logo

رفض "مسرح الأمن": أمن المحفظة يدخل عصر القابلية للتحقق

By: blockbeats|2026/03/29 22:11:38
0
مشاركة
copy
المصدر: OKX

بحلول عام 2025، ستدخل Web3 مرحلة جديدة من "نطاق أكبر واستخدام بتردد أعلى"، وستتسارع المحافظ في تطورها من "أداة تخزين العملات الرقمية" إلى نظام تشغيل للمعاملات والوصول إلى السلسلة. تقدر شركة أبحاث السوق Fortune Business Insights أن سوق محفظة العملات الرقمية سيصل إلى حوالي 12.2 مليار دولار في عام 2025 وقد ينمو إلى 98.57 مليار دولار بحلول عام 2034.

التوسع من جانب المستخدم واضح أيضًا: قدرت a16z crypto في تقرير "State of Crypto 2025" أن هناك ما يقرب من 40-70 مليون مستخدم نشط للعملات الرقمية، مع حوالي 716 مليون من حاملي أصول العملات الرقمية الذين "يحتفظون بأصول ولكن ليس بالضرورة أن يكونوا نشطين على السلسلة"؛ كما يذكر تقرير Crypto.com Research أن عدد حاملي العملات الرقمية عالميًا ارتفع من 681 مليون في النصف الأول من عام 2025 إلى 708 مليون.

الجانب الآخر من زيادة النطاق ومعدل الاختراق هو التضخيم المتزامن للمخاطر الأمنية. لم يعد الأمر يتعلق فقط بـ "ما إذا كان العقد الذكي يحتوي على ثغرات" بل يتعلق باعتراض المخاطر في نقاط المستخدم الحرجة، مثل النقر على الروابط، وربط المحافظ، وتوقيع التفويضات، ومعالجة المعاملات.

في عالم on-chain، غالبًا ما يمتد "سطح الهجوم" إلى ما هو أبعد من ثغرات العقود الذكية ويرتبط بشكل أكثر شيوعًا بالتصيد الاحتيالي منخفض الحاجز، والنطاقات المزيفة، وانتحال صفة خدمة العملاء، واحتيال التفويض كـ "مخاطر ما قبل المعاملة". على سبيل المثال، تعرف Chainalysis "crypto drainers (أدوات تفريغ المحفظة/أدوات تفويض التصيد الاحتيالي)" بأنها أدوات لا تسرق كلمات مرور الحسابات ولكنها تخدع المستخدمين لربط محافظهم والموافقة على تفويضات معاملات ضارة، مما يسمح بتفريغ الأصول مباشرة. تظهر البيانات العامة أيضًا أنه في عام 2024، كانت الخسائر المتعلقة بـ "wallet drainers" قريبة من علامة 500 مليون دولار.

لذلك، لن يركز تعزيز أمن محافظ Web3 بعد الآن فقط على ما إذا كانت العقود الذكية تحتوي على ثغرات، بل سيحتاج إلى إيلاء المزيد من الاهتمام لكيفية اعتراض المخاطر بشكل استباقي في نقاط سلوك المستخدم الرئيسية، والمعروفة باسم "أمن ما قبل المعاملة".

في سياق الصناعة هذا، أصبح "الأمن" يمثل تحديًا متزايدًا للتعامل معه بشعار بسيط، بل يشبه قدرة حوكمة تحتاج إلى التحقق المستمر: ما إذا كان يمكن التحقق منه، وما إذا كان يمكن تتبعه، وما إذا كان يمكن الإفصاح عنه في الوقت المناسب، أصبحت معايير مهمة للمستخدمين في اختيار المحفظة.

