يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثيعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيث
تعلم/موسوعة البلوكتشين/المعرفة الأمنية/ما هو هجوم سيبيل؟

ما هو هجوم سيبيل؟

4/15/2026MEXC
0m
ASTEROID SHIBA
ASTEROID$0.00039437+11.26%
Ethereum
ETH$2,359.26+2.21%
Pi Network
PI$0.16924-2.85%

يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثين الذين ينشئون هويات أو عقدًا زائفة متعددة في شبكة البلوكتشين للحصول على نفوذ وسيطرة غير مبررين. يمكن للمهاجمين استخدام هذه الهويات الزائفة العديدة للتلاعب بالشبكة أو تعطيل وظائفها أو الانخراط في أنشطة ضارة أخرى.

كانت هجمات سيبيل موجودة منذ ولادة الإنترنت، ويرجع ذلك أساسًا إلى عدم إمكانية ربط الهويات الحقيقية بشكل مباشر بالهويات عبر الإنترنت. والمثال الأكثر شيوعًا لهجوم سيبيل في الحياة اليومية هو التلاعب بالأصوات. على سبيل المثال، في مسابقة تحدد فيها الأصوات الجوائز، قد تبحث عن أفراد متخصصين في التلاعب بالأصوات للإدلاء بأصواتهم لك، أو قد تنشئ حسابات وهمية متعددة للتصويت لنفسك. وعلى الرغم من أن هذه الأصوات قد تأتي من أجهزة وعناوين IP مختلفة، إلا أنها في الأساس هويات مزيفة أنشأتها أنت، مما يجعل هذا المثال الأكثر شيوعًا لهجوم سيبيل.

1. تأثير هجمات سيبيل


الهدف الأساسي من هجوم سيبيل ليس بالضرورة إلحاق الضرر المباشر بالشبكة ولكن توسيع نفوذ الشخص عليها، وبالتالي التسبب في المزيد من الاضطراب. يمكن أن يشمل هذا نشر معلومات كاذبة، أو رفض الخدمات للعقد الشرعية، أو حتى التأثير على آلية الإجماع للتحقق من صحة معاملات معينة فقط. تمامًا كما في مثالنا السابق، فإن فعل التلاعب بالأصوات لا يلحق الضرر بالضرورة بنظام التصويت ولكنه بدلاً من ذلك يستغل النفوذ (مزيد من الأصوات) للحصول على فوائد (جوائز).

1.1 للمستخدمين العاديين


يمكن أن تمنع هجمات سيبيل المستخدمين العاديين من استخدام الشبكة والوصول إليها بشكل طبيعي. ينشئ المهاجمون عددًا كافيًا من الهويات المزيفة لخداع العقد الصادقة في التصويت، مما يتسبب في توقف شبكة بلوكتشين عن إرسال أو استقبال الكتل، وبالتالي منع المستخدمين الآخرين من المشاركة في الشبكة. على سبيل المثال، إذا تم اتخاذ قرار في مشروع عملة مشفرة من خلال تصويت العقد على الشبكة، يمكن للمهاجمين إنشاء آلاف الحسابات المزيفة للتأثير على عملية اتخاذ القرار.

1.2 لشبكات النظام


عادةً ما يكون هدف هجوم سيبيل هو الشبكة بأكملها، بهدف التلاعب بنظام مصداقية بروتوكول الشبكة. يمكن أن يوفر هجوم سيبيل الناجح للمهاجمين أكثر من نصف (أي ≥51%) من إجمالي قوة الحوسبة، مما يمنحهم إمكانية الوصول والتحكم. عندما يتحكم المهاجمون بأكثر من 51% من قوة الحوسبة في الشبكة، يمكنهم عكس المعاملات أو تغيير ترتيب المعاملات، مما يؤدي إلى مشكلة "الإنفاق المزدوج".

يشير الإنفاق المزدوج إلى إنفاق نفس الأموال عدة مرات. على شبكات مثل Bitcoin SV (BSV) وEthereum Classic (ETC) وما إلى ذلك، كانت هناك حالات من مشكلات الإنفاق المزدوج بسبب سيطرة المهاجمين على أكثر من 51% من قوة الحوسبة.

2. الشكل الجديد لهجوم سيبيل: صياد الإيردروب


لقد أصبح اصطياد الإيردروب شكلاً جديدًا من أشكال هجوم سيبيل. يقوم صائدو الإيردروب بإنشاء العديد من الحسابات والتفاعل بشكل مقصود مع العقود الذكية والبروتوكولات للحصول على حصة كبيرة من توكن المشروع الموزع من خلال الإيردروب. قد ترى بعض المستخدمين على الشبكة يحققون الحرية المالية بعد إصدارات معينة من الإيردروب للمشروع. في الأساس، يستخدمون طريقة هجوم سيبيل لإنشاء عدد كبير من الحسابات والمشاركة في عمليات تداول المشاريع في المرحلة المبكرة للاستفادة في النهاية من توزيعات الإيردروب.

