`
IoTeX حمله را مهار کرد؛ ارزیابی خسارت ۴.۳ میلیون دلاری رد شد

IoTeX حمله را مهار کرد؛ ارزیابی خسارت ۴.۳ میلیون دلاری رد شد

پروتکل IoTeX پس از یک حمله هدفمند، عملیات زنجیره را متوقف کرد. این پلتفرم ادعا می‌کند خسارت واقعی حدود ۲ میلیون دلار است، در حالی که تحلیلگران رقم ۴.۳ میلیون دلاری را گزارش داده‌اند. هماهنگی با صرافی‌ها و نیروی قانون برای بازیابی دارایی‌ها در جریان است.

گزارش اولیه رویداد امنیتی

خلاصه حادثه برای پلتفرم بلاکچین IoTeX

پلتفرم بلاکچین IoTeX با یک حادثه امنیتی جدی مواجه شد که منجر به از دست رفتن دارایی‌های دیجیتال شد. بر اساس گزارش اولیه تیم IoTeX، این حمله یک عملیات بلندمدت و برنامه‌ریزی شده توسط بازیگران حرفه‌ای بود که چندین زنجیره را هدف قرار داده بود. این تیم ادعا کرد که میزان خسارت تقریباً ۲ میلیون دلار است که شامل دارایی‌هایی مانند USDC، USDT، IOTX و WBTC می‌شود. این در حالی است که تحلیلگران زنجیره‌ای مانند اسپکتر، میزان سرقت را حدود ۴.۳ میلیون دلار برآورد کرده‌اند. این اختلاف آماری، اهمیت بررسی‌های مستقل و شفافیت در گزارش‌دهی پس از حوادث امنیتی در فضای وب۳ را پررنگ می‌کند.

مکانیسم حمله و دارایی‌های سرقت شده

تحلیل‌های اولیه نشان می‌دهد که احتمالاً کلید خصوصی مرتبط با کیف پول توکن IoTeX به خطر افتاده است. به خطر افتادن کلید خصوصی، یکی از خطرناک‌ترین سناریوهای امنیتی در حوزه کریپتو است، زیرا مهاجم را قادر می‌سازد تا به طور کامل به دارایی‌های موجود در آن آدرس دسترسی پیدا کند و کنترل آن را در اختیار بگیرد. مهاجم موفق شد دارایی‌های متعددی را از قراردادهای هوشمند خالی کند که شامل استیبل کوین‌هایی مانند USDC و USDT، توکن بومی پلتفرم (IOTX)، PAYG، توکن بیت‌پیست شده (WBTC) و BUSD می‌شد. این موضوع نشان‌دهنده تنوع دارایی‌های تحت مدیریت در کیف پول‌های مؤسسات است.

پس از سرقت، مهاجم فرآیند شستشوی سرمایه را آغاز کرد. دارایی‌های سرقت شده ابتدا به اتریوم تبدیل شدند. سپس، حداقل ۴۵ اتریوم از طریق یک پل بین زنجیره‌ای به شبکه بیت‌کوین منتقل شد؛ اقدامی که ردیابی تراکنش‌ها را به دلیل ویژگی‌های حریم خصوصی شبکه بیت‌کوین بسیار دشوارتر می‌کند. علاوه بر این، مهاجم با سوء استفاده از عملکردهای قرارداد هوشمند، اقدام به ضرب ۱۱۱ میلیون توکن CIOTEX کرد که نشان از دستیابی او به قابلیت‌های حساس ضرب توکن داشت.

