إنه أحد أسوأ السنوات على الإطلاق. التمويل اللامركزي الهجمات، ونحن لم نكمل النصف بعد.
في الأشهر الخمسة الأولى من عام 2026، تسببت هجمات القرصنة على DeFi بخسائر تجاوزت 840 مليون دولار أمريكي — حيث سُرقت أكثر من 600 مليون دولار فقط في أبريل، وتشمل أكبر هجمتين سنويتين: استغلال ثغرة KelpDAO التي تسببت في خسائر قدرها 292 مليون دولار وثغرة بروتوكول دريفت بقيمة 285 مليون دولار.
الخسائر استمرت حتى مايو. 雷神链 وجد باحثو الأمان ثغرة محتملة عبر السلاسل، أثرت على أكثر من 10 ملايين دولار، ثم علّقوا التداول.
Trusted Volume,Echo Protocol,Step Finance,Truebit,Resolv Labs,Wollo Protocol,Rhea Finance,Verus-Ethereum Bridge and many other projects have also joined the disaster, making this list a stress test of every trust assumption DeFi relies on.DeFiLlama Data.
Experts decode participants generally agree with this diagnosis: recent DeFi hacking incidents have exposed structural flaws in the DeFi space, particularly in bridges and management systems, while advancements in artificial intelligence may be helping attackers identify vulnerabilities more quickly.
ناتالي نيوسون، باحثة سلسلة كتل متقدمة في منصة الأمان Web3 CertiK، قالت لـ ديكريبت إنه على الرغم من أن هجمات العملات المشفرة في أبريل كانت شديدة بشكل استثنائي، إلا أن الاتجاه العام لا يزال مستقرًا وأقل من ذروة الحوادث في عام 2023.
"كان أبريل 2026 شهرًا شهد العديد من الهجمات على الثغرات في مجال العملات المشفرة؛ حيث لم تحدث أي هجمات فقط خلال ثلاثة أيام، وكان هناك على الأقل 10,000 دولار مسروق كل يوم،" قالت.
"ومع ذلك، من منظور أوسع، يمكن القول إن عدد الحوادث (باستثناء التصيد الاحتيالي) مستقر نسبيًا ولا يزال أقل من ذروة عام 2023،" كما أشار نيوسون، مضيفًا أن خطورة أبريل نتجت عن 14 هجومًا خسروا أكثر من مليون دولار، وهي ثاني أعلى عدد بعد 16 هجومًا في سبتمبر 2025.
العامل الكوري الشمالي
أري ريدبورد، المدير العام للسياسة العالمية والشؤون الحكومية TRM Laboratories أخبر Decrypt أن هذا [الارتفاع] يمكن ربطه بعامل دولة ما، تحول من دور هامشي إلى تهديد حاسم خلال خمس سنوات.
قال ريدبورد: "كوريا الشمالية هي المحرك الرئيسي، وهذه الحملة تصبح أكثر دقة وليس أكثر انتشارًا." كما أشار إلى أن الجهات الفاعلة المرتبطة بكوريا الشمالية أيضًا تشارك فيها. تم تسجيل أن 76% من الخسائر الناتجة عن الهجمات الإلكترونية على العملات المشفرة على مستوى العالم خلال الأشهر الأربعة الأولى من عام 2026 ستُسجل هنا، مقارنة بـ 64% في عام 2025 وأقل من 10% في عام 2020.
قال: "إن كوريا الشمالية لا تستخدم الهجمات التقنية ضد الفضاء فحسب، بل تستخدم أيضًا وسائل اجتماعية معقدة ومدروسة بعناية."
أكبر هجوم قرصاني على DeFi هذا العام وقع في 18 أبريل، حيث سرق المهاجمون حوالي 116,500 rsETH من جسر عابر للسلسلة، بقيمة تقدر بحوالي 292 مليون دولار أمريكي.
LayerZero هو مزود البنية التحتية للرسائل الأساسي لهذا بروتوكول الجسر، وقد أفادت الشركة في أحدث بيان لها أن... 尸检报告 بدأ الهجوم في 6 مارس، عندما تعرض مطور لهجوم اجتماعي وتم سرقة مفتاح الجلسة.
