في هجمات السحرة، يقوم المهاجمون الخبيثون بإنشاء هويات أو عقد مزيفة متعددة في شبكة البلوكشين للحصول على تأثير غير مشروع وسيطرة. يمكن للمهاجمين استخدام هذه الهويات المزيفة للتلاعب بالشبكة، وتدمير وظائفها، أو تنفيذ أنشطة خبيثة أخرى.
مصطلح “هجمات السحرة” مستمد من كتاب بعنوان «سيبيل»، وهو دراسة حالة لامرأة مصابة بالفصام، ويعكس سلوك المهاجمين في إنشاء شخصيات مزيفة متعددة.
يمكن أن تستهدف هجمات السحرة آليات الإجماع المختلفة في شبكات البلوكشين، مثل إثبات الحصة (PoS) أو إثبات السلطة (PoA). هدف المهاجم هو السيطرة على جزء مهم من الشبكة، مما قد يؤدي إلى عواقب وخيمة. على سبيل المثال، يمكن للمهاجم رفض نقل أو استقبال الكتل، مما يمنع المستخدمين من الوصول إلى الشبكة. بالإضافة إلى ذلك، يمكن أن تؤدي هجمات السحرة إلى هجمات بنسبة 51% اللاحقة، حيث يسيطر المهاجمون على معظم موارد الشبكة، مما يسمح لهم بالتلاعب بالمعاملات وتنفيذ عمليات الدفع المزدوج.
ما هي هجمة 51%؟ كيف يتم تنفيذها؟ يرجى الرجوع إلى مدخل “ما هي هجمة 51%”.
تشكل هجمات السحرة تهديدًا كبيرًا أيضًا لتوزيعات العملات المشفرة (Airdrops). التوزيعات هي أنشطة يتم فيها توزيع رموز مجانية على عدد كبير من المستخدمين أو مقابل إكمال مهام صغيرة، وغالبًا ما تُستخدم للترويج لمشاريع جديدة أو مكافأة المستخدمين الحاليين. في هجمات السحرة على التوزيعات، يقوم المهاجمون بإنشاء العديد من الحسابات المزيفة للحصول على حصص متعددة من الرموز الموزعة، مستغلين ذلك لتحقيق مكاسب غير عادلة على حساب المستخدمين الحقيقيين. هذا النوع من الهجمات يهدد الهدف الرئيسي من التوزيعات، وهو تشجيع الاعتماد الواسع والتوزيع العادل للرموز.
الهجمات السابقة
في عام 2016، وقعت حادثة تاريخية لهجمة السحرة على شبكة إيثريوم. استغل المهاجمون طبقة الند للند (P2P) في شبكة إيثريوم، مما أدى إلى مشاكل في الأداء وتأخير المعاملات. أنشأ المهاجمون العديد من العقد، واغمروا الشبكة بمعاملات مزيفة، مما أدى إلى إرهاق النظام وتدميره. ردًا على ذلك، قام مجتمع إيثريوم بتعديل بروتوكول الشبكة لتخفيف تأثير مثل هذه الهجمات.
كيفية تجنب هجمات السحرة
لمواجهة هجمات السحرة، تعتمد شبكات البلوكشين على استراتيجيات متنوعة. في شبكات مثل بيتكوين، يُستخدم آلية إجماع إثبات العمل (PoW)، والتي تتطلب من المهاجم السيطرة على معظم عقد الشبكة، وهو ما يتطلب موارد حسابية هائلة، مما يجعل هجمات السحرة أكثر تكلفة وتعقيدًا. ومع ذلك، لا تزال شبكات PoW عرضة لهجمات 51%، خاصة إذا كانت صغيرة نسبيًا وذات موارد محدودة.
طريقة بديلة هي آلية إثبات الحصة (PoA)، التي تجمع بين عناصر من نظامي PoW وPoS. في نظام PoA، تبدأ عملية التعدين كما في نظام PoW، ولكن بعد نجاح التعدين على كتلة جديدة، يتحول النظام إلى نظام مشابه لـ PoS. تتطلب هذه الطريقة المختلطة من المهاجمين أن يمتلكوا ميزة في قوة الحوسبة وإثبات الحصة، مما يجعل هجمات السحرة أكثر تكلفة وتحديًا.
ملخص
باختصار، هجمات السحرة هي تهديد أمني رئيسي في مجال العملات المشفرة، حيث يقوم المهاجمون بإنشاء هويات مزيفة متعددة للسيطرة على الشبكة. تستخدم شبكات البلوكشين آليات إجماع مثل PoW وPoS وPoA لمواجهة هذه الهجمات وحماية أنظمتها. في التوزيعات، يمكن أن تساعد عمليات التحقق المختلفة في تقليل هجمات السحرة، وتعزيز التوزيع العادل للرموز، وضمان بقاء المستخدمين المبتدئين وذوي الخبرة في بيئة صحية ومتوازنة. **$NEAR **$HNT
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هو هجوم الساحرة هجوم سيبيل
في هجمات السحرة، يقوم المهاجمون الخبيثون بإنشاء هويات أو عقد مزيفة متعددة في شبكة البلوكشين للحصول على تأثير غير مشروع وسيطرة. يمكن للمهاجمين استخدام هذه الهويات المزيفة للتلاعب بالشبكة، وتدمير وظائفها، أو تنفيذ أنشطة خبيثة أخرى.