واکنش فوری و اقدامات متقابل تیم IoTeX

بلافاصله پس از کشف فعالیت مشکوک، تیم IoTeX عملیات زنجیره را به حالت تعلیق درآورد تا از گسترش خسارت جلوگیری کند. این یک اقدام متداول و ضروری در پاسخ به حوادث امنیتی است. آنها هماهنگی‌های فوری را با صرافی‌های بزرگ و نهادهای قانونی آغاز کردند تا دارایی‌های سرقت شده را ردیابی و مسدود کنند. همکاری با صرافی‌های متمرکز یک گام کلیدی در کاهش خسارت‌های ناشی از حملات است، زیرا اگر دارایی‌ها به این صرافی‌ها واریز شوند، امکان مسدودسازی آنها وجود دارد. تیم اعلام کرد که به روزرسانی‌های امنیتی در حال انجام است و پیش‌بینی می‌شود عملیات عادی زنجیره و سرویس سپرده‌گذاری طی ۲۴ تا ۴۸ ساعت آینده از سر گرفته شود. آنها همچنین بر تعهد خود برای ارائه به‌روزرسانی‌های شفاف در مورد روند بررسی و بازیابی دارایی‌ها تأکید کردند.

جمع‌بندی و درس‌های امنیتی کلیدی

این حادثه چندین درس مهم برای تمامی فعالان حوزه بلاکچین و کریپتو دارد. اولاً، اهمیت محافظت از کلیدهای خصوصی را یک بار دیگر یادآوری می‌کند. کلید خصوصی، کلید اصلی دسترسی به دارایی‌هاست و باید با استفاده از روش‌هایی مانند کیف پول‌های سخت‌افزاری و ذخیره‌سازی آفلاین، از آن در برابر خطراتی مانند فیشینگ یا نرم‌افزارهای مخرب محافظت کرد. ثانیاً، پیچیدگی حملات مدرن را نشان می‌دهد که شامل چندین مرحله از سرقت تا شستشوی سرمایه و حتی سوء استفاده از عملکردهای حاکمیتی پروتکل‌ها می‌شود. ثالثاً، نیاز به یک برنامه پاسخگویی سریع و هماهنگ با نهادهای خارجی مانند صرافی‌ها و مقامات قانونی را برجسته می‌سازد. در نهایت، این رویداد بر ضرورت حسابرسی‌های امنیتی منظم و تست‌های نفوذپذیری برای قراردادهای هوشمند و زیرساخت‌های حیاتی پروتکل‌های غیرمتمرکز تأکید می‌کند.

تحلیل جزئیات حمله و دارایی‌های سرقت‌شده

روش حمله: به خطر افتادن کلید خصوصی

بر اساس تحلیل‌های منتشر شده توسط تحلیلگران زنجیره‌ای مانند اسپکتر، به نظر می‌رسد نقطه شروع این حملهٔ هدفمند، به خطر افتادن کلید خصوصی مرتبط با کیف پول توکن پلتفرم IoTeX بوده است. کلید خصوصی در واقع مانند کلید اصلی دسترسی به دارایی‌های دیجیتال در یک آدرس خاص محسوب می‌شود. به نظر می‌رسد مهاجمان حرفه‌ای، که پلتفرم از آنان به عنوان بازیگران حرفه‌ای یاد کرده، در یک عملیات از پیش برنامه‌ریزی شده موفق به دستیابی به این کلید حساس شده‌اند. این نوع از حمله که اغلب به دلیل نقض امنیت سایبری یا فیشینگ رخ می‌دهد، یکی از خطرناک‌ترین تهدیدها در فضای وب۳ و مدیریت دارایی‌های دیجیتال است، زیرا کنترل کامل را به مهاجم می‌دهد.

دامنه دارایی‌های سرقت‌شده و اختلاف در برآورد خسارت

پس از به دست گرفتن کنترل، مهاجم اقدام به تخلیه دارایی‌های متعدد موجود در قراردادهای مرتبط کرد. فهرست دارایی‌های سرقت‌شده که توسط تحلیلگران مستقل شناسایی شده است، نشان‌دهنده تنوع بالایی است و شامل توکن‌های معروفی می‌شود:

  • استیبل کوین‌ها: USDC، USDT و BUSD
  • توکن بومی پلتفرم: IOTX
  • توکن‌های دیگر: PAYG
  • بیت‌کوین پیچیده‌شده: WBTC

در اینجا یک اختلاف نظر قابل توجه بین گزارش پلتفرم و تحلیلگران مستقل به چشم می‌خورد. تیم IoTeX میزان کل خسارت را حدود ۲ میلیون دلار (شامل USDC، USDT، IOTX و WBTC) اعلام کرده است. در حالی که تحلیلگران زنجیره‌ای مانند اسپکتر، رقم سرقت را حدود ۴.۳ میلیون دلار برآورد کرده‌اند. این اختلاف می‌تواند ناشی از تفاوت در روش محاسبه، ارزش‌گذاری دارایی‌ها در زمان وقوع حمله، یا اقدامات سریع برای مسدودسازی بخشی از دارایی‌ها باشد.