من "ادعاءات الأمن" إلى "قائمة قدرات الأمن المفهومة"

لفترة طويلة، عندما ناقشت مشاريع المحفظة الأمن، تضمنت الخطابات الشائعة "لقد خضعنا لعمليات تدقيق"، "لدينا ورقة بيضاء"، و"نحن نركز بشدة على إدارة المخاطر". ومع ذلك، مع تصنيع عمليات الاحتيال والتصيد الاحتيالي، يفقد "ادعاء الأمن" هذا إقناعه. اللحظة التي يواجه فيها المستخدمون مشاكل حقًا تحدث غالبًا في تفاعلات قصيرة جدًا مثل النقر على الروابط، وربط المحافظ، وتوقيع التفويضات. "crypto drainers" التي وصفتها Chainalysis هي مسار نموذجي: يتنكر المهاجمون كصفحة شرعية، ويوجهون المستخدمين لإكمال التفويض، ثم ينقلون الأصول؛ حتى أن أبحاثهم تذكر حالات تزوير صفحات Magic Eden وتنفيذ معاملات ضارة تستهدف مستخدمي Ordinals.

تدفع البيانات العامة أيضًا سردية الصناعة نحو "القابلية للفهم". ذكرت Security Week، نقلاً عن إحصائيات Scam Sniffer، أن خسائر بقيمة 500 مليون دولار تقريبًا في عام 2024 كانت بسبب مفرغي المحافظ، مع أكثر من 332,000 ضحية. لا تتطلب هذه الأنواع من الأحداث من المهاجمين اختراق أنظمة معقدة بل تعتمد أكثر على عدم فهم المستخدمين للمخاطر أثناء التفاعلات. من ناحية أخرى، قدرت Chainalysis، في إفصاحها لعام 2025، أن إيرادات الاحتيال on-chain في عام 2024 كانت 9.9 مليار دولار على الأقل وقد تزداد مع تحديد المزيد من العناوين. عندما تأتي المخاطر الرئيسية من "فجوة القراءة لدى المستخدم"، يجب على مصنعي المحافظ تحويل الأمن من هندسة backend إلى تعبير front-facing.

نتيجة لذلك، بدأت المزيد والمزيد من المحافظ في الصناعة في "تحويل قدراتها الأمنية إلى منتجات": لم يعودوا يخبرونك فقط "نحن آمنون" بل يقسمون إجراءات الحماية إلى قائمة يمكن للمستخدمين فهمها—مثل أي توكن سيتم وضع علامة عليه كمخاطرة عالية، وأي معاملات ستطلق تنبيهات، وأي عناوين أو DApps سيتم حظرها، ولماذا يحدث الحظر. جوهر هذا التغيير هو تحويل الأمن من "سردية المؤهلات" إلى "سردية التفاعل": تمكين المستخدمين من تلقي معلومات قابلة للتنفيذ قبل التوقيع، بدلاً من الاضطرار إلى النظر إلى ملف PDF للتدقيق بعد ذلك.

باتباع هذا الاتجاه، تقدم صفحة مركز الأمن التي تم إطلاقها وترقيتها حديثًا لمحفظة OKX مثالًا نموذجيًا أكثر لـ "التعبير بتنسيق قائمة". تحدد الصفحة بوضوح ثلاثة "دفاعات في الخطوط الأمامية" تستهدف المستخدمين: كشف مخاطر التوكن، ومراقبة المعاملات، وفحص العناوين، وتشرح وظائفها في جملة واحدة لكل منها، مثل "وضع علامة على التوكن عالية المخاطر لتقليل التعرض لـ honeypot والجهات الفاعلة السيئة"، و"مراقبة الوقت الفعلي cross-chain لتحديد أنشطة on-chain المشبوهة"، و"اعتراض التفاعلات مع DApps والعناوين الضارة". ميزة هذا النهج هي أنه حتى لو لم يفهم المستخدمون المصطلحات الأمنية، يمكنهم الارتباط بسرعة بالإجراء الذي يتخذونه حاليًا—سواء كان النقر أو التوقيع أو التحويل.

رفض


انقر للزيارة: تقرير تدقيق صفحة الهبوط لأمن محفظة OKX

والأهم من ذلك، أن "القابلية للفهم" لا تعني "التحدث مع النفس". في نفس الصفحة، توفر محفظة OKX أيضًا رابط "عرض تقارير التدقيق"، الذي يربط "قائمة القدرات" بـ "تحقق الطرف الثالث". علاوة على ذلك، تشرح صفحة جمع تقارير التدقيق في مركز المساعدة الخاص بها نطاق التدقيق، وعدد المشكلات التي تم العثور عليها، وحالة الإصلاح، مما يسمح للمستخدمين بالانتقال من "فهم القدرات" إلى "التحقق من الأدلة" عند الحاجة.

