يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثيعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيث
تعلم/موسوعة البلوكتشين/المعرفة الأمنية/ما هو هجوم سيبيل؟

ما هو هجوم سيبيل؟

4/7/2026MEXC
0m
Story
IP$0.5338+2.49%
BitcoinSV
BSV$16.83+7.95%
Ethereum Classic
ETC$8.86+5.10%

يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثين الذين ينشئون هويات أو عقدًا زائفة متعددة في شبكة البلوكتشين للحصول على نفوذ وسيطرة غير مبررين. يمكن للمهاجمين استخدام هذه الهويات الزائفة العديدة للتلاعب بالشبكة أو تعطيل وظائفها أو الانخراط في أنشطة ضارة أخرى.

كانت هجمات سيبيل موجودة منذ ولادة الإنترنت، ويرجع ذلك أساسًا إلى عدم إمكانية ربط الهويات الحقيقية بشكل مباشر بالهويات عبر الإنترنت. والمثال الأكثر شيوعًا لهجوم سيبيل في الحياة اليومية هو التلاعب بالأصوات. على سبيل المثال، في مسابقة تحدد فيها الأصوات الجوائز، قد تبحث عن أفراد متخصصين في التلاعب بالأصوات للإدلاء بأصواتهم لك، أو قد تنشئ حسابات وهمية متعددة للتصويت لنفسك. وعلى الرغم من أن هذه الأصوات قد تأتي من أجهزة وعناوين IP مختلفة، إلا أنها في الأساس هويات مزيفة أنشأتها أنت، مما يجعل هذا المثال الأكثر شيوعًا لهجوم سيبيل.

1. تأثير هجمات سيبيل


الهدف الأساسي من هجوم سيبيل ليس بالضرورة إلحاق الضرر المباشر بالشبكة ولكن توسيع نفوذ الشخص عليها، وبالتالي التسبب في المزيد من الاضطراب. يمكن أن يشمل هذا نشر معلومات كاذبة، أو رفض الخدمات للعقد الشرعية، أو حتى التأثير على آلية الإجماع للتحقق من صحة معاملات معينة فقط. تمامًا كما في مثالنا السابق، فإن فعل التلاعب بالأصوات لا يلحق الضرر بالضرورة بنظام التصويت ولكنه بدلاً من ذلك يستغل النفوذ (مزيد من الأصوات) للحصول على فوائد (جوائز).

1.1 للمستخدمين العاديين


يمكن أن تمنع هجمات سيبيل المستخدمين العاديين من استخدام الشبكة والوصول إليها بشكل طبيعي. ينشئ المهاجمون عددًا كافيًا من الهويات المزيفة لخداع العقد الصادقة في التصويت، مما يتسبب في توقف شبكة بلوكتشين عن إرسال أو استقبال الكتل، وبالتالي منع المستخدمين الآخرين من المشاركة في الشبكة. على سبيل المثال، إذا تم اتخاذ قرار في مشروع عملة مشفرة من خلال تصويت العقد على الشبكة، يمكن للمهاجمين إنشاء آلاف الحسابات المزيفة للتأثير على عملية اتخاذ القرار.

1.2 لشبكات النظام


عادةً ما يكون هدف هجوم سيبيل هو الشبكة بأكملها، بهدف التلاعب بنظام مصداقية بروتوكول الشبكة. يمكن أن يوفر هجوم سيبيل الناجح للمهاجمين أكثر من نصف (أي ≥51%) من إجمالي قوة الحوسبة، مما يمنحهم إمكانية الوصول والتحكم. عندما يتحكم المهاجمون بأكثر من 51% من قوة الحوسبة في الشبكة، يمكنهم عكس المعاملات أو تغيير ترتيب المعاملات، مما يؤدي إلى مشكلة "الإنفاق المزدوج".

يشير الإنفاق المزدوج إلى إنفاق نفس الأموال عدة مرات. على شبكات مثل Bitcoin SV (BSV) وEthereum Classic (ETC) وما إلى ذلك، كانت هناك حالات من مشكلات الإنفاق المزدوج بسبب سيطرة المهاجمين على أكثر من 51% من قوة الحوسبة.

2. الشكل الجديد لهجوم سيبيل: صياد الإيردروب


لقد أصبح اصطياد الإيردروب شكلاً جديدًا من أشكال هجوم سيبيل. يقوم صائدو الإيردروب بإنشاء العديد من الحسابات والتفاعل بشكل مقصود مع العقود الذكية والبروتوكولات للحصول على حصة كبيرة من توكن المشروع الموزع من خلال الإيردروب. قد ترى بعض المستخدمين على الشبكة يحققون الحرية المالية بعد إصدارات معينة من الإيردروب للمشروع. في الأساس، يستخدمون طريقة هجوم سيبيل لإنشاء عدد كبير من الحسابات والمشاركة في عمليات تداول المشاريع في المرحلة المبكرة للاستفادة في النهاية من توزيعات الإيردروب.

