ما هو هجوم التتبُّع بالمبالغ الدقيقة (هجوم الغبار)؟

تم النشر في ‏29 يناير 2025تم التحديث في ‏24 سبتمبر 20252 دقيقة قراءة

أحدث قِطاع العملات الرقمية تغييرًا جذريًا في مجال التمويل، لكنه يواجه أيضًا مخاطرًا أمنية تتمثَّل في الاختراقات والهجمات الإلكترونية وعمليات الاحتيال. فرغم أنَّ شبكات البلوكتشين تتمتَّع بدرجة عالية من الأمان اعتمادًا على مبدأ اللامركزية الذي تعمل وفقًا له، إلَّا أنَّها ليست مُحصَّنة بالكامل ضد التهديدات المتطوِّرة التي تشنُّها الجهات الاحتيالية، ومن الهجمات الأقل شهرةً وليس خطورةً هجوم التتبُّع بالمبالغ الدقيقة (أو ما يُعرف على نحوٍ شائع باسم "هجوم الغبار" Dusting Attack)، والذي يمكن أن يُعرِّض خصوصية المستخدمين للخطر دون التمكُّن من رصده على الفور. وفيما يلي نظرة تفصيلية على ماهية هجمات الغبار وكيفية عملها وآلية رصدها، بالإضافة إلى الخطوات التي يمكنك اتخاذها لحماية أصولك.

ما هو الغبار في عالم العملات الرقمية؟

يشير مصطلح الغبار في قِطاع العملات الرقمية (أو اختصارًا "الغبار الرقمي" أو "غبار العملات الرقمية") إلى مبالغ صغيرة جدًا من العملات الرقمية (أو الوحدات الجزئية من العملات الرقمية). فعلى سبيل المثال، أصغر وحدة من عملة البيتكوين (BTC) هي الساتوشي (Satoshi)، إذ يُمثِّل الساتوشي الواحد جزءًا من مئة مليون من البيتكوين الواحد، أي 0.00000001 BTC. وبالتالي، يُعدُّ الساتوشي مثالًا على غبار العملات الرقمية في صورة بيتكوين، وغالبًا ما تظهر هذه المبالغ الدقيقة في منصات تداوُل ومحافظ العملات الرقمية كمبالغ مُتبقية بعد تنفيذ التداولات. وهي عادةً مبالغ صغيرة جدًا لدرجة أنَّ المستخدمين لا يولونها اهتمامًا. لكن وكما سنرى لاحقًا، حتى هذه المبالغ الضئيلة يمكن أن تلعب دورًا أكبر ممَّا يظنه البعض.

كيف يتكوَّن غبار العملات الرقمية؟

لنفترض على سبيل المثال أنَّك اشتريتَ مبلغًا ما من عملة BTC، واستخدمته في عدّة معاملات. بعد تنفيذ جميع هذه المعاملات، قد يتبقى مبلغ صغير جدًا من العملات الرقمية (البيتكوين في مثالنا) في محفظتك. ويكون هذا المبلغ المتبقي عادةً ضئيلًا لدرجة أنَّه غير قابل للاستخدام. بل قد لا يكفي حتى لتغطية رسوم المعاملات. ومن ناحيةٍ أخرى، قد يتمُّ تحويل الغبار الإلكتروني إليكَ من مصدرٍ خارجي، وهو ما يُعدُّ نوعًا من الهجمات الخبيثة. يُعدُّ هذا النوع من الهجمات حديثًا نسبيًا، والتي يستهدف المخترقون فيها خصوصية مالكي العملات الرقمية. إذ تتمُّ العملية بإرسال مبالغ ضئيلة من العملات الرقمية إلى مجموعة من عناوين المَحافظ. ثم يتتبَّع المخترقون هذه الأموال للكشف عن هوية مالك المحفظة.

