التصيد بالتوقيعات وتسميم العناوين واستنزاف الموافقات: دليل عمليات الاحتيال الكريبتو 2026 (وكيف تنجو بأموالك)

المحتالون طوّروا أساليبهم. توقيعات Permit2 تُفرغ محفظتك بالكامل بنقرة واحدة. التحويلات ذات القيمة الصفرية تُلوّث سجل عناوينك. أدوات الاستنزاف باتت منتجات SaaS. كان يناير 2026 مجزرة — 6.27 مليون دولار سُرقت من 4700 محفظة في شهر واحد. إليك الدليل الكامل لعمليات الاحتيال في 2026، وكيف يعمل كل هجوم، والخطوات التي تحميك من أن تكون الضحية القادمة.

التصيد بالتوقيعات وتسميم العناوين واستنزاف الموافقات — دليل عمليات الاحتيال الكريبتو 2026

تخيّل المشهد. أنت تزرع في بروتوكول DeFi جديد. تربط محفظتك. يظهر طلب توقيع — يبدو مألوفاً، يبدو شرعياً. تنقر على "توقيع". لا يحدث شيء على الفور. تمضي الحياة. ثم بعد يومين تتحقق من محفظتك وكل شيء قد اختفى. لم يكن اختراقاً. لم يكن سحب بساط. لقد وقّعت على أمر إعدامك الخاص دون أن تعرف.

هذا هو مشهد التهديدات الكريبتو في 2026: هجمات تستغل الفجوة بين ما يبدو عليه التوقيع على رسالة وما يفعله فعلياً. وفقاً لـ تقرير MetaMask للأمن الكريبتو: فبراير 2026، ارتفعت هجمات التصيد بالتوقيعات 207% في يناير وحده، إذ تُظهر بيانات Scam Sniffer أن 6.27 مليون دولار استُنزفت من 4700 محفظة في شهر واحد فقط. هذه ليست عمليات سطو عشوائية. يدير المهاجمون عمليات احترافية باستخدام أدوات استنزاف SaaS ومولدات عناوين مزيفة وأساليب هندسة اجتماعية قد تُحسد عليها أي فرقة نمو في شركة تقنية مالية.

تستعرض هذه المقالة ثلاثة متجهات هجوم رئيسية — التصيد بالتوقيعات، وتسميم العناوين، واستنزاف الموافقات — مع شرح كيفية عمل كل منها، ودليل دفاعي عملي يمكنك تطبيقه اليوم. لا نصائح مبهمة من نوع "كن حذراً". خطوات محددة وقابلة للتنفيذ.

1) التصيد بالتوقيعات: فخ Permit2

التصيد القديم كان بسيطاً: موقع مزيف، ربط المحفظة، الموافقة على تحويل الرموز، الاستنزاف. كانت محفظتك تُظهر معاملة تطلب إذناً لنقل الرموز، وإذا انتبهت يمكنك اكتشافها. تعلّم مجتمع الكريبتو ذلك. فطوّر المحتالون أساليبهم.

النسخة الجديدة لا تطلب موافقة على السلسلة على الإطلاق. إنها تطلب توقيعاً — رسالة تشفيرية خارج السلسلة تبدو كبيانات تفاعل روتيني لكنها في الواقع تُشفّر إذناً لاستنزاف رموزك. لا رسوم معاملات من جانبك. لا أثر على السلسلة حتى يستخدمه المهاجم. وبحلول ذلك الوقت يكون الأوان قد فات.

كيف تعمل توقيعات Permit2 فعلياً

Permit2 هو عقد طوّرته Uniswap يتيح لك التوقيع على رسالة خارج السلسلة تمنح إذناً لنقل رموزك، بدلاً من إرسال معاملة موافقة منفصلة على السلسلة. كانت الفكرة جيدة — توفّر رسوم الغاز وتجمع الموافقات بشكل أكثر أناقة. المشكلة: أوجدت أداةً بالغة القوة يمكن للمهاجمين توظيفها كسلاح.

