعية.
الكثير من المستخدمين يبدون فضولًا تجاه الرموز "المجانية" وقد يختبرونها، مما يمنح المهاجمين فرصة للتصيد. إذا منحت تفويضًا لموقع خبيث، يمكن للمهاجمين سحب أصول حقيقية من محفظتك. حتى دون حدوث سرقة مباشرة، يمكن للمهاجم جمع بيانات العلاقات بين العناوين لأغراض التصنيف، أو إرسال الرسائل المزعجة المستهدفة، أو تنفيذ عمليات احتيال أكثر تطورًا.
بالنسبة للمستخدمين العاديين، يساعد الفهم في تجنب أخطاء مثل دمج مدخلات الغبار مع مدخلات Bitcoin العادية. أما للفرق أو صانعي السوق، فيحمي العمليات وإدارة المخاطر من استراتيجيات "الغبار + التحليل".
التسلسل الأساسي هو: "توزيع الغبار على نطاق واسع → تحفيز التفاعل → جمع العلاقات → التصعيد إلى الاحتيال".
الخطوة الأولى: يرسل المهاجمون مبالغ صغيرة أو دفعات من الرموز الجديدة إلى أعداد كبيرة من العناوين. في Bitcoin، تمثل هذه العديد من "مخرجات المعاملة غير المنفقة" (UTXOs)، أي كأنها الكثير من العملات الصغيرة. في Ethereum/BSC، غالبًا ما يكون رمزًا غير مألوف يُرسل إلى عنوانك.
الخطوة الثانية: يتفاعل الضحايا بدافع الفضول أو بسبب إعدادات المحفظة الافتراضية. على سبيل المثال، قد تدمج محفظة Bitcoin هذه الكميات الصغيرة مع الرصيد المعتاد أثناء المعاملة، مما يسهل على المحللين ربط عدة عناوين. في سلاسل EVM، قد ينقر الضحايا على موقع مرتبط برمز مجهول ويوقعون "تفويضًا"، مما يمنح المهاجمين إذنًا للوصول إلى أصولهم.
الخطوة الثالثة: يستخدم المهاجمون تحليلات السلسلة أو سكربتات لتتبع التفاعلات، وتسمية العناوين النشطة والعلاقات، ثم تنفيذ حملات تصيد أو هندسة اجتماعية مستهدفة لزيادة معدلات النجاح.
هجمات الغبار قد تؤثر على محافظ الحفظ الذاتي، تفاعلات DeFi، وحتى عمليات الإيداع والسحب في المنصات.
المفتاح هو "الرؤية دون تفاعل"، باستخدام الأدوات والممارسات المثلى لتقليل تعرضك للخطر.
الخطوة 1: لا تتفاعل مع الغبار. إذا ظهرت رموز غير مألوفة أو مبالغ صغيرة في محفظتك، تجنب النقر، أو التفويض، أو التحويل، أو المبادلة. استخدم ميزات "إخفاء/حظر الرموز" المتوفرة في العديد من المحافظ.
الخطوة 2: راجع إعدادات المحفظة. عطّل "عرض جميع الرموز الجديدة تلقائيًا"، وفعّل قوائم الحظر أو مرشحات الرسائل المزعجة، وفضل إصدارات المحفظة التي تسمح بوضع علامات على الأصول المشبوهة.
الخطوة 3: أمّن حسابك في Gate. فعّل قوائم العناوين المسموح بها للسحب وتأكيد العاملين؛ عيّن رموز مكافحة التصيد؛ تحقق من عناوين العقود والشبكات قبل السحب. عند مواجهة رموز غير مألوفة، لا تحاول الإيداع—تحقق أولًا من العقد والمعلومات عبر مستكشف الكتل.
الخطوة 4: فصل العناوين. افصل بين "الاستلام/اختبار الإسقاطات" و"الحيازات طويلة الأجل/أموال العمليات". في Bitcoin، تجنب إنفاق مدخلات الغبار المشبوهة مع الأرصدة العادية؛ استخدم استراتيجيات اختيار العملات لإنفاق المدخلات الضرورية فقط متى أمكن.
الخطوة 5: قلل التفويضات. راجع وألغِ صلاحيات الرموز غير الضرورية على سلاسل EVM بشكل منتظم؛ كن دائمًا حذرًا من المواقع التي تطلب "تفويضًا غير محدود".
الخطوة 6: اكتسب مهارات الكشف. كن يقظًا تجاه العبارات مثل "دعم العملاء"، "إشعار عاجل"، أو "فتح الرصيد". تحقق دائمًا من معلومات المشروع والعقود عبر القنوات الرسمية ومستكشفي الكتل.