مصطلح “هجمات السحرة” مستمد من كتاب بعنوان «سيبيل»، وهو دراسة حالة لامرأة مصابة بالفصام، ويعكس سلوك المهاجمين في إنشاء شخصيات مزيفة متعددة.
يمكن أن تستهدف هجمات السحرة آليات الإجماع المختلفة في شبكات البلوكشين، مثل إثبات الحصة (PoS) أو إثبات السلطة (PoA). هدف المهاجم هو السيطرة على جزء مهم من الشبكة، مما قد يؤدي إلى عواقب وخيمة. على سبيل المثال، يمكن للمهاجم رفض نقل أو استقبال الكتل، مما يمنع المستخدمين من الوصول إلى الشبكة. بالإضافة إلى ذلك، يمكن أن تؤدي هجمات السحرة إلى هجمات بنسبة 51% اللاحقة، حيث يسيطر المهاجمون على معظم موارد الشبكة، مما يسمح لهم بالتلاعب بالمعاملات وتنفيذ عمليات الدفع المزدوج.
ما هي هجمة 51%؟ كيف يتم تنفيذها؟ يرجى الرجوع إلى مدخل “ما هي هجمة 51%”.
تشكل هجمات السحرة تهديدًا كبيرًا أيضًا لتوزيعات العملات المشفرة (Airdrops). التوزيعات هي أنشطة يتم فيها توزيع رموز مجانية على عدد كبير من المستخدمين أو مقابل إكمال مهام صغيرة، وغالبًا ما تُستخدم للترويج لمشاريع جديدة أو مكافأة المستخدمين الحاليين. في هجمات السحرة على التوزيعات، يقوم المهاجمون بإنشاء العديد من الحسابات المزيفة للحصول على حصص متعددة من الرموز الموزعة، مستغلين ذلك لتحقيق مكاسب غير عادلة على حساب المستخدمين الحقيقيين. هذا النوع من الهجمات يهدد الهدف الرئيسي من التوزيعات، وهو تشجيع الاعتماد الواسع والتوزيع العادل للرموز.
الهجمات السابقة
في عام 2016، وقعت حادثة تاريخية لهجمة السحرة على شبكة إيثريوم. استغل المهاجمون طبقة الند للند (P2P) في شبكة إيثريوم، مما أدى إلى مشاكل في الأداء وتأخير المعاملات. أنشأ المهاجمون العديد من العقد، واغمروا الشبكة بمعاملات مزيفة، مما أدى إلى إرهاق النظام وتدميره. ردًا على ذلك، قام مجتمع إيثريوم بتعديل بروتوكول الشبكة لتخفيف تأثير مثل هذه الهجمات.
كيفية تجنب هجمات السحرة
لمواجهة هجمات السحرة، تعتمد شبكات البلوكشين على استراتيجيات متنوعة. في شبكات مثل بيتكوين، يُستخدم آلية إجماع إثبات العمل (PoW)، والتي تتطلب من المهاجم السيطرة على معظم عقد الشبكة، وهو ما يتطلب موارد حسابية هائلة، مما يجعل هجمات السحرة أكثر تكلفة وتعقيدًا. ومع ذلك، لا تزال شبكات PoW عرضة لهجمات 51%، خاصة إذا كانت صغيرة نسبيًا وذات موارد محدودة.
طريقة بديلة هي آلية إثبات الحصة (PoA)، التي تجمع بين عناصر من نظامي PoW وPoS. في نظام PoA، تبدأ عملية التعدين كما في نظام PoW، ولكن بعد نجاح التعدين على كتلة جديدة، يتحول النظام إلى نظام مشابه لـ PoS. تتطلب هذه الطريقة المختلطة من المهاجمين أن يمتلكوا ميزة في قوة الحوسبة وإثبات الحصة، مما يجعل هجمات السحرة أكثر تكلفة وتحديًا.
ملخص
باختصار، هجمات السحرة هي تهديد أمني رئيسي في مجال العملات المشفرة، حيث يقوم المهاجمون بإنشاء هويات مزيفة متعددة للسيطرة على الشبكة. تستخدم شبكات البلوكشين آليات إجماع مثل PoW وPoS وPoA لمواجهة هذه الهجمات وحماية أنظمتها. في التوزيعات، يمكن أن تساعد عمليات التحقق المختلفة في تقليل هجمات السحرة، وتعزيز التوزيع العادل للرموز، وضمان بقاء المستخدمين المبتدئين وذوي الخبرة في بيئة صحية ومتوازنة. **$NEAR **$HNT