في 1 أبريل 2026، انفرطت الأمور على Solana (SOL). تعرض Drift Protocol لاستغلال بقيمة 285 مليون دولار، وخلال ساعات، تحطمت قيمة توكنه بقوة. لم يتوقف الأثر عند هذا الحد، بل سرعان ما امتد إلى بروتوكولات أخرى مرتبطة.
يعتمد هذا الانهيار على تقارير وتحليلات من Coin Bureau مع 2.73m من المشتركين، وقد غطت التسلسل الزمني الكامل للاستغلال وكيفية تطوره خلف الكواليس.
في البداية، افترض الناس السبب المعتاد: خلل في عقد ذكي أو عيب تقني ما. لكن لم يكن هذا هو الحال هنا. لم يتم كسر أي كود. لم يتم استغلال أي ثغرة.
لقد بُني هذا الهجوم على البشر، لا على الكود.
بدأت العملية قبل أشهر، في أواخر 2025 تقريبًا. انطلقت بهدوء، إذ قامت مجموعة تتظاهر بأنها شركة تداول احترافية بالتقرب من مساهمي Drift Protocol في المؤتمرات. بدا لهم أنهم موثوقون وذوو معرفة عميقة، ومطلعون جدًا على كل من التداول والبنية التحتية.
مع مرور الوقت، بنوا علاقات. انضموا إلى مناقشات خاصة، وشاركوا الأفكار، وتعاونوا على استراتيجيات. ولتعزيز صورتهم، أودعوا حتى أكثر من 1 مليون دولار في المنصة. جعلهم هذا التحرك الواحد يبدون جادين وجديرين بالثقة.
خطوة بخطوة، حصلوا على وصول داخلي دون أن يفرضوا دخولهم بالقوة.
بمجرد ترسخ الثقة، أدخل المهاجمون أدوات خبيثة متخفية داخل أدوات عمل تبدو طبيعية. شاركوا مستودع GitHub بدا وكأنه تكامل قياسي. لكن كان مخفيًا داخله كود مُصمم للتسبب بهدوء في اختراق نظام أحد المطورين بمجرد فتحه.
لم تكن هناك أي تحذيرات أو علامات واضحة. كان كل شيء يبدو طبيعيًا.
ومع ذلك، تم إقناع أحد المساهمين بتحميل تطبيق مزيف تحت الانطباع بأنه مخصص لاختبار محفظة جديدة. وقد منح ذلك المهاجمين وصولًا أعمق إلى الأنظمة الداخلية.
الآن لم يعودوا مجرد مراقبين؛ بل أصبحوا داخل بنية تحتية حاسمة، بما في ذلك الأنظمة المستخدمة للموافقة على المعاملات.
_****إليك سعر Bittensor (TAO) إذا التقط سوق ذكاء اصطناعي بقيمة 60B**
حتى مع هذا المستوى من الوصول، احتاج المهاجمون إلى طريقة للاستحواذ على السيطرة الكاملة دون أن يتم إيقافهم. جاءت هذه الفرصة من خطأ بسيط لكنه خطير.
كان Drift Protocol قد أزال آلية التأخير الزمنية الإدارية (timelock) لديه خلال تحديث روتيني. عادةً، تخلق هذه الميزة تأخيرًا قبل تنفيذ الإجراءات المهمة، بما يمنح الفرق وقتًا للكشف عن أي شيء مريب.
بدونها، يمكن أن تمر المعاملات فورًا.
وبالوقت نفسه تقريبًا، أقنع المهاجمون أعضاء الفريق بالتوقيع على ما بدا وكأنه معاملات إدارية روتينية. لكن في الواقع، كانت هذه التوقيعات تمنح السيطرة الكاملة على البروتوكول.
لم يتم تشغيل أي إنذارات.
بمجرد اكتمال تجهيز كل شيء، تحرك الهجوم بسرعة. أنشأ المهاجمون توكنًا مزيفًا وعبثوا بسعره ليبدو كما لو أنه يساوي 1 دولار. ثم قاموا بإدراجه كضمان (collateral) صالح داخل البروتوكول.
على الورق، بدا كما لو أنهم يمتلكون مئات الملايين من الأصول.
باستخدام هذا الضمان المزيف، بدأوا بالاقتراض من الأصول الحقيقية من النظام. تم سحب كميات كبيرة من السيولة عبر عدة مجمعات (pools)، بما في ذلك توكنات رئيسية مثل Solana (SOL) وBitcoin المغلف.
خلال دقائق، كان قد تم سحب أكثر من 150 مليون دولار بالفعل. وتبع الباقي بعد ذلك بفترة قصيرة.
تم تحويل الأموال المسروقة إلى عملات مستقرة (stablecoins) ونقلها خارج الشبكة. ثم تم ربطها (bridged) إلى Ethereum وتوزيعها عبر العديد من المحافظ، ما جعل عملية الاسترداد صعبة للغاية.
لاحقًا، ربطت شركات أمنية الهجوم بمجموعة من كوريا الشمالية معروفة بتنفيذ عمليات مماثلة. لم يكن الأمر عشوائيًا أو متسرعًا. لقد تم التخطيط له على مدى أشهر وتنفيذه بدقة.
ارتبطت المجموعة نفسها باستغلالات سابقة، لكن هذه المرة أظهرت مستوى أعلى من التنسيق والحجم.
يغير هذا الحادث تركيز الأمن في مجال العملات المشفرة. لسنوات، كان الشاغل الرئيسي يتمثل في ثغرات العقود الذكية. استثمرت المشاريع بشكل كبير في عمليات التدقيق ومراجعات الكود، ولم يكن Drift Protocol استثناءً.
لكن هذا الهجوم لم يستهدف الكود. لقد استهدف الثقة.
أصبح المطورون والمساهمون والإجراءات الداخلية نقاط الدخول. لم يقم المهاجمون بكسر النظام، بل التفوا حوله عبر استغلال التفاعل البشري.
وهذا ما يغير طريقة التعامل مع الأمن في المستقبل.
خسارة 285 مليون دولار ليست مجرد استغلال آخر. إنها تُظهر أنه حتى الأنظمة التي خضعت لتدقيق جيد قد تفشل إذا كانت الطبقة البشرية مكشوفة.
لم يعد DeFi يتعلق فقط بكود آمن. بل يتعلق بتأمين الأشخاص والعمليات التي تقف وراءه. وكما توضح هذه الحالة، قد تكون هذه هي أصعب أجزاء الحماية.