HACKER_FACEBOOOK Telegram 9503
🧵 كيف تمت سرقة ByBit في أكبر عملية اختراق بـ1.34 مليار دولار؟ 🤯🔥


نحن أمام قصة تصلح أن تكون سيناريو لمسلسل مشوّق!
اجلب قهوتك، واستعد لسماع القصة بأسلوب بسيط وممتع! 👇

1️⃣ كيف تم اختراق ByBit بخدعة عبقرية؟
هذا الجزء من القصة مذهل جدًا، وربما يجعلك تتعاطف مع المخترق بسبب ذكائه الفائق!
المخترق لم يكن بحاجة لاختراق السيرفرات أو سرقة كلمات المرور، بل استخدم حيلة ذكية لخداع النظام بالكامل! 😵‍💫

🔹 نظام الأمان في ByBit كان كيف يشتغل؟

📌 منصة ByBit تخزّن أموالها في محفظة تُدعى Sage، والتي تستخدم نظام التوقيع المتعدد (Multi-Sig).
📌 هذا يعني أن أي معاملة تحتاج إلى توقيع أكثر من جهة قبل الموافقة عليها، لضمان الأمان ومنع السرقة.
📌 الهدف من هذا النظام هو أن أي معاملة غير موثوقة لا يمكن أن تتم بسهولة.

🔹 كيف تم خداع النظام؟
المخترق لم يحاول سرقة مفاتيح الأمان، بل استغل ثغرة في واجهة المستخدم (UI Manipulation) ليقوم بخداع المنصة!
📌 بدلًا من اختراق الخوادم، قام بتزوير البيانات التي تظهر للمستخدمين داخل النظام.
📌 المنصة كانت ترى المعاملة على أنها سليمة وطبيعية، فقامت بتوقيعها تلقائيًا دون أي شبهة!
📌 لكن في الحقيقة، المعاملة كانت تحوّل الأموال مباشرة إلى محفظة المخترق! 😳
🔹 مثال مبسّط لما حدث:

تخيل أنك في البنك وتطلب سحب 1000 دولار، ولكن بطريقة ما، المخترق نجح في جعل الموظف يعتقد أنه يوافق على تحويل 1.34 مليار دولار لحسابه دون أن يدرك ذلك!
📌 النظام شاهد معاملة قانونية تمامًا ووافق عليها تلقائيًا، لكنه لم يكن يعلم أنه يوقّع على سرقة تاريخية!

2️⃣ ماذا فعل المخترق بعد سرقة الأموال؟
🔴 مباشرة بعد تنفيذ العملية، قام المخترق بنقل الأموال لمحفظته الخاصة.
🔴 بدلاً من الاحتفاظ بالأموال على هيئة ETH أو USDT، قام بتحويلها إلى بيتكوين (BTC)! 🤔

🔹 لماذا اختار البيتكوين؟
العملات المستقرة مثل USDT و USDC يمكن تجميدها إذا قررت الشركات المصدرة (مثل Tether أو Circle) التدخل.
البيتكوين لامركزي بالكامل، مما يعني أنه لا يمكن لأي جهة تجميده أو إيقافه.
يتميز البيتكوين بسيولة ضخمة، مما يسمح بتسييل الأموال بسهولة دون جذب الانتباه.

3️⃣ هل يمكن تتبع الأموال المسروقة؟
🚨 نعم، ولكن الأمر معقد جدًا!
هناك شركات متخصصة مثل Chainalysis و Elliptic تقوم بتحليل البلوكشين، وتتبع كل معاملة بحثًا عن أدلة تقود إلى المخترق.
لكن المخترق ليس ساذجًا! 🤷‍♂️، فقد استخدم أدوات خلط العملات (Mixers) لإخفاء أثره.

