
هجوم القوة الغاشمة هو أسلوب اختراق يعتمد على تجربة جميع كلمات المرور أو رموز التحقق الممكنة بشكل منهجي حتى يتم العثور على الرمز الصحيح—أي "تجربة كل مفتاح حتى يُفتح القفل". يستخدم المهاجمون برامج مؤتمتة لتجربة عدد لا يحصى من التركيبات، مستهدفين كلمات المرور الضعيفة، بوابات تسجيل الدخول التي لا تفرض حدوداً لإعادة المحاولة، أو الواجهات غير المُهيكلة بشكل صحيح.
في سياق Web3، تشمل الأهداف الشائعة تسجيل الدخول إلى حسابات المنصات، كلمات مرور تشفير المحافظ، ومفاتيح API. "المفتاح الخاص" هو الرقم السري الأساسي الذي يتحكم في أصولك على السلسلة، بينما "العبارة الاستذكاربة" هي مجموعة من الكلمات تُستخدم لإنشاء المفتاح الخاص. إذا تم إنشاء كلاهما بشكل آمن وبعشوائية عالية، تصبح محاولات القوة الغاشمة مستحيلة حسابياً.
لأن اختراق الحساب في Web3 يعرض الأموال للخطر بشكل مباشر—مما يشكل خطراً أكبر بكثير من اختراق حساب اجتماعي عادي. هجمات القوة الغاشمة رخيصة، مؤتمتة، وقابلة للتوسع، مما يجعلها تكتيكاً شائعاً بين القراصنة.
بالإضافة إلى ذلك، يعتقد العديد من المستخدمين بشكل خاطئ أن "على السلسلة = أمان مطلق"، متجاهلين حماية كلمات المرور والتحقق عند نقاط الدخول. في الواقع، تحدث الهجمات غالباً عند بوابات تسجيل الدخول، تدفقات إعادة تعيين البريد الإلكتروني، إدارة مفاتيح API، وتشفير المحافظ المحلية—وليس من خلال كسر تشفير البلوكشين نفسه.
بالنسبة للمفاتيح الخاصة المُنشأة بشكل صحيح والعبارات الاستذكاربة القياسية، فإن هجمات القوة الغاشمة غير ممكنة حالياً وفي المستقبل المنظور. حتى مع أقوى الحواسيب الفائقة، فإن عدد التركيبات الممكنة ضخم للغاية.
عادةً ما يكون المفتاح الخاص عبارة عن رقم عشوائي بطول 256 بت؛ أما العبارة الاستذكاربة (مثل عبارة BIP39 من 12 كلمة) فتمثل حوالي 128 بت من العشوائية. على سبيل المثال، وفقاً لقائمة "TOP500، نوفمبر 2025"، فإن أسرع حاسوب فائق Frontier يصل إلى حوالي 1.7 EFLOPS (أي تقريباً 10^18 عملية في الثانية، المصدر: TOP500، 2025-11). حتى مع 10^18 محاولة في الثانية، فإن محاولة القوة الغاشمة لمساحة 128 بت ستستغرق حوالي 3.4×10^20 ثانية—أي أكثر من تريليون سنة، وهو أطول بكثير من عمر الكون. أما بالنسبة لـ 256 بت، فالأمر غير معقول تماماً. تتركز الهجمات العملية على "كلمات المرور الضعيفة التي يختارها المستخدم"، "العبارات منخفضة العشوائية"، أو "الواجهات غير المحدودة"، وليس على المفاتيح الخاصة أو العبارات الاستذكاربة المطابقة للمعايير نفسها.
ينشر القراصنة سكريبتات مؤتمتة لتجربة التركيبات بشكل جماعي، وغالباً ما يدمجون عدة طرق عبر نقاط دخول مختلفة. تشمل التقنيات النموذجية:
الحالة الأكثر شيوعاً هي تسجيل الدخول إلى حسابات المنصات. تقوم الروبوتات بتجربة تركيبات من البريد الإلكتروني أو أرقام الهواتف مع كلمات المرور الشائعة أو المسربة. إذا كانت بوابات تسجيل الدخول تفتقر إلى تحديد عدد المحاولات، أو تحقق من الجهاز، أو المصادقة الثنائية، فإن نسب النجاح تزداد بشكل كبير.
كلمات مرور تشفير المحافظ مستهدفة أيضاً. تسمح العديد من المحافظ المكتبية والمحمولة بإضافة عبارة مرور إضافية على المفاتيح الخاصة المحلية؛ إذا كانت هذه العبارة ضعيفة أو تستخدم معلمات اشتقاق مفتاح منخفضة، يمكن لأدوات الكسر غير المتصلة الاستفادة من تسريع GPU لإجراء محاولات سريعة.
في حسابات منصة Gate، تفعيل التحقق بخطوتين (مثل تطبيق المصادقة) وحماية تسجيل الدخول يقلل بشكل كبير من خطر القوة الغاشمة. إعداد رموز مكافحة التصيد، ومراقبة تنبيهات الدخول وإدارة الأجهزة يساعد في اكتشاف السلوكيات المشبوهة وقفل الحسابات بسرعة.