إليك الآليات. عندما تتفاعل مع بروتوكول DeFi شرعي باستخدام Permit2، تُظهر محفظتك طلب توقيع يتضمن حقولاً مثل token وspender وvalue وnonce وdeadline. توقّع. يستخدم البروتوكول هذا التوقيع لسحب الرموز التي يحتاجها بالضبط. كل شيء منطقي. الآن تخيّل موقع تصيد يولّد طلب التوقيع ذاته — لكن مع تعيين spender على عقد الاستنزاف للمهاجم وvalue على الحد الأقصى الممكن. توقّع ظاناً أنه تفاعل روتيني مع تطبيق لامركزي. يقوم المهاجم بإرسال توقيعك على السلسلة ويستنزف كل ما وافقت على منح Permit2 إياه.

الجزء المرعب: موافقات Permit2 غالباً غير محدودة النطاق. إذا استخدمت Uniswap في أي وقت، ربما منحت Permit2 وصولاً إلى USDC وWETH ورموز أخرى. توقيع واحد خبيث كافٍ لاستنزاف الجميع — دون الحاجة لمعاملات موافقة إضافية منك.

لماذا "مجرد توقيع" ليس مجرد توقيع أبداً

تعوّد معظم مستخدمي الكريبتو على الخوف من موافقات المعاملات وتجاهل طلبات التوقيع. هذا النموذج الذهني خطير بشكل قديم الطراز. يمكن للتوقيعات في 2026 أن تأذن بـ:

القاسم المشترك: جميعها تبدو كمجموعة من الأحرف الست عشرية في شاشة "الرسالة" بمحفظتك. ما لم تفكّ محفظتك شفرة البيانات المكتوبة وتشرحها بصورة مقروءة، فأنت توقّع وأنت أعمى. معظم المحافظ تتحسن في هذا — لكن معظم المستخدمين لا يزالون لا يقرؤون التفاصيل قبل النقر على "توقيع".

معلومات Degen

القاعدة بسيطة: لا توقّع أبداً على رسالة لا تفهمها. إذا أظهرت محفظتك hex خاماً بدلاً من حقول مقروءة، فهذه علامة تحذير. البروتوكولات الشرعية التي تستخدم بيانات EIP-712 المكتوبة ستعرض حقولاً منظمة — اسم الرمز، المبلغ، عنوان المنفق، تاريخ الانتهاء. إذا رأيت جداراً من الأحرف الست عشرية دون أي شرح، أغلق النافذة وأبلغ عن الموقع لـ Scam Sniffer أو قائمة التصيد الخاصة بـ MetaMask. التوقيع الذي لا يكلفك شيئاً قد يكلّفك كل شيء إذا كان خبيثاً.

2) تسميم العناوين: عندما يتلوّث النسخ واللصق

تسميم العناوين فئة مختلفة من الهجمات — وبطريقة ما أكثر خبثاً لأنه لا يتطلب منك التوقيع على أي شيء خبيث. إنه يستغل سلوكاً إنسانياً بسيطاً: نسخ عنوان المستلم من سجل المعاملات الأخيرة بدلاً من كتابته من جديد.

إليك كيف يعمل. ترسل 500 USDC لمحفظة صديقك: 0xABCD...1234. في غضون ثوانٍ، يرسل المهاجم تحويلاً صغيراً أو ذا قيمة صفرية من عنوان يتحكم فيه ويبدو متطابقاً تقريباً: 0xABCD...5678. الأحرف الأربعة الأولى متطابقة، والأحرف الأربعة الأخيرة متطابقة. تُظهر محفظتك كلتا المعاملتين في سجلك. في المرة القادمة التي تريد فيها الإرسال لصديقك، تتصفح السجل، تنسخ ما يبدو أنه العنوان الصحيح — وترسل أموالك إلى عنوان المهاجم الوهمي المتطابق تقريباً.

لماذا يزداد تسميم العناوين سوءاً في 2026

أشار تقرير الأمان الخاص بـ MetaMask لفبراير 2026 تحديداً إلى تسميم العناوين باعتباره تهديداً متنامياً في أعقاب ترقية Fusaka على Ethereum. قلّلت الترقية من رسوم المعاملات على Ethereum، مما يجعل "التغبير" — إرسال معاملات تسميم صغيرة إلى آلاف العناوين — أرخص بكثير للمهاجمين. ما كان مكلفاً بما يكفي لردع العمل على نطاق واسع بات الآن مجدياً اقتصادياً لاستهداف مئات الآلاف من المحافظ.