4️⃣ ما هي الميكسرات (Mixers) ولماذا يستخدمها المخترقون؟
📌 الميكسرات تقوم بخلط العملات المسروقة مع أموال أخرى، ثم تعيد توزيعها على عناوين جديدة غير مرتبطة بالمخترق، مما يجعل تتبع الأموال شبه مستحيل!
🔹 أنواع الميكسرات:

🔹 الميكسرات المركزية (Centralized Mixers) → يديرها أفراد أو شركات وتأخذ عمولة على الخلط، لكن بعضها قد يتعاون مع السلطات أو يكون مجرد فخ لسرقة الأموال! 😅
🔹 الميكسرات اللامركزية (Decentralized Mixers) → تعمل عبر العقود الذكية أو تقنيات مثل CoinJoin، وهي أصعب بكثير في التعقب، وتُستخدم غالبًا في روسيا والصين وبعضها محظور في الولايات المتحدة.

المخترق غالبًا استخدم ميكسر لامركزي لإخفاء أثره بالكامل، حيث لا تتطلب هذه الخدمات أي بيانات شخصية ولا يمكن لأي سلطة التحكم بها.

5️⃣ هل هناك فرصة لاسترجاع الأموال؟
🚨 حتى الآن، يبدو أن الأموال قد تم غسلها بنجاح باستخدام الميكسرات، مما يجعل تعقّبها واسترجاعها شبه مستحيل!

6️⃣ الدروس المستفادة من هذا الاختراق:
💡 لا تثق في منصات التداول 100%، حتى لو كانت بحجم ByBit!

💡 إذا كنت تمتلك أصولًا كبيرة، لا تتركها في منصات التداول. استخدم محفظة باردة (Cold Wallet) للحماية!

🔥 هذه واحدة من أذكى عمليات الاختراق في تاريخ الكريبتو، حيث استخدم المخترق الذكاء بدلًا من العنف السيبراني، واستطاع أن يسرق أكثر من مليار دولار دون اختراق كلمة مرور واحدة! 🚀
5👍1🔥1



tgoop.com/hacker_faceboook/9503
Create:
Last Update:

🧵 كيف تمت سرقة ByBit في أكبر عملية اختراق بـ1.34 مليار دولار؟ 🤯🔥


نحن أمام قصة تصلح أن تكون سيناريو لمسلسل مشوّق!
اجلب قهوتك، واستعد لسماع القصة بأسلوب بسيط وممتع! 👇

1️⃣ كيف تم اختراق ByBit بخدعة عبقرية؟
هذا الجزء من القصة مذهل جدًا، وربما يجعلك تتعاطف مع المخترق بسبب ذكائه الفائق!
المخترق لم يكن بحاجة لاختراق السيرفرات أو سرقة كلمات المرور، بل استخدم حيلة ذكية لخداع النظام بالكامل! 😵‍💫

🔹 نظام الأمان في ByBit كان كيف يشتغل؟

📌 منصة ByBit تخزّن أموالها في محفظة تُدعى Sage، والتي تستخدم نظام التوقيع المتعدد (Multi-Sig).
📌 هذا يعني أن أي معاملة تحتاج إلى توقيع أكثر من جهة قبل الموافقة عليها، لضمان الأمان ومنع السرقة.
📌 الهدف من هذا النظام هو أن أي معاملة غير موثوقة لا يمكن أن تتم بسهولة.

🔹 كيف تم خداع النظام؟
المخترق لم يحاول سرقة مفاتيح الأمان، بل استغل ثغرة في واجهة المستخدم (UI Manipulation) ليقوم بخداع المنصة!
📌 بدلًا من اختراق الخوادم، قام بتزوير البيانات التي تظهر للمستخدمين داخل النظام.
📌 المنصة كانت ترى المعاملة على أنها سليمة وطبيعية، فقامت بتوقيعها تلقائيًا دون أي شبهة!
📌 لكن في الحقيقة، المعاملة كانت تحوّل الأموال مباشرة إلى محفظة المخترق! 😳
🔹 مثال مبسّط لما حدث:

تخيل أنك في البنك وتطلب سحب 1000 دولار، ولكن بطريقة ما، المخترق نجح في جعل الموظف يعتقد أنه يوافق على تحويل 1.34 مليار دولار لحسابه دون أن يدرك ذلك!
📌 النظام شاهد معاملة قانونية تمامًا ووافق عليها تلقائيًا، لكنه لم يكن يعلم أنه يوقّع على سرقة تاريخية!