هل يُمثِّل غبار العملات الرقمية خطرًا؟

لا يُمثِّل غبار العملات الرقمية بحدّ ذاته ضررًا ولا يُمثِّل تهديدًا مباشرًا. فقد يتكوَّن على نحوٍ طبيعي أثناء تنفيذ المعاملات المالية. فتراكُم غبار العملات الرقمية في المحافظ الرقمية أمر شائع الحدوث، ولا يُمثِّل ما يستدعي القلق في أغلب الحالات. وفي هذا الصدد، تُساهم بعض منصات تداول العملات الرقمية بالتخفيف من مشكلة تراكم الغبار الرقمي، مُتيحةً للمستخدمين إمكانية مبادلة الغبار لديهم بعملات حوكمة رقمية. ممَّا يُشجّع المستخدمين على إجراء المزيد من المعاملات، وبالتالي تستفيد المنصات من الرسوم المُترتِّبة على ذلك. في حين يتخلَّص المستخدمون بالمقابل من مبالغ الغبار المُتراكِمة في محافظهم. وهنا قد يستغل المخترقون هجمات الغبار لتحديدك كمستخدم للعملات الرقمية (كخطوة أولى لاستهدافك بأساليبٍ أخرى)، لكنهم لن يتمكنوا من الوصول إلى مفتاحك الخاص. لذا، يُعدُّ استخدام محفظة آمنة والاحتفاظ بمعلومات الوصول إليها بسرية تامَّة ودون مشاركتها مع أي شخص أمرًا بالغ الأهمية.

ما هو هجوم التتبُّع بالمبالغ الدقيقة (هجوم الغبار)، وما آلية عمله؟

يستغل المخترقون الغبار الرقمي كوسيلة لاختراق خصوصية مستخدمي العملات الرقمية. ويكون ذلك بإرسال مبالغ ضئيلة جدًا من العملات الرقمية إلى محفظة الضحية وتتبُّع تحرُّكات هذه الأموال. وفي هذا الصدد، يحرص العديد من المستخدمين على إدارة عدّة محافظ لتعزيز أمانهم وخصوصيتهم، حيث يوزِّعون أصولهم الرقمية كإجراء هادف لإخفاء هوياتهم وحيازاتهم. ولكن نظرًا لأنَّ جميع المعاملات على شبكات البلوكتشين تُسجَّل علنًا، يستطيع المخترقون تحليل هذه التحرُّكات، وربط المحافظ الرقمية بأصحابها المُحتَملين. وهنا يُعدّ الغبار الرقمي أداةً فعَّالةً للهجوم، إذ تمرُّ هذه المبالغ الضئيلة غالبًا دون ملاحظتها من قِبَل المستخدمين. فلو أرسلَ المخترقون مبالغ كبيرة، سيشعر المستخدمون بالريبة ويتّخذون احتياطاتهم فورًا. أمَّا عند إرسال مبالغ صغيرة جدًا، يتمكَّن المهاجمون من مراقبة النشاط المالي للمحفظة وتتبُّع التحرُّكات المالية دون لفت أي انتباه.

كيف يُنفَّذ هجوم الغبار عمليًا؟

لكي ينجح هجوم الغبار، يجب أن يُحوِّل مالك المحفظة هذه المبالغ الدقيقة المُرسَلَة إليه (من قِبَل المُخترق) إلى خارجها مُجددًا. إذ يسعى المهاجم إلى دفعك لإرسال هذه المبالغ إلى محافظك الأخرى، لتمرَّ مرور الكرام جنبًا إلى جنب مع أصولك الأخرى. وبهذه الطريقة، يمكنه الربط بين محافظك المختلفة وحسابك في منصة التداول، ممَّا يساعده على كشف هويتك. يكون هذا الهجوم فعّالًا فقط على منصات التداول المركزية التي تتطلَّب إجراء عملية التحقُّق من الهوية لفتح الحساب. وبمجرَّد أن يكتشف المهاجم هويتك، يصبح بإمكانه استهدافك بهجمات التصيّد الاحتيالي أو الابتزاز أو غيرها من عمليات الاحتيال المرتبطة بالعملات الرقمية. بمعنى آخر، لا يُعدُّ هجوم الغبار هجومًا مباشرًا بحدِّ ذاته. إذ يُمثِّل المرحلة التمهيدية لهجومٍ لاحق — فهو مجرَّد الخطوة الأولى في تنفيذ عملية احتيال أكبر في مجال العملات الرقمية.