يؤدي هذا الشكل من هجوم سيبيل إلى تعطيل النية الأصلية للمشاريع لتوزيع التوكن بالتساوي، مما يدفع فرق المشروع إلى اتخاذ إجراءات مضادة لسيبيل قبل توزيعات الإيردروب. قد تتضمن هذه الإجراءات اكتشاف IP وتحليل ارتباط الحساب والإبلاغ المتبادل وتدابير أخرى لمنع التوكن من التركيز في أيدي عدد قليل من صائدي الإيردروب، وبالتالي تجنب المواقف التي يتم فيها بيع التوكن فورًا بعد الإدراج، مما يتسبب في انخفاض الأسعار.

3. كيفية منع هجمات سيبيل


3.1 استخدام آليات الإجماع لزيادة تكاليف الهجوم


تستخدم العديد من البلوكتشين آليات إجماع مختلفة لمقاومة هجمات سيبيل، مثل POW (إثبات العمل) أو POS (إثبات الحصة)، مما يزيد من التكلفة الحسابية لإنشاء كتل لمنع هجمات سيبيل في حالة POW، أو مخاطر الأصول، في حالة POS. لا تؤدي آليات الإجماع إلا إلى زيادة تكلفة هجوم سيبيل الناجح، مما يجعل الهجوم غير عملي، لكنها لا تقضي على هجمات سيبيل بشكل كامل.

على سبيل المثال، إذا أراد أحد المهاجمين على شبكة بيتكوين التحكم في أكثر من نصف قوة الحوسبة في الشبكة، فسوف يحتاج إلى شراء عدد كبير من معدات التعدين المتقدمة. بالإضافة إلى ذلك، فإن تكاليف الكهرباء والمساحة والصيانة المستمرة لا يمكن تصورها. تضمن آلية إجماع إثبات العمل (POW) أمان شبكة بيتكوين وتزيد من تكلفة الهجمات على المهاجمين.

3.2 التحقق من هوية الطرف الثالث


تحدث هجمات سيبيل لأن الهويات في العالم الحقيقي لا يمكن مطابقتها مباشرة بالهويات عبر الإنترنت. إن استخدام التحقق من الهوية من قبل طرف ثالث يتحقق من الهويات الفردية. إذا تم تحديد الهويات الشخصية وهوياتها عبر الإنترنت المقابلة بشكل فريد ولا يمكن تزويرها، فمن الناحية النظرية، لن تحدث هجمات سيبيل. في صناعة البلوكتشين، تعد المشاريع في قطاع الهوية اللامركزية (DID)، مثل الهويات على السلسلة والسمعة على السلسلة، محاولات لحل تفرد الهويات في العالم الحقيقي والهويات عبر الإنترنت.

إخلاء المسؤولية: لا تقدم هذه المعلومات نصائح بشأن الاستثمار أو الضرائب أو الخدمات القانونية أو المالية أو المحاسبية أو الاستشارات أو أي خدمات أخرى ذات صلة، ولا تشكل نصيحة بشراء أو بيع أو الاحتفاظ بأي أصول. تقدم MEXC "تعلم" معلومات لأغراض مرجعية فقط ولا تشكل نصيحة استثمارية. يرجى التأكد من فهمك الكامل للمخاطر التي تحتوي عليها وتوخي الحذر عند الاستثمار. المنصة ليست مسؤولة عن قرارات الاستثمار التي يتخذها المستخدمون.


فرصة السوق
شعار ASTEROID SHIBA
ASTEROID SHIBA السعر(ASTEROID)
$0.00039437
$0.00039437$0.00039437
+11.06%
USD
مخطط أسعار ASTEROID SHIBA (ASTEROID) المباشر

المقالات الشعبية

عرض المزيد
ما هي العملة المشفرة ؟ كيف تعمل العملة المشفرة ؟ دليل المبتدئين الكامل للأصول الرقمية

ما هي العملة المشفرة ؟ كيف تعمل العملة المشفرة ؟ دليل المبتدئين الكامل للأصول الرقمية

مرحبًا بك في بوابتك إلى عالم العملات المشفرة المثير!سواء كنت قد سمعت عن الارتفاع السريع في أسعار Bitcoin أو كنت مهتمًا بالعملات المشفرة التي تغير المشهد المالي، فإن هذا الدليل سيزودك بالمعرفة الأساسية

ما هو Etherscan؟ الدليل الشامل لمستكشف كتل الإيثريوم

ما هو Etherscan؟ الدليل الشامل لمستكشف كتل الإيثريوم

أصبح Etherscan أداةً أساسيةً في منظومة الإيثيريوم، إذ يُتيح لملايين المستخدمين نافذةً على عالم البلوك تشين. سواءً كنتَ جديدًا في عالم العملات المشفرة أو بدأتَ للتو في استكشاف الإيثيريوم، فإن فهم كيفية