فرآیند شستشوی دارایی‌های سرقت‌شده

مهاجم بلافاصله پس از سرقت، یک فرآیند چندمرحله‌ی پیچیده برای شستشو و پنهان کردن ردپای دارایی‌ها را آغاز کرد. این فرآیند که نشان‌دهنده برنامه‌ریزی دقیق و دانش فنی بالا است، شامل مراحل زیر بود:

  1. تبدیل به اتریوم (ETH): تقریباً تمام دارایی‌های سرقت‌شده به اتریوم تبدیل شدند. این کار به دلایل مختلفی از جمله نقدشوندگی بالا و امکان استفاده در پل‌های بین زنجیره‌ای انجام می‌شود.
  2. انتقال بین زنجیره‌ای (Bridging): مهاجم حداقل ۴۵ اتریوم را از طریق یک پل، به شبکه بیت‌کوین انتقال داد. ردیابی تراکنش‌ها در شبکه بیت‌کوین به مراتب پیچیده‌تر از شبکه‌هایی مانند اتریوم است و این حرکت، نشان‌دهنده تلاش عمدی برای مخفی کردن مسیر حرکت وجوه است.
  3. ضرب توکن غیرمجاز (CIOTEX): یکی از عجیب‌ترین بخش‌های این حمله، ضرب ۱۱۱ میلیون توکن CIOTEX توسط مهاجم بود. این عمل نشان می‌دهد که مهاجم نه تنها به دارایی‌ها، بلکه به عملکردهای حساس قرارداد، مانند قابلیت ضرب توکن نیز دسترسی پیدا کرده بود. ضرب چنین حجم عظیمی از یک توکن می‌تواند با اهداف مختلفی از جمله دستکاری بازار یا ایجاد اغتشاش انجام شده باشد.

واکنش فوری و اقدامات امنیتی پس از حمله

تیم IoTeX بلافاصله پس از شناسایی فعالیت مشکوک، اقدامات متعددی را برای کنترل خسارت و بازیابی امنیت به اجرا گذاشت. این اقدامات که نمونه‌ای از یک پاسخ بحران استاندارد در صنعت کریپتو است، شامل موارد زیر می‌شود:

  • تعلیق عملیات زنجیره: کلیه فعالیت‌های شبکه، از جمله واریزها به طور موقت متوقف شد تا از گسترش خسارت جلوگیری شود.
  • هماهنگی با صرافی‌ها و نهادهای قانونی: پلتفرم اعلام کرد که با صرافی‌های بزرگ و نیروی قانون برای ردیابی و مسدود کردن دارایی‌های سرقت‌شده همکاری نزدیک دارد. این همکاری یکی از کلیدی‌ترین اقدامات برای بازیابی وجوه است.
  • ارتقاء امنیتی: به روزرسانی‌های امنیتی ضروری بر روی شبکه اعمال شد. پلتفرم اعلام کرد که عملیات عادی شبکه طی ۲۴ تا ۴۸ ساعت پس از تکمیل این به‌روزرسانی‌ها از سر گرفته خواهد شد.
  • تعهد به شفافیت: IoTeX بر ارائه به‌روزرسانی‌های شفاف در مورد روند بررسی و بازیابی تأکید کرد.

این حادثه به وضوح اهمیت حیاتی محافظت از کلیدهای خصوصی و اجرای اقدامات امنیتی لایه‌بندی شده را برای تمامی پروژه‌های فعال در حوزه بلاکچین و سرمایه‌گذاران یادآوری می‌کند. پیچیدگی این حمله نشان می‌دهد که تهدیدات در فضای کریپتو دائماً در حال تکامل هستند و نیاز به هوشیاری دائمی دارند.