هذا النوع من الانتقال من "ادعاء الأمن" إلى "قائمة التحقق المفهومة" لا يتعلق بجعل الأمن يبدو أكثر روعة، بل يتعلق بجعل الأمن أكثر قابلية للتنفيذ: نظرًا لأن الاحتيال يعتمد بشكل متزايد على الخداع والتنكر، فإن ما إذا كانت المحفظة قادرة على وضع تنبيهات المخاطر في نقاط التفاعل، وشرح "أين يكمن الخطر، ولماذا هو خطير، وما الذي يجب عليك فعله" بلغة سهلة الاستخدام، أصبح جزءًا من القدرة الأمنية ويحدد بشكل متزايد ما إذا كان المستخدمون سيتعثرون في خطوة حاسمة.

معلومات التدقيق "قابلة للتحقق علنًا": تحويل تأييد الطرف الثالث من "مرتبط" إلى "سلسلة أدلة قابلة للتحقق"

   

في صناعة المحافظ، واجهت عمليات التدقيق منذ فترة طويلة مشكلة عملية: العديد من المشاريع قد "خضعت بالفعل لعمليات تدقيق"، ولكن المعلومات متناثرة عبر الإعلانات، وملفات PDF، وإعادة نشر وسائل التواصل الاجتماعي، مما يجعل من الصعب على المستخدمين العاديين فهم "من قام بالتدقيق، وما الذي تم تدقيقه، وما إذا تم إصلاح أي مشكلات، ومتى تم تحديثه آخر مرة" بسرعة. هذه المرة، الإجراء الأكثر بروزًا من قبل محفظة OKX هو دمج تقارير تدقيق الطرف الثالث المتاحة علنًا في بوابة موحدة والإشارة مباشرة على الصفحة إلى "نُشر في 11 نوفمبر 2022، تم التحديث في 17 نوفمبر 2025"، مما يسمح للمستخدمين بتحديد بسرعة في لمحة أن هذا ليس مجرد عرض لمرة واحدة بل نافذة إفصاح عن المعلومات مستمرة يتم صيانتها بنشاط.

من الإدخالات المعروضة علنًا في صفحة المجموعة هذه، لم يركز نطاق الإفصاح فقط على هدف التدقيق التقليدي المتمثل في "العقود الذكية". بأخذ إدخال CertiK بتاريخ 23 مايو 2024 كمثال، يغطي محتوى التدقيق بوضوح مسارات الكود الرئيسية على جانب الهاتف المحمول و frontend: بما في ذلك مكونات iOS/Android، ومكونات UI ReactJS frontend، ووحدات تحكم JS التي تتفاعل مع keyring، ووحدات SDK متعددة للمحفظة، مع توفير منهجية التدقيق ومعايير الاستنتاج أيضًا.

في نفس الصفحة، إدخال SlowMist أقرب إلى "النموذج الجديد" لتطور المحفظة في العامين الماضيين—الكائنات القابلة للتدقيق مثل حسابات العقود الذكية AA، ومحافظ MPC بدون مفتاح، ووحدات معاملات Ordinals كلها مدرجة؛ بالإضافة إلى ذلك، يتم تقديم معلومات التدقيق حول "وحدة أمن المفتاح الخاص" بشكل منفصل، مع ذكر مباشر "يتم تخزين المفاتيح الخاصة أو عبارات الاسترداد فقط على جهاز المستخدم ولا يتم نقلها إلى خوادم خارجية"، مما يستجيب لمخاوف المستخدم الأساسية بشأن أمن المفتاح بأوصاف حدودية أكثر وضوحًا.