كيف يمكنني اكتشاف هجوم الغبار؟

قد يكون من الصعب ملاحظة هجمات الغبار إذا لم تكن تراقب الرصيد الدقيق لعملاتك الرقمية في محفظتك عن كثب. إذ يُفضَّل متابعة الرصيد الإجمالي من العملات الرقمية بدقة حتى أصغر وحدة عشرية لتتمكَّن من ملاحظة هذه الهجمات. كما يمكنك أيضًا مراقبة سجل المعاملات في محفظتك كبديل. إذ ستُسجَّل أي معاملة تتضمَّن إرسال غبار إلى محفظتك بنفس طريقة تسجيل أي عملية دفع أخرى.

هل يمكن لهجمات الغبار سرقة العملات الرقمية؟

لا يُمكن استخدام هجمات الغبار التقليدية لسرقة عملاتك الرقمية مباشرةً. إذ تعتمد هذه الهجمات على إرسال مبالغ ضئيلة إلى محفظة الضحية، ثم تتبُّع تحرُّكات هذه الأموال لمعرفة وجهتها. فالخطر الحقيقي يحدث فقط عندما ينقل المستخدم هذه الأموال من محفظة إلى أخرى. إذ يستخدم المهاجمون أدواتٍ تحليلية متقدِّمة لتتبُّع تحرُّكات الأموال وربط المحفظة الرقمية بهوية صاحبها. وكما أشرنا سابقًا، لا يمكن للمهاجمين سرقة المفاتيح الخاصَّة مباشرةً اعتمادًا على هجوم الغبار وحده. لكنهم ينتظرون إلى حين كشفهم عن هويتك وتحديدك كمستخدم يمتلك عملاتٍ رقمية للانتقال إلى الخطوة الاحتيالية التالية. قد يتواصلون معك ويطالبونك بدفع مبالغ مالية اعتمادًا على برمجيات الفدية (ransomware - نوع من البرمجيات الخبيثة تعمل على تشفير ملفات الضحية/تقييد الوصول إلى نظامه، وطلب فدية مقابل استعادة الوصول) أو من خلال الابتزاز أو باستخدام وسائل أخرى مماثلة. وبمجرَّد أن يتيقَّن المهاجم من امتلاكك للعملات الرقمية، سيبحث عن النهج الأكثر فاعلية لاستغلالك ماليًا.

كيف يمكنني التصدِّي لهجوم الغبار؟

إجمالًا، من غير المُرجَّح بالنسبة لمعظم مستخدمي العملات الرقمية أن يكونوا هدفًا مباشرًا لهجوم الغبار. إذ يميل المخترقون إلى استهداف المحافظ التي تتضمَّن مبالغًا كبيرة من العملات الرقمية. ولكن يبقى اتخاذ التدابير الوقائية اللازمة أمرًا مهمًا لكل مستخدم لحماية نفسه من هذه الهجمات. فتبقى إمكانية وقوع الهجمات قائمة ولو باحتمالية منخفضة. وفي هذا الصدد، يُعدُّ التخلُّص من أي غبار رقمي مُتراكِم في محفظتك الطريقة الأفضل لمواجهة هجمات الغبار.