اقدامات متقابل و هماهنگی با نهادها

واکنش سریع و مهار حادثه: اولین خط دفاعی

پس از شناسایی یک حمله امنیتی، سرعت عمل تیم پروژه در مهار آسیب‌ها نقشی حیاتی ایفا می‌کند. همان‌طور که در حادثه مربوط به IoTeX مشاهده شد، این پلتفرم بلافاصله پس از مشاهده فعالیت‌های مشکوک، عملیات زنجیره‌ای را به حالت تعلیق درآورد. این اقدام پیشگیرانه مانع از گسترش بیشتر خسارت و دسترسی مهاجم به دارایی‌های بیشتر شد. اعلامیه رسمی پروژه تاکید کرد که "تیم ما وضعیت را تحت کنترل درآورده و زنجیره IoTeX در حال ایمن‌سازی است." این مرحله اولیه که شامل قطع دسترسی مهاجم و ارزیابی اولیه خسارت می‌شود، پایه و اساس تمامی اقدامات متقابل بعدی را تشکیل می‌دهد و اعتماد جامعه را تا حدی حفظ می‌کند.

هماهنگی با صرافی‌ها و نهادهای قانونی: مسدودسازی دارایی‌های سرقتی

یکی از موثرترین اقدامات متقابل در فضای کریپتو، همکاری نزدیک با صرافی‌های متمرکز بزرگ است. مهاجمان معمولاً دارایی‌های سرقت‌شده را به امید نقد کردن یا پولشویی به این صرافی‌ها انتقال می‌دهند. IoTeX در پاسخ به این حادثه اعلام کرد که با صرافی‌های اصلی و نهادهای قانونی هماهنگی کرده تا دارایی‌های سرقت‌شده را ردیابی و مسدود کنند. این همکاری چندجانبه می‌تواند مسیرهای نقل و انتقال مهاجم را مختل کرده و شانس بازیابی بخشی از وجوه را افزایش دهد. این فرآیند نیازمند ارائه شواهد قانع‌کننده از سوی تیم پروژه به این نهادها است و موفقیت آن به سرعت عمل و دقت در ردیابی جریان دارایی‌ها بستگی دارد.

ارتقاء امنیت و شفاف‌سازی: بازسازی اعتماد

پس از مهار اولیه حادثه، تمرکز اصلی بر روی ارتقاء امنیت زیرساخت‌ها و شفاف‌سازی با جامعه قرار می‌گیرد. IoTeX متعهد شد که به‌روزرسانی‌های امنیتی را نهایی کرده و عملیات عادی را طی ۲۴ تا ۴۸ ساعت آینده از سر گیرد. ارائه گزارش‌های شفاف و منظم درباره جزئیات حادثه، میزان دقیق خسارت (که در این مورد اختلاف بین برآوردهای تحلیلی و اعلام پروژه وجود داشت)، و اقدامات انجام‌شده برای جلوگیری از تکرار آن، برای بازیابی اعتماد سرمایه‌گذاران و کاربران ضروری است. این شفافیت شامل توضیح درباره نقطه آسیب‌پذیر، مانند احتمال به خطر افتادن کلید خصوصی، و تشریح اقدامات فنی جدید برای محافظت بهتر از دارایی‌ها می‌شود.

ردیابی زنجیره‌ای و پیچیدگی‌های پولشویی در وب۳

همان‌طور که تحلیل‌گران روی زنجیره مانند Specter اشاره کردند، مهاجمان حرفه‌ای از تاکتیک‌های پیچیده‌ای برای پنهان کردن ردپای خود استفاده می‌کنند. در این حادثه، مهاجم دارایی‌های سرقت‌شده مختلف را به اتریوم تبدیل کرد و بخشی از آن را از طریق پل‌های زنجیره‌ای به شبکه بیت‌کوین انتقال داد، جایی که ردیابی تراکنش‌ها دشوارتر است. همچنین، مهاجم با mint کردن حجم عظیمی از توکن CIOTEX، نشان داد که بر عملکردهای اصلی پروژه تسلط یافته است. این اقدامات، لزوم توسعه ابزارهای پیشرفته ردیابی و همکاری فرازنجیره‌ای (Off-chain) با شرکت‌های متخصص در تحلیل بلاکچین را بیش از پیش آشکار می‌سازد. این هماهنگی‌ها برای شناسایی الگوهای پولشویی و یافتن نقطه‌ضعف مهاجم حیاتی است.