يؤدي هذا الشكل من هجوم سيبيل إلى تعطيل النية الأصلية للمشاريع لتوزيع التوكن بالتساوي، مما يدفع فرق المشروع إلى اتخاذ إجراءات مضادة لسيبيل قبل توزيعات الإيردروب. قد تتضمن هذه الإجراءات اكتشاف IP وتحليل ارتباط الحساب والإبلاغ المتبادل وتدابير أخرى لمنع التوكن من التركيز في أيدي عدد قليل من صائدي الإيردروب، وبالتالي تجنب المواقف التي يتم فيها بيع التوكن فورًا بعد الإدراج، مما يتسبب في انخفاض الأسعار.

3. كيفية منع هجمات سيبيل


3.1 استخدام آليات الإجماع لزيادة تكاليف الهجوم


تستخدم العديد من البلوكتشين آليات إجماع مختلفة لمقاومة هجمات سيبيل، مثل POW (إثبات العمل) أو POS (إثبات الحصة)، مما يزيد من التكلفة الحسابية لإنشاء كتل لمنع هجمات سيبيل في حالة POW، أو مخاطر الأصول، في حالة POS. لا تؤدي آليات الإجماع إلا إلى زيادة تكلفة هجوم سيبيل الناجح، مما يجعل الهجوم غير عملي، لكنها لا تقضي على هجمات سيبيل بشكل كامل.

على سبيل المثال، إذا أراد أحد المهاجمين على شبكة بيتكوين التحكم في أكثر من نصف قوة الحوسبة في الشبكة، فسوف يحتاج إلى شراء عدد كبير من معدات التعدين المتقدمة. بالإضافة إلى ذلك، فإن تكاليف الكهرباء والمساحة والصيانة المستمرة لا يمكن تصورها. تضمن آلية إجماع إثبات العمل (POW) أمان شبكة بيتكوين وتزيد من تكلفة الهجمات على المهاجمين.

3.2 التحقق من هوية الطرف الثالث


تحدث هجمات سيبيل لأن الهويات في العالم الحقيقي لا يمكن مطابقتها مباشرة بالهويات عبر الإنترنت. إن استخدام التحقق من الهوية من قبل طرف ثالث يتحقق من الهويات الفردية. إذا تم تحديد الهويات الشخصية وهوياتها عبر الإنترنت المقابلة بشكل فريد ولا يمكن تزويرها، فمن الناحية النظرية، لن تحدث هجمات سيبيل. في صناعة البلوكتشين، تعد المشاريع في قطاع الهوية اللامركزية (DID)، مثل الهويات على السلسلة والسمعة على السلسلة، محاولات لحل تفرد الهويات في العالم الحقيقي والهويات عبر الإنترنت.

إخلاء المسؤولية: لا تقدم هذه المعلومات نصائح بشأن الاستثمار أو الضرائب أو الخدمات القانونية أو المالية أو المحاسبية أو الاستشارات أو أي خدمات أخرى ذات صلة، ولا تشكل نصيحة بشراء أو بيع أو الاحتفاظ بأي أصول. تقدم MEXC "تعلم" معلومات لأغراض مرجعية فقط ولا تشكل نصيحة استثمارية. يرجى التأكد من فهمك الكامل للمخاطر التي تحتوي عليها وتوخي الحذر عند الاستثمار. المنصة ليست مسؤولة عن قرارات الاستثمار التي يتخذها المستخدمون.


فرصة السوق
شعار Story
Story السعر(IP)
$0.5338
$0.5338$0.5338
+8.03%
USD
مخطط أسعار Story (IP) المباشر

المقالات الشعبية

ست طرق لتأمين حسابك بشكل أفضل

ست طرق لتأمين حسابك بشكل أفضل

ستحتوي هذه المقالة علي مجموعة من الخطوات البسيطة لحماية حسابك بالإضافة إلى بعض العادات الجيدة التي يجب عليك ممارستها.1. قم بتعيين كلمات سر قوية وقم بتغييرها بانتظاميجب عليك تعيين كلمات مرور مختلفة عال

لماذا MEXC هي الخيار الأكثر أمانًا للمتداولين؟

لماذا MEXC هي الخيار الأكثر أمانًا للمتداولين؟

نظرًا للإمكانيات الهائلة لتحقيق الأرباح، وضعف التنظيم، والخصوصية، يعج سوق العملات المشفرة بعمليات الاحتيال. ينبغي على مستخدمي العملات المشفرة توخي الحذر، وتقييم مشاريع الاستثمار بعناية، وتجنب اتباع ال

