تنظیم‌کنندگان و تحلیلگران کره جنوبی در حال بررسی واکنش بایننس به هک آپبیت هستند زیرا آنها به دنبال حفاظت‌های جهانی بهتر در برابر سرقت‌های سریع کریپتو هستندتنظیم‌کنندگان و تحلیلگران کره جنوبی در حال بررسی واکنش بایننس به هک آپبیت هستند زیرا آنها به دنبال حفاظت‌های جهانی بهتر در برابر سرقت‌های سریع کریپتو هستند

بررسی کره‌ای در مورد نقش بایننس در انجماد وجوه هک آپبیت تشدید می‌شود

2025/12/12 15:59
upbit hack

تنظیم‌کنندگان و تحلیلگران کره جنوبی در حال بررسی واکنش بایننس به هک آپبیت هستند، زیرا آنها به دنبال حفاظت‌های جهانی بهتر در برابر سرقت‌های سریع رمزارزها هستند.

بایننس تنها بخشی از وجوه هک آپبیت را مسدود کرد

طبق گفته محققان، تنها 17% از دارایی‌هایی که توسط آپبیت و پلیس برای مسدود شدن علامت‌گذاری شده بودند، واقعاً قفل شدند، رسانه‌های محلی روز جمعه گزارش دادند. علاوه بر این، تحلیلگران امنیتی گفتند گروه هکرها در صبح 27 نوامبر یک استراتژی پیچیده پولشویی را اجرا کردند و به سرعت دارایی‌های سرقت شده را از طریق بیش از هزار کیف پول پراکنده کردند.

مهاجمان به طور مکرر وجوه را به بخش‌های کوچکتر تقسیم کرده و آنها را از طریق زنجیره‌های متعدد منتقل کردند. آنها همچنین به پل‌های میان زنجیره ای (پل کراس‌ چین) و سواپ توکن متکی بودند تا رد پای درون زنجیره خود را مخفی کنند. با این حال، مقامات گفتند بیشتر دارایی‌های پولشویی شده در نهایت در کیف پول‌های سرویس در بایننس قرار گرفتند، که نقش محوری صرافی‌های متمرکز بزرگ در پاسخ به حوادث را برجسته می‌کند.

آپبیت و پلیس درخواست مسدود کردن فوری حدود 470 میلیون وون (حدود 370,000 دلار) از سولانا را کردند که تأیید شده بود به صرافی رسیده است. با این حال، بایننس تنها 80 میلیون وون (حدود 75,000 دلار) را مسدود کرد و گفت که قبل از اعمال محدودیت‌های گسترده‌تر بر روی وجوه، به تأییدیه اضافی نیاز دارد.

اقدام محدود در حدود نیمه شب روز حادثه، تقریباً 15 ساعت پس از درخواست اصلی تأیید شد. هنگامی که پخش‌کننده کره‌ای KBS درباره محدوده باریک و تأخیر در مسدود کردن از بایننس سؤال کرد، بایننس از پرداختن به جزئیات خودداری کرد و به سیاست خود در مورد تحقیقات فعال اشاره کرد. این شرکت تنها گفت که "به همکاری با مقامات و شرکای مربوطه مطابق با روش‌های مناسب ادامه می‌دهد"، بیانیه‌ای که بسیاری از جزئیات را بی‌پاسخ گذاشت.

کارشناسان بایننس خواستار مکانیسم‌های مسدود کردن جهانی سریع‌تر و هماهنگ هستند

این توضیح چندین کارشناس در کره جنوبی را راضی نکرده است. چو جائه-وو، مدیر انستیتوی تحقیقات بلاک چین دانشگاه هانسونگ، استدلال کرد که مداخله سریع برای به حداقل رساندن خسارات کاربران در حملات این مقیاس ضروری است. او گفت برای جلوگیری از آسیب ناشی از هک، مسدود کردن اولیه سریع حیاتی است، اما صرافی‌ها اغلب خطرات دادخواهی را به عنوان دلیلی برای تردید ذکر می‌کنند.

علاوه بر این، چو پیشنهاد کرد که صنعت باید ایجاد یک خط تلفن اضطراری جهانی بین صرافی‌ها یا یک نهاد هماهنگ که قدرت اعمال مسدود کردن فوری در شرایط بحرانی را داشته باشد، بررسی کند. در این زمینه، او گفت که یک پاسخ مسدود کردن بایننس استانداردتر و پروتکل‌های مشابه در سایر پلتفرم‌ها می‌تواند به طور قابل توجهی آسیب ناشی از بهره‌برداری‌های میان زنجیره‌ای آینده را محدود کند.

محققان می‌گویند بیشتر دارایی‌های سرقت شده از آن زمان از سولانا به اتریوم تبدیل شده‌اند. طبق تحلیل آنها، این تغییر احتمالاً با هدف بهبود نقدینگی بوده است، با توجه به بازارهای عمیق‌تر اتریوم و دسترسی گسترده‌تر به مکان‌های معاملاتی برای این دارایی.

