هجمات الساندويتش، أو "هجمات الساندويتش" باللغة الإسبانية، هي نوع من التلاعب بالمعاملات في سياق العملات المشفرة. على الرغم من صعوبة اكتشاف هجمات الساندويتش ومنعها تمامًا، إلا أن هناك بعض الخطوات التي يمكن للمستخدمين اتخاذها لتقليل المخاطر. دعونا نرى ما هي هجمات الساندويتش وكيف يمكننا منعها.
ما هي هجمات الساندويتش:
في عالم العملات المشفرة المثير، يواجه المستخدمون باستمرار العديد من التهديدات والهجمات السيبرانية. واحدة من أكثر الهجمات المثيرة للاهتمام والمتطورة التي ظهرت مؤخرًا هي هجمات الساندويتش. لقد جذبت هذه الهجمات انتباه مجتمع blockchain بسبب طبيعتها الماكرة وعواقبها الوخيمة المحتملة. هجمات الساندويتش، أو "هجمات الساندويتش" باللغة الإسبانية، هي نوع من التلاعب بالمعاملات في سياق العملات المشفرة. يتم تنفيذ هذا النوع من الهجمات عن طريق إدخال معاملة ضارة بين معاملتين مشروعتين، بحيث يتمكن المهاجم من الحصول على ميزة مالية غير مناسبة.
عملية هجوم الساندويتش. المصدر: كميشيل.
كيف تعمل هجمات الساندويتش:
تتضمن العملية الأساسية لهجوم الساندويتش ثلاث مراحل رئيسية:
- الملاحظة والتحليل: يراقب المهاجم المعاملات على شبكة blockchain محددة ويبحث عن فرص للتدخل. ابحث عن المعاملات التي تتضمن عددًا كبيرًا من الرموز وتكون مرئية للعامة.
- وقت التدخل: عندما يكتشف المهاجم معاملة قيد التنفيذ، فإنه يقوم بإنشاء معاملة جديدة يتم وضعها بشكل استراتيجي قبل أو بعد المعاملة الأصلية. عادةً ما تكون لهذه المعاملة الجديدة تكلفة معاملة أعلى أو سعر شراء/بيع أقل ملاءمة، اعتمادًا على نية المهاجم.
- تنفيذ الهجوم: يتم وضع المعاملة الضارة بين المعاملتين الشرعيتين، مما يؤدي إلى إنشاء "شطيرة". يمكن أن يؤدي هذا إلى ضرر اقتصادي للأطراف المعنية، حيث يكسب المهاجم فوائد على حساب المشاركين الآخرين.
خطوات هجوم الساندويتش. المصدر: تارلوجيك.
كيفية منع هجمات الساندويتش:
على الرغم من صعوبة اكتشاف هجمات الساندويتش ومنعها تمامًا، إلا أن هناك بعض الخطوات التي يمكن للمستخدمين اتخاذها لتقليل المخاطر:
- استخدم التبادلات والمنصات الموثوقة: عند اختيار منصة لتنفيذ المعاملات، من المهم اختيار تلك التي لديها إجراءات أمنية جيدة وأثبتت أنها جديرة بالثقة.
- مراجعة المعاملات بعناية: قبل تأكيد أي معاملة، يوصى بمراجعة التفاصيل بعناية مثل الأسعار والرسوم بحثًا عن أي حالات شاذة أو تغييرات مشبوهة.
- انتبه إلى تقلبات السوق: تعد هجمات الساندويتش أكثر شيوعًا خلال أوقات التقلبات العالية في سوق العملات المشفرة. يجب على المستخدمين أن يكونوا على دراية بتحركات الأسعار الحادة وأن يتوخوا الحذر خلال هذه الفترات.
من الأمثلة الشهيرة على هجمات الساندويتش:
على مر السنين، كانت هناك بعض الحالات الشهيرة لهجمات الساندويتش التي أثارت المخاوف في مجتمع العملات المشفرة. فيما يلي مثالان بارزان:
-
- هجوم Uniswap: في عام 2021، تم الإبلاغ عن حالة هجوم ساندويتش على Uniswap، وهو أحد بروتوكولات التبادل اللامركزي الأكثر شيوعًا. خلال هذا الهجوم، أجرى المهاجم معاملة ضارة بين معاملتين مشروعتين، مستفيدًا من نقص السيولة في بعض أزواج العملات الرمزية. ونتيجة لذلك، تمكن المهاجم من التلاعب بالأسعار وتحقيق أرباح كبيرة على حساب المستخدمين الآخرين.
- هجوم سلسلة Binance الذكية: في عام 2022، تم اكتشاف هجوم ساندويتش على Binance Smart Chain، وهي عبارة عن blockchain عام ومنصة لإنشاء العقود الذكية. في هذه الحالة، استغل المهاجم ازدحام الشبكة وقام بإجراء معاملة ضارة بين معاملتين شرعيتين. وقد سمح له ذلك بالحصول على ميزة اقتصادية من خلال التلاعب بأسعار بعض الرموز وجعل الصفقات غير مواتية للمستخدمين الآخرين.
تحليل الطب الشرعي لهجوم الساندويتش الذي تم تنفيذه على Uniswap في عام 2021. المصدر: @Lookonchain Twitter.
توضح هذه الأمثلة كيف يمكن أن تؤثر هجمات الساندويتش على المنصات الشائعة وكيف يمكن للمهاجمين استغلال نقاط الضعف في الأمان والسيولة للحصول على فوائد غير عادلة.