لا تكمن قيمة هذا "العرض المركزي" في الحصول على معلومات أكثر شمولاً فحسب، بل الأهم من ذلك، في ربط "القدرات الجديدة" بـ "القابلية للتحقق" في نفس نقطة الدخول: مع تحرك صناعة المحافظ بشكل متزايد نحو بنيات معقدة مثل AA و MPC، ما يحتاجه المستخدمون أكثر ليس مجرد بيان يقول "نحن آمنون للغاية" بل أدلة يمكن التحقق منها بسرعة—ما إذا كان نطاق التدقيق يغطي الوحدات الحيوية، وما هي المنهجية، وما إذا كانت المخاطر قد تم تخفيفها، وما إذا كانت المعلومات يتم تحديثها باستمرار.

علاوة على ذلك، وفقًا لمحفظة OKX، بعد هذه الترقية، يمكن تحديث تقارير التدقيق الجديدة والمعلومات ذات الصلة مباشرة من خلال التكوين دون الحاجة إلى إصدار جديد. إذا كان بإمكان هذه الآلية العمل بشكل مستقر على المدى الطويل، فإنها تقصر بشكل فعال مسار "القابلية للتحقق خارجيًا"، مما يوفر ليس فقط تكاليف التطوير والإصدار.

بالنسبة للمستخدمين، هذا يعني أنه عند إضافة تدقيق أو إكماله، يمكن للمدخل العام أن يعكس "أحدث حالة" بسرعة أكبر، مما يقلل من عدم اليقين بشأن "الاضطرار إلى الاعتماد على إعادة توجيه لقطات الشاشة/الروابط القديمة" خلال نوافذ المخاطر الرئيسية. بالنسبة للمراقبين والباحثين من الطرف الثالث، من الأسهل تشكيل جدول زمني قابل للتتبع: أي الوحدات أكملت التدقيق ومتى، وما هو مستوى المشكلات التي تم اكتشافها، ومتى تم تأكيد الإصلاحات وتحديثها علنًا. هذا يحول "تأييد الطرف الثالث" إلى سلسلة أدلة قابلة للتدقيق باستمرار، بدلاً من عرض لمرة واحدة لملف PDF.

هذه المقالة هي مساهمة ولا تمثل وجهات نظر BlockBeats.

سعر --

--

قد يعجبك أيضاً

هل أصبح بيتكوين أكثر استقراراً؟ تقلبات عام 2025 أقل من Nvidia

انخفاض التقلبات المحققة ليس علامة على ركود الأصول، بل يشير إلى أن السوق ناضج بما يكفي لاستيعاب التمويل المؤسسي دون انهيار.

فك تشفير Bitget TradFi: كيف يمكن سد الفجوة النهائية بين العملات الرقمية والأصول التقليدية؟

تمكين المستخدمين من خلال المرونة على نفس المنصة، مما يلغي الحواجز أمام التداول عبر الأسواق.

بناءً على الامتثال والأمان، وتمكين المستخدمين بالذكاء الاصطناعي، KuCoin تعيد تعريف شريك العملات الرقمية

يوفر تصميم KuCoin للمستخدمين قدرة قوية على حماية المخاطر، مع تمكينهم من اتخاذ قرارات استباقية من خلال أدوات مبتكرة.

حققت 200,000 دولار في أسبوعين، كيف أبدأ مشروعي على Hyperliquid؟

على الرغم من العقبات، لا يزال هذا السوق يحمل فرصاً كثيرة يغفل عنها الآخرون. اكتشف رحلتي في ريادة الأعمال.

أحداث الاقتصاد الكلي الرئيسية وتحركات حيتان العملات الرقمية هذا الأسبوع

قد يؤثر إصدار بيانات الاقتصاد الأمريكي الرئيسية حول معدلات البطالة والوظائف غير الزراعية بشكل كبير على الأسواق.

لماذا أصبحت عملة الميم المفضلة في سوق العملات الرقمية؟

الأمر لا يتعلق بمن يروي أفضل قصة، بل بمن يحقق توازناً أكثر استقراراً بين الزخم المضاربي والمرونة الهيكلية.

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com