ابزارهای حریم خصوصی ریلگان و پولشویی در سراسر زنجیره‌ها

تحلیلگران درون زنجیره که هک آپبیت را ردیابی می‌کنند، استفاده از ریلگان، یک سیستم قرارداد هوشمند متمرکز بر حریم خصوصی را برجسته کرده‌اند. یک پست به اشتراک گذاشته شده گسترده اشاره کرد که "هکر آپبیت در حال پولشویی وجوه از طریق ریلگان است و 'اثبات بی‌گناهی ZK' خود را گذرانده است" و این مکانیسم را به عنوان یک سیستم خودکار توصیف کرد که بررسی می‌کند آیا یک آدرس متعلق به یک بازیگر خوب با استفاده از چندین ارائه‌دهنده داده‌های جنایی است.

با این حال، همان تفسیر افزود که کاربران می‌توانند برای تأیید آدرس‌ها به مرورگر ریلگان تکیه کنند، که نشان می‌دهد چگونه ابزارهای حریم خصوصی، اثبات دانش صفر و لایه‌های انطباق می‌توانند به شکلی پیچیده همزیستی داشته باشند. با این حال، این حادثه همچنین نشان می‌دهد که چگونه پولشویی zk ریلگان و ابزارهای مشابه می‌توانند اجرای قانون را پیچیده کنند، زمانی که وجوه به سرعت بین زنجیره‌ها و میکسرها حرکت می‌کنند.

محققان امنیتی می‌گویند تاکتیک‌های هکرها، از جمله پولشویی در سراسر زنجیره‌ها، سواپ توکن و پرش‌های پل، مسدود کردن به موقع را حتی مهم‌تر کرده است. علاوه بر این، آنها استدلال می‌کنند که بدون هماهنگی بهتر بین صرافی‌های بزرگ، ردیابی ردیابی وجوه سرقت شده سولانا پس از رسیدن به مراکز با نقدینگی بالا مانند بایننس یا سایر مکان‌ها همچنان چالش‌برانگیز خواهد بود.

بازسازی کیف پول سرد آپبیت پس از سرقت 44.5 میلیارد وون

همانطور که قبلاً گزارش شده، آپبیت پس از اینکه هکرها 44.5 میلیارد وون (حدود 30 میلیون دلار) از کیف پول داغ سولانای آن سرقت کردند، تقریباً تمام دارایی‌های مشتری را به ذخیره سازی آفلاین منتقل می‌کند. این نقض امنیتی یکی از قوی‌ترین پاسخ‌های امنیتی تاکنون توسط یک صرافی بزرگ را برانگیخت، با اپراتور دوناما که یک بازسازی جامع نگهداری را تسریع کرد.

دوناما گفت که این پلتفرم نسبت کیف پول سرد خود را به 99% افزایش خواهد داد و قرار گرفتن در معرض کیف پول داغ را به طور موثر به صفر کاهش خواهد داد. علاوه بر این، این فراتر از الزام قانونی کره جنوبی است که 80% از وجوه کاربران باید به صورت آفلاین ذخیره شوند، که مدل آپبیت را به عنوان یکی از محافظه‌کارترین‌ها در بازار داخلی قرار می‌دهد.

این صرافی در پایان اکتبر 98.33% از دارایی‌ها را در سردخانه نگهداری می‌کرد، بالاترین میزان در بین پلتفرم‌های محلی. با این حال، این نقض امنیتی مدیریت را به حرکت حتی نزدیک‌تر به یک سیستم کاملاً مبتنی بر سرد سوق داد. به عبارت عملی، این حرکت ذخیره سازی آفلاین بزرگ آپبیت برای محدود کردن شدید مقدار رمزارز قابل دسترسی برای مهاجمان آنلاین در هر زمان طراحی شده است.

تحقیقات هک آپبیت، بایننس و شک و تردیدهای گروه لازاروس

در همین حال، مقامات کره جنوبی تحقیقات رسمی درباره هک صرافی آپبیت را آغاز کرده‌اند. گزارش‌های محلی به ارزیابی‌های اطلاعاتی اولیه اشاره کرده‌اند که ادعا می‌شود نفوذ را به گروه لازاروس کره شمالی مرتبط می‌کند، یک سازمان جرایم سایبری که قبلاً با چندین سرقت بزرگ رمزارز در سال‌های اخیر مرتبط شده است.

با این حال، مقامات هنوز شواهد قطعی عمومی که ادعاهای گروه لازاروس را تأیید کند، منتشر نکرده‌اند. محققان به ردیابی جریان وجوه در سولانا و اتریوم، از جمله انتقال از طریق ابزارهای حریم خصوصی، ادامه می‌دهند، زیرا آنها تلاش می‌کنند تصویر کامل‌تری از عملیات و ذینفعان نهایی آن ایجاد کنند.

به طور خلاصه، حادثه آپبیت شکاف‌های بحرانی در هماهنگی جهانی صرافی‌ها را آشکار کرده است، از مسدود کردن‌های تأخیری تا نظارت محدود میان زنجیره‌ای. همانطور که تنظیم‌کنندگان، صرافی‌ها و محققان پیامدها را مطالعه می‌کنند، فشار برای مکانیسم‌های بین‌المللی چابک‌تر که می‌توانند وجوه سرقت شده را در دقایق، نه ساعت‌ها، هنگامی که حمله رمزارز بزرگ بعدی رخ می‌دهد، متوقف کنند، در حال افزایش است.

سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل service@support.mexc.com با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.

محتوای پیشنهادی