أصبح توليد عناوين الغرور أسرع وأرخص مع تسريع GPU والأدوات المتخصصة. كان توليد عنوان يطابق الأحرف الأربعة الأولى والأربعة الأخيرة من العنوان المستهدف يستغرق وقتاً حسابياً مهماً. اليوم، يمكن للخدمات توليدها في ثوانٍ.

التحويلات ذات القيمة الصفرية: السم غير المرئي

يستخدم نوع خاص من الهجوم تحويلات ERC-20 ذات القيمة الصفرية — تحويلات رموز تقنياً صحيحة بمقدار 0 رمز. تظهر هذه المعاملات في سجل محفظتك ومستكشفي الرموز ومعظم واجهات التطبيقات اللامركزية تماماً كالتحويلات العادية. عنوان from في سجلك هو محفظة الغرور الخاصة بالمهاجم، وعنوان to هو أنت. كل شيء يبدو شرعياً. يحتوي سجلك الآن على عنوان احتيالي يطابق نمط العنوان الحقيقي الذي تتعامل معه بانتظام.

لا يتطلب الهجوم منك فعل أي شيء خاطئ — مجرد أن تكون أقل حذراً قليلاً من المعتاد عند نسخ عنوان من سجلك. وبعد جلسة farm طويلة أجريت فيها عشرات المعاملات، هذا الإهمال الطفيف في الانتباه هو بالضبط ما يعتمد عليه المهاجمون.

تتبّع كل مركز. اكتشف كل شذوذ.

عندما تدير محافظ متعددة عبر سلاسل مختلفة، يرتفع خطر الإرسال عن طريق الخطأ إلى عنوان مسموم بشكل كبير. يمنحك Traderise عرضاً موحداً للمحفظة مع مراقبة المعاملات في الوقت الفعلي وتنبيهات — لتعرف دائماً أين توجد أموالك بالضبط وتتمكن من اكتشاف النشاط المشبوه قبل أن يتحول إلى حدث استنزاف.

جرّب Traderise مجاناً ←

3) استنزاف الموافقات: القنابل الموقوتة في محفظتك

موافقات الرموز آلية أساسية في DeFi — تمنح بورصة لامركزية أو بروتوكول إقراض إذناً لنقل الرموز نيابةً عنك. المشكلة: معظم الموافقات تُعيَّن كغير محدودة افتراضياً، ومعظم المستخدمين لا يلغونها أبداً، وكثير من البروتوكولات تعرّضت للاختراق أو تمّ اختراق موجّهاتها بعد أن كان المستخدمون قد وافقوا عليها بالفعل.

سجل موافقاتك هو متحف يضم كل بروتوكول لمسته. كل موافقة إذن دائم يستمر حتى تلغيه صراحةً. إذا تعرّض أي عقد موافق عليه للاستغلال، أو إذا جرى تحديث العقد إلى نسخة خبيثة، أو إذا انخدعت في الموافقة على عقد استنزاف متنكر كبروتوكول شرعي — فإن كل رمز وافقت على منح ذلك العنوان إياه معرّض للخطر على الفور.

كيف تعمل Drainer-as-a-Service فعلياً

صناعة سرقة الكريبتو باتت حقيقة. أدوات الاستنزاف هي حرفياً منتجات SaaS الآن — برمجيات خبيثة مُعبّأة يستأجرها المحتالون في أسواق الشبكة المظلمة، عادةً مقابل 20-30% من كل ما يسرقونه. يوفر الكيت:

النتيجة: يمكن لشخص بدون أي معرفة تقنية تشغيل عملية تصيد متطورة بدفع اشتراك وتوجيه حركة المرور إلى موقع مزيف مقنع. الحاجز للدخول في سرقة الكريبتو لم يكن أدنى من هذا في أي وقت مضى.