عمليات احتيال حسابات العملات المشفرة

عمليات احتيال حسابات العملات المشفرة

تشير عمليات الاحتيال في حسابات العملات المشفرة إلى استخدام المجرمين لأساليب مختلفة للحصول على معلومات تسجيل دخول المستخدمين أو المفاتيح الخاصة بهم، مما يمكنهم من الوصول إلى أصول العملات المشفرة الخاصة

ما هو هجوم التصيد الاحتيالي؟

ما هو هجوم التصيد الاحتيالي؟

في سوق تداول العملات المشفرة، تُعَد الهجمات التصيدية شكلاً شائعًا من أشكال الاحتيال. يقوم المهاجمون بانتحال صفة منصات تداول العملات الرقمية الشرعية أو ممثلي خدمة العملاء، ويقدمون خدمات مزيفة لخداع الم

الأخبار الرائجة

عرض المزيد
ميتابلكس وK Wave Media يرمزان ملكية K-Culture الفكرية على السلسلة

ميتابلكس وK Wave Media يرمزان ملكية K-Culture الفكرية على السلسلة

تعلن مؤسسة Metaplex وشركة K Wave Media عن مذكرة تفاهم لرقمنة الملكية الفكرية للثقافة الكورية، وربط المبدعين والمعجبين بالأصول الرقمية على السلسلة عبر Metaplex.

بيترفيل تربط مجموعة لازاروس باختراق جهاز كمبيوتر محمول لموظف وسرقة الأموال

بيترفيل تربط مجموعة لازاروس باختراق جهاز كمبيوتر محمول لموظف وسرقة الأموال

كشفت Bitrefill، منصة التجارة الإلكترونية التي تدعم العملات المشفرة والتي تتيح للعملاء إنفاق الأصول الرقمية على المنتجات الحقيقية وبطاقات الهدايا، عن حادث أمن سيبراني

تدمج Algorand حقوق الملكية الفكرية مع التزام المؤسسة بـ 15 مليون دولار

تدمج Algorand حقوق الملكية الفكرية مع التزام المؤسسة بـ 15 مليون دولار

ظهر المنشور Algorand يدمج الملكية الفكرية حيث تلتزم المؤسسة بـ 15 مليون دولار على BitcoinEthereumNews.com. ما تغير: مؤسسة Algorand تتولى تطوير البروتوكول و

ترتفع أسهم Arm بنسبة 5% بعد ترقية HSBC إلى شراء على خلفية التحول إلى معالجات خوادم الذكاء الاصطناعي

ترتفع أسهم Arm بنسبة 5% بعد ترقية HSBC إلى شراء على خلفية التحول إلى معالجات خوادم الذكاء الاصطناعي

ملخص: رفعت HSBC تصنيف Arm Holdings (ARM) إلى شراء من تخفيض، ورفعت سعرها المستهدف إلى 205 دولار من 90 دولار. تقول HSBC إن Arm تتحول من شركة ملكية فكرية للهواتف الذكية إلى

مقالات ذات صلة

ست طرق لتأمين حسابك بشكل أفضل

ست طرق لتأمين حسابك بشكل أفضل

ستحتوي هذه المقالة علي مجموعة من الخطوات البسيطة لحماية حسابك بالإضافة إلى بعض العادات الجيدة التي يجب عليك ممارستها.1. قم بتعيين كلمات سر قوية وقم بتغييرها بانتظاميجب عليك تعيين كلمات مرور مختلفة عال

ما هو هجوم التصيد الاحتيالي؟

ما هو هجوم التصيد الاحتيالي؟

في سوق تداول العملات المشفرة، تُعَد الهجمات التصيدية شكلاً شائعًا من أشكال الاحتيال. يقوم المهاجمون بانتحال صفة منصات تداول العملات الرقمية الشرعية أو ممثلي خدمة العملاء، ويقدمون خدمات مزيفة لخداع الم

كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية

كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية

عمليات الاحتيال عبر البريد الإلكتروني (Email scams) هي نوع من الاحتيال يتم فيه خداع المستلمين لتقديم معلومات حساسة أو أموال عبر البريد الإلكتروني. في سوق العملات الرقمية، أصبحت هجمات التصيد الاحتيالي

دليل الوقاية من مصيدة احتيال التوكن

دليل الوقاية من مصيدة احتيال التوكن

المشاريع والعملات المشفرة والعملات الرقمية الجديدة في سوق العملات المشفرة تظهر باستمرار. وبسبب إمكاناتها لتحقيق عوائد مرتفعة، فإنها تخفي أيضًا مخاطر كبيرة للمستثمرين. يشير مصطلح "مصيدة احتيال التوكن"

اشترك في MEXC
اشترك واحصل على ما يصل إلى 10,000 USDT بونص