ماذا حدث لـ ZKsync؟ الهجمات والوعود المزيفة بالإيردروب تركت المجتمع محبطًا
2025-04-16
بروتوكول الإيثريوم الطبقة الثانية، ZKsync، شهد مؤخرًا خرقًا كبيرًا هز الثقة في مجال التمويل اللامركزي (DeFi). أدى اختراق حساب إداري إلى صك غير مصرح به لأكثر من 111 مليون رمز ZK، والتي كانت جزءًا من احتياطي توزيع غير مُطالب به.
استغلال إيردروب ZKsync: كيف حدث ذلك
لاحظ المحققون المتخصصون في سجلات السلاسل أولاً نشاطاً مشبوهاً مرتبطاً بعقود الإرسال المجاني. و تم تأكيد ذلك لاحقاً بأن هناك حساب مشرف يشرف على ثلاثة عقود منفصلة.
تم تصميم هذه الوظيفة في الأصل للتعامل مع الرموز غير المطالب بها. ومع ذلك، بمجرد أن تم اختراق مفتاح المسؤول، أصبحت أداة قوية للاستغلال.
اقرأ أيضًا :
ZKsync يرد على الاختراق
بعد الاستغلال، أكدت ZKsync الاختراق عبر حسابها الرسمي على موقع X (تويتر سابقًا)، مشيرةً إلى أن الاختراق كان محدودًا بعقود توزيع الـ airdrop. وأكدت للمستخدمين أن بروتوكول ZKsync، وعقود الحوكمة، وجميع بنية عقود الرموز الأخرى ظلت آمنة.
“لا يمكن تحقيق المزيد من الاستغلالات عبر هذه الطريقة,” صرّح الفريق، مشددًا على أن جميع الرموز التي يمكن سكها من خلال الثغرة قد تم توليدها بالفعل. ومع ذلك، فقد تم إحداث الضرر: انخفضت قيمة رمز ZK بأكثر من 15% مع انتشار خبر الاختراق.
رد فعل المجتمع: غضب وفقدان الثقة
رد فعل المجتمع: غضب وفقدان الثقة
لم تتوانَ مجتمع ZKsync. اتهم المستخدمون الذين كانوا يترقبون تخصيص عملية توزيع العملات الهوائية (airdrops) الفريق بسوء الإدارة وافتقار الشفافية. تساءل الكثيرون عن كيفية تعرض نقطة الوصول الحيوية ومفتاح الإدارة للاختراق في مشروع بهذا الحجم.
علق أحد مستخدمي X،“نفس الرموز التي لم تتمكن من منحها للمجتمع... طريقة جيدة للخروج، على الرغم من ذلك.”
لقد سلط النقد الضوء على قضايا أوسع تتعلق بتوزيع الإصدارات بدون تكلفة، وبروتوكولات الأمان، والسيطرة المركزية في الأنظمة البيئية اللامركزية.
اقرأ أيضًا:ما هي سلسلة زك سنك المرنة؟
جهود نحو التعافي
ZKsync الآن تتعاون مع شركة الأمن Seal 911 والبورصات الكبرى لاستعادة الرموز المسروقة. المهاجم، الذي لا يزال يحتفظ بجزء كبير من الرموز المصدرة رموز ZKتم حثه على التواصل مع الفريق عبر security@zksync.io على أمل التفاوض لاستعادة الأموال وتجنب العواقب القانونية.
بينما تبقى معظم الرموز المخترقة في محفظة المهاجم، يقوم ZKsync بمراقبة التحركات بنشاط وقد اتخذ خطوات بالفعل لمنع المزيد من الأضرار.
الدروس المستفادة من اختراق ZKsync
تُبرز هذه الحادثة الثغرات التي لا تزال موجودة في أنظمة blockchain، وخاصة تلك التي تتعلق بالتوزيع الجوي وآليات توزيع الرموز. حتى في الحلول الفنية العالية المستوى مثل ZKsync، يمكن أن يؤدي حساب واحد مخترق إلى عواقب مدمرة.
علاوة على ذلك، تسلط هذه الخرق الضوء على تزايد الشكوك في مجال التمويل اللامركزي. تعني وعود اللامركزية والأمان قليلاً عندما تتحكم المفاتيح المركزية في احتياطيات ضخمة من الرموز.
الإنتقال للأمام
على الرغم من الاختراق، تؤكد ZKsync أن البروتوكول نفسه آمن ويعمل بكامل طاقته. لكن الثقة، بمجرد فقدانها، من الصعب استعادتها. سوف يتطلب الأمر أكثر من التغريدات وإجراءات السيطرة على الأضرار لكي تتمكن الفريق من استعادة دعم المجتمع.
يعتمد مستقبل ZKsync الآن ليس فقط على تقنيته ولكن أيضًا على شفافيتها، وتحسينات الأمان، وكيفية تعاملها مع تداعيات هذه الكارثة في توزيع الرموز.
FAQ
ما الذي تسبب في اختراق ZKsync الأخير؟
الاختراق الأخير لشبكة ZKsync حدث بسبب حساب مسؤول مخترق كان لديه السيطرة على ثلاثة عقود توزيع airdrop. استخدم المهاجم وظيفة تسمى sweepUnclaimed() لصك حوالي 111 مليون رمز ZK غير المطالب به من بركة airdrop، مما أدى إلى استغلال كبير.
هل تأثر بروتوكول ZKsync نفسه بالاستغلال؟
لا، لم تتأثر بروتوكول ZKsync الأساسي، وعقد الرمز المميز، والبنية التحتية للحوكمة بالاستغلال. كان الاختراق مقتصرًا تمامًا على عقود توزيع الإيهام. وقد أكدت ZKsync للمستخدمين أنه لا يمكن حدوث مزيد من السك غير المصرح به.
كيف تتعامل ZKsync مع تداعيات استغلال الموزع الجوي؟
بدأت ZKsync تحقيقاً داخلياً وتعمل مع شركات الأمن مثل Seal 911 والبورصات الكبرى لاستعادة الرموز المميزة المسروقة. وقد طُلب من المهاجم إعادة الأموال لتجنب الإجراءات القانونية. كما يقوم الفريق بمراجعة ممارسات الأمن لمنع حدوث حوادث مماثلة.
إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.