مشكلة الموافقات غير المحدودة

عندما تستخدم بروتوكول DeFi ويطلب منك الموافقة على رمز، فإن الخيار الافتراضي في معظم المحافظ هو "غير محدود" — مما يعني أنك توافق على أن يُنفق هذا العقد ما يشاء من الرموز، إلى الأبد. هذا مريح (تحتاج للموافقة مرة واحدة فقط) لكنه كارثي للأمان (عقد واحد مخترق يستنزف كل شيء منحته وصولاً غير محدود إليه).

البديل الأكثر أماناً — الموافقة على المبلغ الدقيق الذي ستستخدمه فقط — يتطلب الإلغاء وإعادة الموافقة في كل مرة تتعامل فيها، مما يكلف رسوم غاز. يختار معظم المستخدمين الراحة. يعرف مشغّلو الاستنزاف هذا ويستهدفون تحديداً البروتوكولات التي يُرجَّح أن المستخدمين لديهم موافقات غير محدودة قديمة راكدة.

إذا كنت في الكريبتو لأكثر من ستة أشهر ولم تتحقق أبداً من سجل موافقاتك، فمن المؤكد تقريباً أن لديك موافقات غير محدودة لعشرات العقود — بعضها قد لا يكون قيد الصيانة الفعلية أو ربما تعرّض بالفعل للاستغلال في بروتوكولات نسيتها. اذهب للتحقق. سننتظرك.

4) ما الذي وجده تقرير MetaMask لفبراير 2026 فعلاً

يستحق تقرير MetaMask للأمن الكريبتو لفبراير 2026 القراءة الكاملة، لكن إليك النتائج التي يحتاج كل degen إلى استيعابها:

الارتفاع بنسبة 207% في التصيد بالتوقيعات هو الرقم الرئيسي — لكن السياق مهم. لم يكن ارتفاعاً تدريجياً. كان طفرة متركزة في يناير، مما يشير إلى حملة منسقة بدلاً من نمو عضوي في نشاط المهاجمين. كانت أدوات استنزاف محددة يجري نشرها بنشاط عبر عشرات من واجهات البروتوكولات الأمامية المزيفة في آنٍ واحد.

أصبح تسميم العناوين أكثر جاذبية بعد Fusaka لأن انخفاض رسوم Ethereum قلّل من تكلفة حملات التغبير. يمكن للمهاجمين الآن تسميم آلاف المحافظ بجزء مما كان يكلّفه الأمر قبل تخفيضات الرسوم. اقتصاديات هجمات تسميم العناوين تغيّرت جوهرياً.

لاحظ التقرير أيضاً أن البيئات متعددة السلاسل تُضخّم المخاطر. المستخدمون الذين يديرون أصولاً عبر Ethereum وBase وArbitrum وSolana يتنقلون باستمرار بين السياقات — وهذا الحمل المعرفي يجعلهم أكثر عرضة لارتكاب أخطاء عند نسخ العناوين أو الموافقة على المعاملات. يعرف المحتالون هذا ويستهدفون تحديداً المستخدمين الذين يبدون نشطين عبر سلاسل متعددة.

5) دليل الدفاع: كيف تحمي نفسك فعلاً

يكفي التشاؤم. إليك ما تفعله فعلاً حيال ذلك. لا نصائح نظرية — أدوات محددة، وإجراءات محددة، وعادات محددة.

الخطوة 1: راجع موافقاتك وألغها الآن

Revoke.cash هو الأداة المرجعية. اربط محفظتك، وحدد السلسلة، وسيُظهر لك كل موافقة منحتها على الإطلاق — عنوان الرمز، عقد المنفق، المبلغ الموافق عليه، تاريخ المنح. لأي موافقة غير محدودة على عقد لا تستخدمه بنشاط، قم بإلغائها. افعل هذا على كل سلسلة تعمل عليها: الشبكة الرئيسية لـ Ethereum وBase وArbitrum وOptimism وPolygon وSolana.

هذا الإجراء الواحد يُلغي بالكامل فئة هجمات الاستنزاف عبر "الموافقة القديمة". لا يستطيع المهاجم استخدام موافقة ألغيتها. اجعلها عادة شهرية — ضع تذكيراً في التقويم، أو استخدم مراقبة محفظة Traderise للتنبيه عند زيادة عدد موافقاتك عبر السلاسل.