في العام الماضي، تحول الغبار نحو "التوزيع الجماعي على الشبكات منخفضة الرسوم" و"التصيد عبر تفويض الرموز"، حيث تؤثر بنية الرسوم على تكاليف الهجوم واختيار السلسلة.
بمقارنة بيانات 2024 فصاعدًا: غالبًا ما تقترن هجمات الغبار الآن بالهندسة الاجتماعية والتصيد عبر التفويض. لم تعد الحوافز البسيطة مثل "المال المجاني" فعالة على السلاسل ذات الرسوم العالية؛ ويعتمد المهاجمون بشكل متزايد على أساليب الإقناع وخداع واجهة المستخدم لتحقيق نتائج أفضل.
كلاهما يتضمن إرسال أصول إلى عنوانك—لكن الدوافع والتفاعلات مختلفة تمامًا.
عادةً ما تكون الإسقاطات حملات ترويجية أو تحفيزية تديرها المشاريع، وتتميز بالشفافية في المصدر والقواعد ويمكن التحقق منها عبر القنوات الرسمية. تهدف هجمات الغبار إلى كشف الخصوصية أو التصيد، وغالبًا ما تقترن بمواقع وهمية أو دعم مزيف وتفويضات عالية الخطورة.
للتمييز بينهما: تحقق من الإعلانات الرسمية وعناوين العقود؛ احذر إذا طُلب منك تفويض فوري أو إدخال عبارة الاسترداد؛ انتبه للوعود بعوائد غير واقعية. بالنسبة للرموز غير المعروفة: لا تنقر أو تفوض—تحقق عبر الموقع الرسمي للمشروع ومستكشف الكتل قبل التفاعل. إذا كنت غير متأكد من شرعية الأصل كمستخدم للمنصة (مثل Gate)، لا تحاول الإيداع لتجنب المخاطر غير الضرورية.
غالبًا نعم. في هجوم الغبار، يرسل أحدهم كميات صغيرة من الرموز أو رموز NFT إلى محفظتك بهدف تتبع معاملاتك. عادةً ما تكون هذه التحويلات "الغبارية" بقيمة بضعة سنتات—يسهل تجاهلها. إذا نقلت هذه الأصول لاحقًا، يمكن للمهاجم استخدام تتبع السلسلة لربط عدة عناوين لمحفظتك وكشف خصوصيتك.
ليس بشكل مباشر. هدف هجوم الغبار ليس السرقة بل التتبع وكشف الهوية. يراقب المهاجمون نشاطك على السلسلة باستخدام الرموز "الغبارية" التي أرسلوها. ومع ذلك، إذا تفاعلت عن طريق الخطأ مع عقد خبيث (مثل محاولة بيع هذه الرموز)، فقد تتعرض لعمليات احتيال إضافية أو مخاطر تفويض.
ابحث عن ثلاث علامات رئيسية: قيمة صغيرة جدًا (عادة أقل من دولار واحد)، أُرسل من عنوان غير مألوف، وعقد الرمز يبدو مشبوهًا أو محفوفًا بالمخاطر. تحقق من عقد الرمز عبر مستكشفي الكتل مثل Etherscan—إذا لم تستطع التحقق من مصدره أو وجدت أدلة على وجود كود خبيث، فغالبًا هو غبار. أفضل ممارسة هي عدم التفاعل مع الرموز غير المألوفة؛ فقط أخفها أو تجاهلها في محفظتك.
تركز ميزات Gate الأمنية على مخاطر التداول على مستوى المنصة. إذا كنت تستخدم محافظ حفظ ذاتي أو تنقل الأصول على السلسلة، تظل تهديدات الغبار قائمة. تشمل الحماية الشاملة تفعيل إعدادات أمان حساب Gate، مراجعة أرصدة محافظ الحفظ الذاتي بانتظام، معاملة الرموز غير المعروفة كإشارات تحذيرية، واستخدام أدوات الخصوصية أو الخلاطات عند الحاجة.
النهج الأكثر أمانًا هو التجاهل التام. لا تحاول تحويل أو بيع أو التفاعل مع عقود هذه الرموز—أي إجراء قد يكشف نشاطك على السلسلة أكثر. إذا كانت محفظتك تدعم ميزات الحظر، أخفِ الرمز؛ إذا استمرت مخاوف الخصوصية، فكر في نقل الأصول الأساسية إلى محفظة جديدة. للحماية طويلة الأجل من تهديدات التتبع الناتجة عن هجمات الغبار، استخدم محافظ الخصوصية أو قم بتدوير العناوين بانتظام.