در مجموع، حادثه امنیتی IoTeX نمونه‌ای بارز از یک واکنش ساختاریافته به یک حمله پیچیده بود. این پاسخ شامل یک چارچوب چندوجهی بود: مهار فوری، هماهنگی با نهادهای خارجی برای مسدودسازی دارایی‌ها، ارتقاء زیرساخت‌ها و حفظ شفافیت با جامعه. چنین رویکردی نشان می‌دهد که پروژه‌های وب۳ تنها از طریق فناوری قوی نمی‌توانند امنیت را تضمین کنند، بلکه همکاری‌های استراتژیک با بازیگران کلیدی اکوسیستم و نهادهای قانونی، بخشی جدایی‌ناپذیر از یک استراتژی امنیتی جامع در دنیای غیرمتمرکز امروز است.

فرآیند شست‌وشوی دارایی‌ها توسط مهاجم

شست‌شوی دارایی‌های دیجیتال: از سرقت تا ناپدید شدن

شست‌شوی دارایی‌های دیجیتال به فرآیندی پیچیده اشاره دارد که مهاجمان برای پنهان کردن منشأ غیرقانونی وجوه سرقت‌شده و تبدیل آن به دارایی‌های «تمیز» و قابل استفاده انجام می‌دهند. این فرآیند در فضای کریپتو و وب۳، به دلیل ماهیت نیمه‌ناشناس تراکنش‌ها، چالش‌های خاص خود را دارد. حمله به پلتفرم IoTeX نمونه‌ای بارز از یک عملیات برنامه‌ریزی‌شده بود که در آن مهاجم پس از به خطر انداختن کلید خصوصی (Private Key) و تخلیه دارایی‌هایی مانند USDC، USDT، IOTX و WBTC، بلافاصله فرآیند شست‌شو را آغاز کرد. هدف نهایی از این کار، شکستن ردپای تراکنش‌ها بر روی بلاکچین و جلوگیری از ردیابی توسط نهادهای قانونی و پلتفرم‌های متمرکز مانند صرافی‌ها است.

مراحل کلیدی در فرآیند شست‌شو: تحلیل مورد IoTeX

بر اساس تحلیل‌های منتشر شده توسط روی‌زنجیره‌ای‌هایی مانند اسپکتر، مهاجم در حادثه IoTeX یک فرآیند چندمرحله‌ی استاندارد را برای شست‌شوی دارایی‌ها به کار گرفت. این مراحل به طور معمول شامل جایگذاری، لایه‌گذاری و یکپارچه‌سازی است. در این حمله خاص، مراحل به وضوح قابل مشاهده بود:

  1. جایگذاری (Placement): مهاجم در مرحله اول، دارایی‌های سرقت‌شده متنوع شامل استیبل‌کوین‌ها و توکن‌های بومی را جمع‌آوری کرد. این دارایی‌ها مستقیماً از کیف پول امن (Token Safe) پروژه تخلیه شدند.
  2. تبدیل به اتریوم: در گام بعد، مهاجم تمام دارایی‌های سرقت‌شده را به اتریوم (ETH) تبدیل کرد. این کار به دو دلیل انجام می‌شود: اول، اتریوم یک دارایی نقدشونده و محبوب است و دوم، پیچیدگی ردیابی را هنگام جابه‌جایی بین شبکه‌ها افزایش می‌دهد.
  3. لایه‌گذاری (Layering) با استفاده از بریج‌ها: این مرحله حیاتی‌ترین بخش برای پنهان‌سازی است. مهاجم حداقل ۴۵ اتریوم را از طریق یک پل بین‌زنجیره‌ای (Cross-Chain Bridge) به شبکه بیت‌کوین انتقال داد. انتقال دارایی به بیت‌کوین، ردیابی را به طور قابل توجهی دشوارتر می‌کند، زیرا تحلیل گراف تراکنش‌ها در بیت‌کوین با چالش‌های فنی بیشتری همراه است.