كيف يمكنني التخلُّص من الغبار؟

ستتمكَّن بسهولة من اكتشاف أي مبالغ غير متوقَّعة تمَّ إيداعها في محفظتك من خلال الإبقاء عليها خالية من أي غبار الرقمي، ممَّا يُساعدك على منع المخترقين من تتبُّع مَحافظك الأخرى. أمَّا الخبر الجيد فهو وجود عدّة طرق للتخلُّص من الغبار الرقمي وتعزيز مستوى الخصوصية والأمان، علمًا أنَّ بعض هذه الأساليب تعتمد على الميزات التي يوفِّرها مزوِّد خدمات المحفظة. وإذا كنتَ من متبعي استراتيجية الاحتفاظ بالعملات الرقمية كاستثمار طويل الأجل، فمن الأفضل تجنُّب نقلها إلَّا عند الضرورة. فالإبقاء على الأصول في حالة خمول يُقلِّل من تعرُّضها للمخاطر، ويجعل مهمة تتبُّعها أصعب على المهاجمين. كما يمكنك استخدام أدوات تعزيز الخصوصية مثل برمجيات الشبكة الافتراضية الخاصَّة (VPN) لإخفاء حركة البيانات وتعزيز خصوصية هويتك. رغم أنَّ الإجراءات أعلاه لن تمنع طبعًا تسجيل معاملاتك على شبكة البلوكتشين، إلَّا أنَّها تساعد في إخفاء أنشطتك عن أي جهة قد تراقب شبكتك. كما يُنصح باستخدام محفظة قائمة على الهيكلية الهرمية لإنشاء المفاتيح (HD)، والتي تُنشئ عنوانًا جديدًا لكل معاملة تلقائيًا، ممَّا يجعل تتبُّع سجل معاملاتك أمرًا أكثر صعوبة على المخترقين.

هجوم الغبار: خطر إضافيّ في قِطاع العملات الرقمية

يُعدُّ هجوم الغبار تهديدًا خفيًا لكنه خطير، إذ يمكن أن يكشف هوية مالكي العملات الرقمية دون أن يدركوا ذلك. ولعلَّ وجود مخترقين مُتخصِّصين في استهداف مستخدمي العملات الرقمية يُفسِّر كون الخصوصية والأمان من الجوانب الأساسية ذات الأهمية الكبيرة في قِطاع العملات الرقمية. لكن للأسف، تُشكِّل هجمات الغبار تهديدًا لهذه المبادئ، إذ تسعى إلى تقويض مستوى خصوصية المستخدمين. ومع ذلك ما من داعٍ للقلق، إذ توجد عدّة طرق للتصدّي لهذه الهجمات وحماية نفسك. أبسط هذه الطرق هي التخلُّص من غبار العملات الرقمية الذي يتراكم على نحوٍ طبيعي كلما سنحت لك الفرصة. الأمر الذي يساعدك على ملاحظة أي غبار من العملات الرقمية يُضاف إلى محفظتك فور ظهوره. كما من الممكن مراجعة سجل المعاملات للبحث عن أي عمليات تحويل مشبوهة أو مجهولة المصدر.

الأسئلة الشائعة

ما هو هجوم الغبار؟

يهدف هجوم الغبار إلى كشف هوية مالكي العملات الرقمية. إذ يُرسل المهاجمون مبالغ ضئيلة جدًا من العملات الرقمية إلى محفظة الهدف، ثم يراقبون مسار تحرُّكات هذه الأموال في محاولة لربط معلومات المعاملات ببعضها والكشف عن هوية المالك الحقيقي.

كيف يمكنني تجنُّب هجمات الغبار؟

لتقليل مخاطر هجمات الغبار، يُنصح المستخدمون بتصفية محافظهم من الأرصدة الصغيرة المتبقية، ممَّا يُسهّل رصد أي مبالغ إيداع جديدة. كما تُعدُّ مراقبة سجل المعاملات بانتظام من الطرق الفعَّالة لاكتشاف أي عمليات تحويل مشبوهة مجهولة المصدر.

هل يُمثِّل غبار العملات الرقمية خطرًا؟

فغبار العملات الرقمية ليس ضارًا بحدِّ ذاته — إذ لا يتعدّى كونه مبالغ صغيرة متبقية من العملات الرقمية. لكن من الممكن استغلاله في ظروفِ معينة لأغراض التتبُّع وانتهاك الخصوصية.

ما المقصود باستغلال الغبار (Dusting) في البلوكتشين؟

يشير مصطلح "استغلال الغبار" إلى هجوم يستهدف انتهاك الخصوصية وكشف هوية مالكي العملات الرقمية. عادةً ما يُستخدَم ضد كبار المُستثمرين، لكنه قد يستهدف أي شخص من الناحية النظرية.
اِستَكشِف المزيد حول المخاطر وعمليات الاحتيال المُحتَمَلَة بزيارة الرابط هنا.