الخطوة 2: محفظة أجهزة لكل ما يهم

تتطلب محافظ الأجهزة (Ledger وTrezor وGridPlus) تأكيداً جسدياً لكل معاملة. تعرض بيانات المعاملة الفعلية على شاشتها الموثوقة الخاصة — مما يعني أنه حتى لو كان حاسوبك مخترقاً، فإن تفاصيل المعاملة التي تراها على شاشة محفظة الأجهزة هي ما يجري توقيعه فعلاً. لا يمكن لأي برنامج خبيث على حاسوبك المحمول تغيير عنوان المستلم بصمت أو حقن موافقة خبيثة.

لطلبات التوقيع: تعرض Ledger وTrezor الآن بيانات EIP-712 المكتوبة مفكوكة الشفرة، مما يتيح لك رؤية الحقول الفعلية لما توقّعه (المنفق، المبلغ، الموعد النهائي) بدلاً من blob hex خام. هذا يُلغي متجه الهجوم "التوقيع بعمى" لتصيد Permit2 — يمكنك أن ترى أن المنفق هو عنوان عشوائي، وليس البروتوكول الذي تعتقد أنك تتفاعل معه.

الخطوة 3: استخدم محاكاة المعاملات قبل التوقيع على أي شيء

تُنفّذ أدوات محاكاة المعاملات معاملةً في بيئة آمنة قبل إرسالها فعلياً، وتُظهر لك بالضبط ما سيحدث لرموزك. إذا أظهرت محاكاة "مبادلة روتينية" خروج 5000 USDC من محفظتك ووصول 0 رمز، فأنت تعرف أن هناك خطأً قبل توقيع أي شيء.

عدة أدوات توفر هذا:

الخطوة 4: نظافة العناوين لإبطال هجمات التسميم

الحل لتسميم العناوين بسيط لكنه يستلزم انضباطاً: لا تنسخ عنوان المستلم أبداً من سجل معاملاتك. ارجع دائماً إلى المصدر الأصلي — صفحة سحب البورصة، جهة الاتصال التي حصلت منها على العنوان، عنوان العقد الرسمي من توثيق البروتوكول الموثّق.

إذا كنت ترسل بانتظام إلى نفس العناوين، احتفظ بدفتر عناوين خاص في مكان آمن. عند لصق عنوان، تحقق دائماً من الأحرف الست الأولى والست الأخيرة مقابل مصدرك الموثوق — وليس فقط الأربعة الأولى والأخيرة التي قد يُظهرها سجلك.

الخطوة 5: محافظ ساخنة منفصلة للأنشطة ذات المخاطر

هذا هو ما يُعادل "لا تضع كل بيضك في سلة واحدة" في عالم الـ degen: استخدم "محفظة farming" مخصصة تضم فقط الأموال التي تنشرها بنشاط، منفصلة عن محفظة حيازتك الرئيسية. إذا استُنزفت محفظة الـ farming، تخسر ما فيها — لا مجموعتك بأكملها.

الإعداد: المحفظة الباردة الرئيسية (أجهزة) تحتفظ بمعظم أصولك. لا توقّع على شيء ولا تتصل بأي شيء. محفظة الـ farming الساخنة (برمجية، MetaMask أو Rabby) تستقبل فقط ما تزرعه بنشاط لتلك الجلسة. بعد كل جلسة farming، انقل الأرباح إلى التخزين البارد. عامل محفظة الـ farming مثل شراء رقاقة بوكر — أحضر فقط ما أنت مستعد لخسارته.

6) استُنزفت. ماذا الآن؟

أولاً: تنفّس. الذعر يقود إلى أخطاء ثانية. إليك تسلسل الإسعافات الأولية:

فوراً: إذا وقّعت للتو على شيء مريب ولم تُستنزف بعد، اذهب إلى Revoke.cash وألغِ كل ما يمكنك. تحقق مما إذا كانت معاملة الاستنزاف للمهاجم قد أُرسلت بعد — إذا لم يكن الأمر كذلك، يمكن تقديم بعض المعاملات بسعر أعلى أو إلغاؤها عبر خدمة مثل Flashbots Protect.