ما هي هيمنة ETH؟ فهم مخطط هيمنة ETH وما يعنيه

ما هي هيمنة ETH؟ فهم مخطط هيمنة ETH وما يعنيه

يتحرك سوق العملات المشفرة بسرعة، وفهم المقاييس الرئيسية يُحدث فرقًا كبيرًا بين الربح والخسارة. تُعدّ هيمنة الإيثيريوم من أهم المؤشرات لتتبع اتجاهات السوق واتخاذ قرارات استثمارية أكثر ذكاءً. في هذا الد

فتح التداول طويل الأمد: عالم التداول الكامل في بورصة MEXC

فتح التداول طويل الأمد: عالم التداول الكامل في بورصة MEXC

في سوق العملات المشفرة، أصبح تداول العملات الرئيسية مثل BTC و ETH محتدمًا، بينما تكمن الفرص الحقيقية لتحقيق عوائد ضخمة غالبًا في الأصول طويلة الأجل غير المستكشفة جيدًا. بالاستفادة من منظومتها الشاملة

الأخبار الرائجة

عرض المزيد
«فكر بشكل أكبر»: مايكل سايلور يشوق لإنجاز Strategy بـ 800,000 BTC بعد شراء بيتكوين بقيمة 2 مليار دولار هذا الأسبوع

«فكر بشكل أكبر»: مايكل سايلور يشوق لإنجاز Strategy بـ 800,000 BTC بعد شراء بيتكوين بقيمة 2 مليار دولار هذا الأسبوع

ظهر المنشور 'فكّر بشكل أكبر': مايكل سايلور يلمح إلى معلم 800,000 BTC لشركة Strategy بعد شراء بيتكوين بقيمة 2 مليار دولار هذا الأسبوع على BitcoinEthereumNews.com.

رئيس تنفيذي لـ Tether ينشر منشوراً إيجابياً حول Bitcoin بينما يستقر السعر عند 75,000 دولار

رئيس تنفيذي لـ Tether ينشر منشوراً إيجابياً حول Bitcoin بينما يستقر السعر عند 75,000 دولار

ظهرت المقالة الرئيس التنفيذي لشركة Tether يصدر منشوراً متفائلاً حول Bitcoin مع استقرار السعر عند 75,000$ على BitcoinEthereumNews.com. أردوينو يثير الجدل Bitcoin يستقر عند $

الفائزون والخاسرون في سوق العملات المشفرة الأسبوعي – DEXE، ASTEROID، DASH، RAVE

الفائزون والخاسرون في سوق العملات المشفرة الأسبوعي – DEXE، ASTEROID، DASH، RAVE

ظهر منشور الرابحون والخاسرون الأسبوعيون في سوق التشفير – DEXE، ASTEROID، DASH، RAVE على BitcoinEthereumNews.com. بدأ هذا الأسبوع في التشفير بارتفاع بعد

أسترويد شيبا يرتفع بنسبة 20.5% مع اقتراب حجم التداول من القيمة السوقية عند 116 مليون دولار يومياً

أسترويد شيبا يرتفع بنسبة 20.5% مع اقتراب حجم التداول من القيمة السوقية عند 116 مليون دولار يومياً

حقق Asteroid Shiba (ASTEROID) مكاسب بنسبة 20.5% خلال الـ 24 ساعة الماضية، لكن المقياس الأكثر لفتاً للانتباه ليس حركة السعر - بل نسبة حجم التداول إلى القيمة السوقية

مقالات ذات صلة

عرض المزيد
البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

تلتزم MEXC بتوفير منصة تداول مريحة وفعالة وآمنة للمستخدمين، وتمكين عشاق العملات الرقمية في جميع أنحاء العالم من استكشاف نظام الأصول الرقمية. نحن نلتزم بأعلى معايير الامتثال التنظيمي، ونفي بالتزاماتنا

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

التصيد الاحتيالي عبر الرسائل النصية القصيرة هو أنشطة احتيالية تستخدم الرسائل النصية القصيرة (SMS) كوسيلة لسرقة معلومات المستخدمين الحساسة (مثل مفاتيح المحفظة الخاصة، وبيانات اعتماد تسجيل الدخول) أو خد

دليل الوقاية من مصيدة احتيال التوكن

دليل الوقاية من مصيدة احتيال التوكن

المشاريع والعملات المشفرة والعملات الرقمية الجديدة في سوق العملات المشفرة تظهر باستمرار. وبسبب إمكاناتها لتحقيق عوائد مرتفعة، فإنها تخفي أيضًا مخاطر كبيرة للمستثمرين. يشير مصطلح "مصيدة احتيال التوكن"

ما هو هجوم التصيد الاحتيالي؟

ما هو هجوم التصيد الاحتيالي؟

في سوق تداول العملات المشفرة، تُعَد الهجمات التصيدية شكلاً شائعًا من أشكال الاحتيال. يقوم المهاجمون بانتحال صفة منصات تداول العملات الرقمية الشرعية أو ممثلي خدمة العملاء، ويقدمون خدمات مزيفة لخداع الم

اشترك في MEXC
اشترك واحصل على ما يصل إلى 10,000 USDT بونص