سنشارك تقرير التحقيق في الحادث الذي وقع في 18 أبريل، والذي أُعد من قبل... @Mandiant و@CrowdStrike، وسننشر ملخص التنفيذ والتقرير الكامل عبر الرابط التالي.
في الأسابيع الأربعة الماضية، عملنا مع مئات الشركاء لمساعدتهم... pic.twitter.com/yVZdqjLTeT
— LayerZero (@LayerZero_Core)2026年5月20日
تُنسب الهجوم إلى عامل التهديد الكوري الشمالي TraderTraitor، المعروف أيضًا باسم UNC4899، من قبل بروتوكول نقل الرسائل بين السلاسل، ومانديانت، وكراودسترايك، وباحثين مستقلين.
أضاف ريدبورد أن الأسباب الهيكلية المستمرة لتأثر DeFi تعود في جوهرها إلى مكان تخزين الأموال وطريقة تدفقها.
أشار إلى أن "تعقيد السلاسل المتعددة في DeFi يجعله بيئة مليئة بالأهداف الهجومية — فالجسور تسبب دائمًا أكبر خسائر فردية، ونمط الأعطال يتكرر باتساق مدهش بسبب المشكلة الأساسية المتأصلة في التصميم."
النمط المتكرر
راز نيف، المؤسس المشارك والرئيس التنفيذي للتقنية لمنصة الأمان على السلسلة Blockaid، أخبر ديكريبت أنه في أكبر عدة أحداث هذا العام، ظهرت ثلاثة أنماط تقنية متكررة: أعطال في التحكم في الوصول المميز، وترقية وكيل ضار (حيث يستبدل المهاجم العقد الأصلي بإصدار يحتوي على بوابة خلفية)، وثغرات في التحقق من رسائل السلاسل المتقاطعة.
بالنسبة للوصول الخاص، أشار نيف إلى أن الشركة تراقب "أحداث منح الأدوار غير الطبيعية ورفع الصلاحيات غير المصرح به"، مثل الحدث التالي: استغلال ثغرة بروتوكول إيكو الذي يعود إلى تسريب مفتاح المشرف أو خطأ في التكوين.
"إما أن المهاجمين حصلوا على المفتاح الخاص عبر الهندسة الاجتماعية، أو استغلوا عتبة التوقيع المتعدد غير المُصممة بشكل جيد،" أضاف.
He pointed out failures in areas such as privileged access control, malicious proxy escalation, and cross-chain verification systems, stating that recent attacks exposed deeper weaknesses in the assumptions underlying increasingly complex infrastructure.
قال نيف: "النقاط المشتركة ليست في التعقيد بحد ذاته، بل في أن كل طبقة من التجريد (الوكيل، دور المدير، نقل الرسائل عبر السلاسل) تُدخل افتراضات ثقة، ويقوم المهاجمون باستكشافها منهجيًا."
تأثير الذكاء الاصطناعي
نيف أشار إلى أن الذكاء الاصطناعي يغير بشكل متزايد طريقة اكتشاف الثغرات، لكنه حذر في الوقت نفسه من أن تأثير الذكاء الاصطناعي يُفهم غالبًا بشكل خاطئ.
أشار إلى أن النماذج الحالية تصبح أكثر فعالية في التعرف على الثغرات المعروفة على نطاق واسع، و"تقوم بأتمتة عمل مدققي الخبرة"، مع تحذيره من أن "القلق الحقيقي ليس أن تحل الذكاء الاصطناعي محل المهاجمين البشريين"، بل أن الذكاء الاصطناعي يعزز قدرات المهاجمين من خلال معالجة أعمال الاستطلاع، مما يمكّنهم من التركيز على تقنيات أكثر تعقيدًا.
"الخبر السار هو أن المدافعين يمكنهم استخدام نفس الأدوات. إن المراقبة والمحاكاة المدعومتين بالذكاء الاصطناعي تصبحان ضروريتين بشكل متزايد لفرق الأمن التي تسعى للحفاظ على وتيرة العصر،" أضاف نيف.