نقش توکن‌های اختصاصی و سوءاستفاده از قراردادها

یکی از جنبه‌های حائز اهمیت در این حمله، ضرب ۱۱۱ میلیون توکن CIOTEX توسط مهاجم بود. این عمل نشان می‌دهد که مهاجم نه تنها به دارایی‌های موجود دستبرد زده، بلکه کنترل عملکردهای حیاتی قرارداد هوشمند، از جمله امکان ضرب توکن (Token Minting) را نیز به دست آورده است. چنین اقدامی می‌تواند اهداف مختلفی داشته باشد، از جمله ایجاد آشفتگی در بازار توکن پروژه، تلاش برای کسب سود از طریق فروش این توکن‌های بی‌پشتوانه، یا حتی به عنوان بخشی از یک حمله بزرگتر برای تخریب اعتبار پروژه. این موضوع هشداری جدی برای تمام پروژه‌های وب۳ است تا امنیت کلیدهای دسترسی به قراردادهای هوشمند خود را با مکانیزم‌هایی مانند چندامضایی (Multi-sig) به شدت افزایش دهند.

درس‌های امنیتی و اقدامات متقابل برای پروژه‌ها

پاسخ IoTeX به این حادثه، شامل هماهنگی با صرافی‌های بزرگ برای مسدود کردن دارایی‌های سرقت‌شده بود، که نمونه‌ای از یک اقدام متقابل موثر است. این همکاری‌ها نشان می‌دهد که اگرچه بلاکچین غیرمتمرکز است، اما نقطه‌اتصال با اقتصاد متمرکز (صرافی‌ها) می‌تواند یک نقطه آسیب‌پذیر برای مهاجمان و در عین حال، یک فرصت برای بازیابی دارایی‌ها باشد. برای کاهش خطرات چنین حملاتی، پروژه‌ها باید:

  • مدیریت امن کلیدهای خصوصی: هرگز کلید خصوصی را به صورت دیجیتال و روی سرورهای متصل به اینترنت ذخیره نکنند و از کیف پول‌های سخت‌افزاری و مکانیزم‌های چندامضایی استفاده کنند.
  • نظارت فعال روی‌زنجیره‌ای (On-Chain Monitoring): از سرویس‌های هشدار لحظه‌ای برای نظارت بر تراکنش‌های غیرعادی از آدرس‌های مرتبط با پروژه استفاده نمایند.
  • بررسی امنیتی منظم قراردادها (Smart Contract Audits): قراردادهای هوشمند باید به طور دوره‌ای توسط شرکت‌های معتبر حسابرسی امنیتی بررسی شوند.
  • آماده‌سازی طرح واکنش به حادثه (Incident Response Plan): داشتن یک برنامه از پیش تعریف‌شده برای هماهنگی سریع با صرافی‌ها و نهادهای قانونی در صورت بروز حمله، بسیار حیاتی است.

حملاتی مانند این، بر اهمیت هوشیاری امنیتی مستمر در اکوسیستم کریپتو تاکید می‌کنند. درک تاکتیک‌های مهاجمان، از جمله فرآیندهای شست‌شوی دارایی، به پروژه‌ها و کاربران کمک می‌کند تا اقدامات پیشگیرانه قوی‌تری را اجرا کنند.