2️⃣ ماذا فعل المخترق بعد سرقة الأموال؟
🔴 مباشرة بعد تنفيذ العملية، قام المخترق بنقل الأموال لمحفظته الخاصة.
🔴 بدلاً من الاحتفاظ بالأموال على هيئة ETH أو USDT، قام بتحويلها إلى بيتكوين (BTC)! 🤔

🔹 لماذا اختار البيتكوين؟
العملات المستقرة مثل USDT و USDC يمكن تجميدها إذا قررت الشركات المصدرة (مثل Tether أو Circle) التدخل.
البيتكوين لامركزي بالكامل، مما يعني أنه لا يمكن لأي جهة تجميده أو إيقافه.
يتميز البيتكوين بسيولة ضخمة، مما يسمح بتسييل الأموال بسهولة دون جذب الانتباه.

3️⃣ هل يمكن تتبع الأموال المسروقة؟
🚨 نعم، ولكن الأمر معقد جدًا!
هناك شركات متخصصة مثل Chainalysis و Elliptic تقوم بتحليل البلوكشين، وتتبع كل معاملة بحثًا عن أدلة تقود إلى المخترق.
لكن المخترق ليس ساذجًا! 🤷‍♂️، فقد استخدم أدوات خلط العملات (Mixers) لإخفاء أثره.

4️⃣ ما هي الميكسرات (Mixers) ولماذا يستخدمها المخترقون؟
📌 الميكسرات تقوم بخلط العملات المسروقة مع أموال أخرى، ثم تعيد توزيعها على عناوين جديدة غير مرتبطة بالمخترق، مما يجعل تتبع الأموال شبه مستحيل!
🔹 أنواع الميكسرات:

🔹 الميكسرات المركزية (Centralized Mixers) → يديرها أفراد أو شركات وتأخذ عمولة على الخلط، لكن بعضها قد يتعاون مع السلطات أو يكون مجرد فخ لسرقة الأموال! 😅
🔹 الميكسرات اللامركزية (Decentralized Mixers) → تعمل عبر العقود الذكية أو تقنيات مثل CoinJoin، وهي أصعب بكثير في التعقب، وتُستخدم غالبًا في روسيا والصين وبعضها محظور في الولايات المتحدة.

المخترق غالبًا استخدم ميكسر لامركزي لإخفاء أثره بالكامل، حيث لا تتطلب هذه الخدمات أي بيانات شخصية ولا يمكن لأي سلطة التحكم بها.

5️⃣ هل هناك فرصة لاسترجاع الأموال؟
🚨 حتى الآن، يبدو أن الأموال قد تم غسلها بنجاح باستخدام الميكسرات، مما يجعل تعقّبها واسترجاعها شبه مستحيل!

6️⃣ الدروس المستفادة من هذا الاختراق:
💡 لا تثق في منصات التداول 100%، حتى لو كانت بحجم ByBit!

💡 إذا كنت تمتلك أصولًا كبيرة، لا تتركها في منصات التداول. استخدم محفظة باردة (Cold Wallet) للحماية!

🔥 هذه واحدة من أذكى عمليات الاختراق في تاريخ الكريبتو، حيث استخدم المخترق الذكاء بدلًا من العنف السيبراني، واستطاع أن يسرق أكثر من مليار دولار دون اختراق كلمة مرور واحدة! 🚀

BY Hacker Official


Share with your friend now:
tgoop.com/hacker_faceboook/9503

View MORE
Open in Telegram


Telegram News

Date: |

Healing through screaming therapy With the “Bear Market Screaming Therapy Group,” we’ve now transcended language. Although some crypto traders have moved toward screaming as a coping mechanism, several mental health experts call this therapy a pseudoscience. The crypto community finds its way to engage in one or the other way and share its feelings with other fellow members. Administrators The visual aspect of channels is very critical. In fact, design is the first thing that a potential subscriber pays attention to, even though unconsciously.
from us


Telegram Hacker Official
FROM American