بالنسبة للمستخدمين الأفراد، اتبع الخطوات التالية:
بالنسبة للبناة والمطورين، عزز نقاط الدخول وتخزين بيانات الاعتماد:
تعتمد هجمات القوة الغاشمة على بيانات اعتماد ضعيفة ومحاولات غير محدودة؛ تعداد المفاتيح الخاصة عالية العشوائية أو العبارات الاستذكاربة القياسية مستحيل عملياً. المخاطر الرئيسية عند نقاط الدخول—كلمات مرور الحسابات، رموز التحقق، ومفاتيح API. يجب على المستخدمين استخدام كلمات مرور قوية، بيانات اعتماد مستقلة، والمصادقة متعددة العوامل مع تحديد المحاولات والتنبيهات؛ ويجب على المطورين ضمان ضوابط معدلات قوية، اكتشاف الروبوتات، وتخزين بيانات الاعتماد بشكل آمن. في أي عملية تتعلق بأمان الأصول، استخدم دائماً التحقق الثانوي والقوائم البيضاء—وابقَ متيقظاً لأي تسجيل دخول أو سحب غير معتاد.
تستهدف القوة الغاشمة بشكل أساسي الحسابات ذات كلمات المرور الضعيفة؛ المحافظ الرقمية المؤمنة بشكل صحيح تواجه خطراً ضئيلاً للغاية. مساحة المفاتيح الخاصة والعبارات الاستذكاربة (2^256 احتمالاً) تجعل الكسر المباشر مستحيلاً عملياً. ومع ذلك، إذا كان حساب المنصة أو البريد الإلكتروني أو كلمة مرور المحفظة بسيطة جداً، يمكن للمهاجمين الوصول عبر القوة الغاشمة—مما قد يؤدي إلى نقل أصولك. استخدم دائماً كلمات مرور قوية (20+ حرفاً تشمل أحرف كبيرة وصغيرة وأرقام ورموز) وخزن الأصول الرئيسية في محافظ الأجهزة.
تشمل العلامات النموذجية: حظر دخولك رغم معرفتك لكلمة المرور؛ ملاحظة تسجيلات دخول من أماكن أو أوقات غير مألوفة؛ رؤية محاولات تسجيل دخول فاشلة متعددة من عناوين IP غير معروفة على حسابات الأصول؛ تلقي العديد من رسائل "فشل تسجيل الدخول" عبر البريد الإلكتروني. إذا اشتبهت بنشاط غير عادي، غيّر كلمة المرور فوراً وفعّل المصادقة الثنائية (2FA). تحقق من سجل تسجيل الدخول في Gate (أو منصة مماثلة)—وقم بإزالة أي أجهزة غير مألوفة فوراً. افحص جهازك المحلي بحثاً عن البرمجيات الخبيثة (التي قد تسرّب مفاتيحك).
توفر 2FA حماية كبيرة لكنها ليست مانعة بالكامل. بمجرد تفعيلها، يحتاج المهاجمون إلى كل من كلمة المرور ورمز التحقق لتسجيل الدخول—مما يجعل القوة الغاشمة شبه مستحيلة. ومع ذلك، إذا تم اختراق البريد الإلكتروني أو الهاتف المرتبط بـ 2FA أيضاً، يمكن تجاوز الدفاع. من الأفضل تكديس الحماية: كلمات مرور قوية + 2FA + محفظة أجهزة + تخزين بارد، خاصةً عند إدارة أصول كبيرة على Gate أو منصات مماثلة.
تكون المنصات معرضة للخطر عندما: لا تحدد عدد محاولات تسجيل الدخول (مما يسمح بعدد لا نهائي من التخمينات)؛ لا تقفل الحسابات بعد عدة فشل؛ لا تتطلب 2FA؛ تخزن كلمات المرور بشكل غير آمن مما يؤدي إلى تسريبات قاعدة البيانات. بالمقابل، تفرض منصات مثل Gate تحديد عدد المحاولات، وتوفر 2FA، وتستخدم التخزين المُشفر—مما يزيد من صعوبة القوة الغاشمة بشكل كبير. اختيار منصات بهذه الحماية ضروري لأمان الأصول.
حتى لو لم ينجح المهاجمون في تسجيل الدخول، تصرف فوراً لمنع المخاطر المستقبلية. أولاً، غيّر كلمة المرور إلى تركيبة أقوى بكثير—وفعّل جميع ميزات الأمان المتاحة (2FA، أسئلة الأمان). بعد ذلك، تحقق مما إذا تم العبث بالبريد الإلكتروني أو الهاتف المرتبط—تأكد من أن قنوات الاسترداد تحت سيطرتك. إذا استخدمت نفس كلمة المرور في أماكن أخرى، غيّرها عبر جميع المنصات. أخيراً، راجع سجلات تسجيل الدخول للمنصات المهمة (مثل Gate) بانتظام لرصد أي شذوذ مبكر. فكّر في استخدام محفظة أجهزة لعزل أصولك عالية القيمة بشكل إضافي.


