أوقف بروتوكول GMX التداول على النسخة الأولى GMX V1 بعد تعرّض أحد مجمعات السيولة لاختراق أمني يوم الأربعاء، ما أدى إلى سرقة 40 مليون دولار من الأموال وتحويلها إلى محفظة مجهولة.
تُعد GMX V1 النسخة الأولى من بورصة GMX للعقود الدائمة، والتي تعمل على شبكة Arbitrum. ووفقًا لفريق GMX، فإن المجمع المستهدف يعمل كمزوّد سيولة للبروتوكول، ويحتوي على سلة من الأصول الرقمية، بما في ذلك بيتكوين (BTC) وإيثيريوم (ETH) والعملات المستقرة.
وأعلن البروتوكول أيضًا عن تعليق مؤقت لعمليات سكّ واسترداد توكنات GLP على كلٍّ من شبكة Arbitrum وطبقة البلوكتشين الأولى Avalanche، وذلك لحماية النظام من أي تداعيات إضافية نتيجة لهذا الاختراق السيبراني.
وطُلِب من مستخدمي المنصة تعطيل الرافعة المالية وتعديل إعداداتهم لتعطيل عملية سكّ توكن GLP.
وقال فريق GMX في بيان:
"هذا الاختراق لا يؤثر على GMX V2، أو أسواقها، أو مجمعات السيولة التابعة لها، ولا على توكن GMX نفسه. واستنادًا إلى المعلومات المتوفرة، فإن الثغرة محصورة في GMX V1 ومجمع GLP فقط."
وأرجعت شركة SlowMist المتخصصة في أمن البلوكتشين هذا الاختراق إلى خلل تصميمي سمح للجهة المخترقة بالتلاعب بسعر توكن GLP من خلال طريقة احتساب إجمالي الأصول الخاضعة للإدارة.
تُعد الهجمات السيبرانية من أبرز المشكلات المستمرة في قطاع التشفير، إذ تطال المنصات المركزية واللامركزية على حد سواء. وقد تسببت هذه الهجمات في خسائر بمليارات الدولارات، وأثنت العديد من المستخدمين الجدد عن دخول المجال خوفًا من الوقوع ضحية لجهات تهديد متطورة.
الاختراقات لا تزال جزءًا من مشهد الأصول الرقمية
بلغت خسائر الاختراقات في سوق العملات المشفرة 2.5 مليار دولار خلال النصف الأول من عام 2025، منها حوالي 1.4 مليار دولار ناتجة عن اختراق منصة Bybit في فبراير.
وفي يونيو، تعرضت منصة Nobitex الإيرانية لهجوم سيبراني نفذته مجموعة قرصنة موالية لإسرائيل تُعرف باسم Gonjeshke Darande. وأسفر الاختراق عن خسائر تجاوزت 81 مليون دولار، ما أجبر المنصة على إيقاف خدماتها مؤقتًا للحد من تداعيات الهجوم.
أعلنت مكتب مراقبة الأصول الأجنبية (OFAC) التابع لوزارة الخزانة الأمريكية يوم الأربعاء عن فرض عقوبات على مجموعة قرصنة تابعة لكوريا الشمالية تُعرف باسم Song Kum Hyok.
وقد اخترقت المجموعة عددًا من شركات العملات المشفرة وشركات تعمل في مجال الدفاع، بهدف تنفيذ هجمات من الداخل باستخدام أساليب الهندسة الاجتماعية والاختراقات الأمنية المتقدمة.