Neeson pointed out that the surge in DeFi hacking attacks has shown a similar trend, saying: "Advancements in artificial intelligence may be one factor contributing to this phenomenon, although it is not the only one."
وأضافت أن CertiK لاحظت زيادة في حالات استغلال العقود القديمة والعقود غير الموثقة، مما يقود إلى "استنتاج منطقي أن الذكاء الاصطناعي يساعد في اكتشاف الثغرات".
كما أشار ريدبورد إلى أن "المهاجمين ينشرون الذكاء الاصطناعي على نطاق واسع" للتنقيب، والهندسة الاجتماعية، وتصميم الثغرات، وأضاف أن التعقيد الذي أظهرته هجمات مثل Drift يبدو "متوافقًا مع سير عمل مدعوم بالذكاء الاصطناعي".
يعتقد محللو TRM أن عناصر كوريا الشمالية العسكرية تدمج أدوات الذكاء الاصطناعي بشكل متزايد في عملياتها، وقال إن "الحل هو استخدام الذكاء الاصطناعي في الدفاع بنفس العدوانية التي يستخدم بها الخصم الذكاء الاصطناعي في الهجوم."
هذا هو الكود
أشار ريدبورد إلى أن هجمات القراصنة على DeFi "مشكلة يمكن حلها"، لكنه أضاف في الوقت نفسه أن الصناعة بحاجة إلى أن تكون أكثر صراحة بشأن المكان الذي تحدث فيه الأعطال فعليًا.
أشار إلى أن "المراجعة يمكن أن تمنع ثغرات الكود"، لكنها لا تستطيع منع هجمات الهندسة الاجتماعية المعقدة مثل هجوم Drift، الذي يُزعم أن وكلاء كوريا الشمالية شاركوا فيه. قضى أشهرًا في السعي للحصول على صلاحيات الوصول قبل وقوع الانتهاك.
The expert added, "The working model is real-time public-private collaboration."
أشار نيوسون إلى أن عام 2026 قد يمثل "نقطة تحول تطورية"، وأشار إلى أن الصناعة تدرك أن الأمن السيبراني هو "مشكلة كاملة الطبقات" تشمل "الذكاء الاصطناعي، كوريا الشمالية، أو البنية التحتية والأشخاص".
"إذا كانت عملياتك اليدوية خارج السلسلة تحتوي على ثغرات، فإن العمليات الرياضية على السلسلة مهما كانت مثالية لن تساعد،" قالت، مشيرة إلى أن الصناعة تتجه بشكل متزايد نحو "حلول هيكلية قابلة للتطبيق" للتعامل مع مخاطر البنية التحتية وهندسة المجتمع.
الثقة متضررة
من الصعب قياس مدى تضرر الثقة في مجال DeFi، لكنه سهل الملاحظة.
كشف ثغرة في Kelp DAO عن تدفق أموال بقيمة 6.2 مليار دولار. قبل عملية إنقاذ قادها ستاني كوليشوف، الرئيس التنفيذي لـ Aave، وكان يعمل بمفرده، جمعت هذه العملية التي تُعرف بـ "DeFi United" ما قيمته حوالي 303 ملايين دولار من 132,650 ETH لضمان الديون المتعثرة.
تشير هذه الاستجابة المنسقة إلى قدرة الصناعة على التحرك. كما تُظهر كم من الأموال المطلوبة لإخفاء سرقة جسر.
Newson stated that the consequences entirely depend on who will be affected.
قالت: "قد يرى المحترفون ذوو الخبرة ما حدث خلال الأسابيع الستة الماضية على أنه أمر مسلّم به — مجرد حالة طبيعية في المرحلة التالية من التطور، وتجربة مؤلمة يجب استخلاص الدروس منها."
أشارت إلى أن الهجمات المتكررة تؤثر بشكل مختلف على المشاركين الجدد في السوق، وحذرت من أن العواقب بالنسبة للمستخدمين الذين خسروا مبالغ كبيرة من الأموال ليست "تجربة تعلم"، بل تثير أسئلة "وجودية" حول "جدوى وأمان" العملات المشفرة على المدى الطويل، حيث غالبًا ما تكون الإصلاحات التقنية متأخرة جدًا لتعويض الخسائر.

