وقالت شركة الأمن السيبراني "Cyvers" يوم الخميس إن الهجوم نجم عن تلاعب سعري استُغل عبر دمج البروتوكول مع عملة مستقرة اصطناعية تُدعى cvcrvUSD.
وأوضح "مير دوليف"، الشريك المؤسس والمدير التقني في Cyvers، لموقع Cointelegraph أن المهاجم استغل ثغرة في عقد ResupplyPair لرفع سعر الحصة بشكل مصطنع، ما مكنه من اقتراض 10 ملايين من reUSD مقابل ضمان ضئيل جدًا.
وأضافت Cyvers في منشورها أن المهاجم تلقى تمويلًا عبر منصة Tornado Cash، ثم حوّل الأموال المسروقة إلى عملة الإيثر (ETH) وقام بتوزيعها على عنوانين مختلفين.
المصدر: Cyvers
توقيف العقود المتأثرة كإجراء فوري من Resupply
يسلط هذا الهجوم الضوء على المخاطر الأمنية المستمرة في بروتوكولات التمويل اللامركزي، وخصوصًا تلك التي تعتمد على أصول اصطناعية وآليات تسعير تعتمد على أوراكل.
وأشار دوليف إلى أن بعض التدابير الأمنية كان من الممكن أن تمنع وقوع الهجوم، مثل التحقق من صحة المدخلات، ومراقبة الأوراكل، واختبار الحالات القصوى.
وعند سؤاله عن كيفية تفادي هجمات مشابهة، أوضح الخبير الأمني أن تضمين فحوصات منطقية في آلية الإقراض ومراقبة الشذوذ في الوقت الفعلي يمكن أن يشكّلا خط دفاع فعالًا.
وفي بيان صادر عقب الحادثة، أقرت Resupply بالهجوم، مؤكدة أن سوق wstUSR هو الوحيد الذي تضرر، كما أعلنت أنها أوقفت العقود المتأثرة مؤقتًا لاحتواء الأضرار.
وقالت المنصة: "سيتم نشر تقرير شامل بعد الانتهاء من التحليل الكامل للحادثة."
المصدر: ResupplyFi
خسائر اختراقات الكريبتو تصل إلى 2.1 مليار دولار في عام 2025
يأتي هذا الاستغلال بالتلاعب السعري لبروتوكول Resupply في وقت بلغت فيه خسائر عمليات الاختراق مليارات الدولارات خلال هذا العام.
ففي 4 يونيو، أعلنت شركة الأمن السيبراني "CertiK" أن ما يزيد عن 2.1 مليار دولار قد سُرقت بالفعل عبر هجمات واستغلالات في عام 2025. كما أشارت CertiK إلى أن القراصنة بدأوا في تغيير أساليبهم نحو الهندسة الاجتماعية.
من جهة أخرى، كشفت منصة العقود الذكية "Fuzzland" مؤخرًا أن أحد موظفيها السابقين كان وراء استغلال بقيمة 2 مليون دولار في بروتوكول Bedrock UniBTC خلال عام 2024.
وأوضحت المنصة أن هذا الشخص استخدم تكتيكات الهندسة الاجتماعية، وهجمات سلسلة الإمداد، وتقنيات تهديدات مستمرة متقدمة لسرقة بيانات حساسة استخدمت في تنفيذ الاختراق.