بررسی تأثیر و بازیابی عملیات

گزارش اولیه و اختلاف در برآورد خسارت

پروتکل IoTeX در بیانیه‌ای رسمی وقوع یک حمله امنیتی هدفمند را تأیید کرد. این پلتفرم بلاکچینی اعلام نمود که بلافاصله پس از شناسایی فعالیت مشکوک، عملیات زنجیره و واریز را متوقف کرده است. نکته قابل توجه، اختلاف عمده در برآورد خسارت مالی این حادثه است. تیم IoTeX میزان خسارت را حدود ۲ میلیون دلار (شامل دارایی‌های USDC، USDT، IOTX و WBTC) اعلام کرده، در حالی که تحلیلگران زنجیره‌ای مانند اسپکتر، رقم تقریبی ۴.۳ میلیون دلار را گزارش داده‌اند. این اختلاف آماری، اهمیت تحلیل مستقل روی زنجیره را پررنگ می‌کند.

مکانیسم حمله و اقدامات فوری مهار

بر اساس تحلیل‌های منتشر شده، مهاجمان احتمالاً به کلید خصوصی مربوط به «گاوصندوق توکن» IoTeX دسترسی پیدا کرده‌اند. این آسیب‌پذیری منجر به خالی شدن دارایی‌های چندین قرارداد هوشمند شامل طیف وسیعی از توکن‌ها مانند USDC، USDT، IOTX، PAYG، WBTC و BUSD شد. مهاجم در گام بعد، دارایی‌های سرقت شده را به اتریوم تبدیل کرد و بخشی از آن (حداقل ۴۵ ETH) را از طریق پل‌های بین زنجیره‌ای به شبکه بیت‌کوین منتقل نمود که ردیابی را دشوارتر می‌کند. همچنین مهاجم با دسترسی به عملکردهای انتشار توکن، اقدام به ضرب ۱۱۱ میلیون توکن CIOTEX کرد که نشان از عمق نفوذ دارد. IoTeX بلافاصله پس از کشف حادثه، با هماهنگی گسترده با صرافی‌های بزرگ و شرکای امنیتی، اقدام به مسدودسازی دارایی‌های سرقت شده کرد و موضوع را به مراجع قانونی گزارش داد.

فرآیند بازیابی و به‌روزرسانی امنیتی

تیم IoTeX اعلام کرده که وضعیت تحت کنترل است و زنجیره در حال ارتقای امنیتی است. پیش‌بینی می‌شود عملیات عادی واریز و برداشت ظرف ۲۴ تا ۴۸ ساعت آینده، پس از نهایی‌سازی به‌روزرسانی‌های امنیتی، از سر گرفته شود. این تیم بر شفافیت اطلاعاتی و ارائه به‌روزرسانی‌های مداوم تأکید دارد. همکاری با نهادهای قانونی برای پیگرد قانونی مهاجم و بازیابی حداکثری دارایی‌ها نیز در دستور کار قرار دارد. این حادثه یک بار دیگر اهمیت محافظت شدید از کلیدهای خصوصی و اجرای پروتکل‌های امنیتی چندلایه را برای پروتکل‌های وب۳ آشکار می‌کند.

جمع‌بندی و توصیه‌های امنیتی نهایی

حادثه امنیتی IoTeX یک یادآوری جدی برای تمام فعالان حوزه کریپتو و توسعه‌دهندگان پروتکل‌های غیرمتمرکز است. اگرچه مهار سریع حمله و اقدام هماهنگ برای مسدودسازی دارایی‌ها قابل تقدیر است، اما اختلاف در برآورد خسارت از سوی پلتفرم و تحلیلگران مستقل، لزوم شفافیت بیشتر را نشان می‌دهد. کاربران باید همواره اصل «اعتماد اما بررسی» را رعایت کنند و دارایی‌های خود را در کیف پول‌های شخصی تحت کنترل کلید خصوصی نگهداری نمایند. برای پروتکل‌ها نیز، اجرای راهکارهای امنیتی مانند کیف پول‌های چندامضایی، حسابرسی منظم قراردادهای هوشمند و نظارت دائمی بر تراکنش‌ها ضروری است. امنیت در فضای وب۳ یک مسئولیت مشترک است و هوشیاری جمعی می‌تواند از وقوع چنین حوادثی جلوگیری کند.

ملیکا اسماعیلی