خلال الساعة الأولى: وثّق كل شيء. خذ لقطات شاشة لسجل محفظتك، والموقع المريب الذي زرته، والتوقيع الذي وقّعته، وأي معاملات على السلسلة. هذا مهم لما يأتي بعده.

أبلغ عن الهجوم:

أمّن الأصول المتبقية: يجب اعتبار أي محفظة اتصلت بموقع التصيد محترقة. انقل الأصول المتبقية إلى محفظة جديدة بعبارة أولية تم توليدها حديثاً، تم إنشاؤها على جهاز لم يكن متصلاً بالموقع المشبوه.

معلومات Degen

بعد الاستنزاف: عملية الاحتيال الثانوية حقيقية. إذا نشرت عن تعرّضك للاستنزاف على Twitter أو Discord، ستتلقى فوراً رسائل مباشرة من "خدمات استرداد الكريبتو" المزيفة التي تدّعي أنها تستطيع استرداد أموالك المسروقة مقابل رسوم مسبقة. هذه عملية احتيال أخرى. لا يوجد شيء اسمه خدمة استرداد كريبتو شرعية لعمليات الاستنزاف الفردية للمحافظ. من يدّعي غير ذلك يحاول سرقتك مرة ثانية. احجبهم جميعاً.

7) سباق التسلح المستمر: إلى أين يتجه هذا

يُشير تقرير الأمان الخاص بـ MetaMask وبيانات Scam Sniffer كلاهما إلى الاتجاه ذاته: يتحول تصيد الكريبتو إلى عمل محترف. أيام المواقع المزيفة الواضحة ذات اللغة الركيكة والشعارات المختلة تتلاشى. تستخدم حملات التصيد في 2026 استنساخات frontend دقيقة بالبكسل، وشهادات SSL حقيقية، ونطاقات تختلف بحرف واحد، وأحياناً حتى ميزات بروتوكول وظيفية جانب آلية الاستنزاف الخبيثة.

النظام البيئي لـ Ethereum يستجيب. يتسابق مزودو المحافظ على إضافة تفكيك أفضل للتوقيعات. تضيف امتدادات المتصفح مثل Pocket Universe وFire تقييم سمعة المواقع بالذكاء الاصطناعي. تُحافظ Scam Sniffer على قائمة سوداء يجري تحديثها باستمرار ومدمجة في مزودي محافظ متعددين.

لكن التقييم الصادق: المهاجمون حالياً متقدمون. الارتفاع بنسبة 207% في يناير 2026 حدث بعد أن كانت معظم هذه الدفاعات قائمة بالفعل. سلوك المستخدم والنظافة الرقمية هما الثغرة التي يستمر المهاجمون في استغلالها بنجاح — وهذه مشكلة أصعب حلاً من التحسينات التقنية للمحافظ.

لمراقبة مستمرة ومواكبة نشاط السوق عبر السلاسل دون التعرض لمخاطر غير ضرورية، يستحق Traderise أن يكون في مجموعة أدواتك. المراقبة الفورية للمحفظة، وتنبيهات الأسعار، وعرض واضح لمراكزك يعني أنك تقضي وقتاً أقل في تسجيل الدخول إلى تطبيقات مشبوهة لمجرد التحقق من الأمور.

8) TL;DR — ورقة غش دليل الاحتيال 2026

المصادر

إخلاء المسؤولية: هذا ليس نصيحة مالية. تنطوي محافظ الكريبتو وبروتوكولات DeFi على مخاطر حقيقية. تحقق دائماً من العناوين، وافهم ما توقّع عليه، ولا تستثمر أبداً أكثر مما أنت مستعد لخسارته. قم ببحثك الخاص.

ابقَ خطوة واحدة أمام المحتالين

أفضل دفاع ضد عمليات احتيال الكريبتو هو معرفة ما في محفظتك بالضبط في كل وقت. يمنحك Traderise تتبع المحفظة في الوقت الفعلي عبر السلاسل، وتنبيهات فورية للأسعار، وعرضاً واضحاً لجميع مراكزك — لتبقى آمناً دائماً من الأنشطة المشبوهة.

ابدأ التداول على Traderise ←
جميع المقالات