يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثيعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيث
تعلم/موسوعة البلوكتشين/المعرفة الأمنية/ما هو هجوم سيبيل؟

ما هو هجوم سيبيل؟

4/15/2026MEXC
0m
ENI Minds
ENM$0.01459+426.71%
USDCoin
USDC$1--%
Binance Coin
BNB$680.03+2.54%

يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثين الذين ينشئون هويات أو عقدًا زائفة متعددة في شبكة البلوكتشين للحصول على نفوذ وسيطرة غير مبررين. يمكن للمهاجمين استخدام هذه الهويات الزائفة العديدة للتلاعب بالشبكة أو تعطيل وظائفها أو الانخراط في أنشطة ضارة أخرى.

كانت هجمات سيبيل موجودة منذ ولادة الإنترنت، ويرجع ذلك أساسًا إلى عدم إمكانية ربط الهويات الحقيقية بشكل مباشر بالهويات عبر الإنترنت. والمثال الأكثر شيوعًا لهجوم سيبيل في الحياة اليومية هو التلاعب بالأصوات. على سبيل المثال، في مسابقة تحدد فيها الأصوات الجوائز، قد تبحث عن أفراد متخصصين في التلاعب بالأصوات للإدلاء بأصواتهم لك، أو قد تنشئ حسابات وهمية متعددة للتصويت لنفسك. وعلى الرغم من أن هذه الأصوات قد تأتي من أجهزة وعناوين IP مختلفة، إلا أنها في الأساس هويات مزيفة أنشأتها أنت، مما يجعل هذا المثال الأكثر شيوعًا لهجوم سيبيل.

1. تأثير هجمات سيبيل


الهدف الأساسي من هجوم سيبيل ليس بالضرورة إلحاق الضرر المباشر بالشبكة ولكن توسيع نفوذ الشخص عليها، وبالتالي التسبب في المزيد من الاضطراب. يمكن أن يشمل هذا نشر معلومات كاذبة، أو رفض الخدمات للعقد الشرعية، أو حتى التأثير على آلية الإجماع للتحقق من صحة معاملات معينة فقط. تمامًا كما في مثالنا السابق، فإن فعل التلاعب بالأصوات لا يلحق الضرر بالضرورة بنظام التصويت ولكنه بدلاً من ذلك يستغل النفوذ (مزيد من الأصوات) للحصول على فوائد (جوائز).

1.1 للمستخدمين العاديين


يمكن أن تمنع هجمات سيبيل المستخدمين العاديين من استخدام الشبكة والوصول إليها بشكل طبيعي. ينشئ المهاجمون عددًا كافيًا من الهويات المزيفة لخداع العقد الصادقة في التصويت، مما يتسبب في توقف شبكة بلوكتشين عن إرسال أو استقبال الكتل، وبالتالي منع المستخدمين الآخرين من المشاركة في الشبكة. على سبيل المثال، إذا تم اتخاذ قرار في مشروع عملة مشفرة من خلال تصويت العقد على الشبكة، يمكن للمهاجمين إنشاء آلاف الحسابات المزيفة للتأثير على عملية اتخاذ القرار.

1.2 لشبكات النظام


عادةً ما يكون هدف هجوم سيبيل هو الشبكة بأكملها، بهدف التلاعب بنظام مصداقية بروتوكول الشبكة. يمكن أن يوفر هجوم سيبيل الناجح للمهاجمين أكثر من نصف (أي ≥51%) من إجمالي قوة الحوسبة، مما يمنحهم إمكانية الوصول والتحكم. عندما يتحكم المهاجمون بأكثر من 51% من قوة الحوسبة في الشبكة، يمكنهم عكس المعاملات أو تغيير ترتيب المعاملات، مما يؤدي إلى مشكلة "الإنفاق المزدوج".

يشير الإنفاق المزدوج إلى إنفاق نفس الأموال عدة مرات. على شبكات مثل Bitcoin SV (BSV) وEthereum Classic (ETC) وما إلى ذلك، كانت هناك حالات من مشكلات الإنفاق المزدوج بسبب سيطرة المهاجمين على أكثر من 51% من قوة الحوسبة.

2. الشكل الجديد لهجوم سيبيل: صياد الإيردروب


لقد أصبح اصطياد الإيردروب شكلاً جديدًا من أشكال هجوم سيبيل. يقوم صائدو الإيردروب بإنشاء العديد من الحسابات والتفاعل بشكل مقصود مع العقود الذكية والبروتوكولات للحصول على حصة كبيرة من توكن المشروع الموزع من خلال الإيردروب. قد ترى بعض المستخدمين على الشبكة يحققون الحرية المالية بعد إصدارات معينة من الإيردروب للمشروع. في الأساس، يستخدمون طريقة هجوم سيبيل لإنشاء عدد كبير من الحسابات والمشاركة في عمليات تداول المشاريع في المرحلة المبكرة للاستفادة في النهاية من توزيعات الإيردروب.

يؤدي هذا الشكل من هجوم سيبيل إلى تعطيل النية الأصلية للمشاريع لتوزيع التوكن بالتساوي، مما يدفع فرق المشروع إلى اتخاذ إجراءات مضادة لسيبيل قبل توزيعات الإيردروب. قد تتضمن هذه الإجراءات اكتشاف IP وتحليل ارتباط الحساب والإبلاغ المتبادل وتدابير أخرى لمنع التوكن من التركيز في أيدي عدد قليل من صائدي الإيردروب، وبالتالي تجنب المواقف التي يتم فيها بيع التوكن فورًا بعد الإدراج، مما يتسبب في انخفاض الأسعار.

3. كيفية منع هجمات سيبيل


3.1 استخدام آليات الإجماع لزيادة تكاليف الهجوم


تستخدم العديد من البلوكتشين آليات إجماع مختلفة لمقاومة هجمات سيبيل، مثل POW (إثبات العمل) أو POS (إثبات الحصة)، مما يزيد من التكلفة الحسابية لإنشاء كتل لمنع هجمات سيبيل في حالة POW، أو مخاطر الأصول، في حالة POS. لا تؤدي آليات الإجماع إلا إلى زيادة تكلفة هجوم سيبيل الناجح، مما يجعل الهجوم غير عملي، لكنها لا تقضي على هجمات سيبيل بشكل كامل.

على سبيل المثال، إذا أراد أحد المهاجمين على شبكة بيتكوين التحكم في أكثر من نصف قوة الحوسبة في الشبكة، فسوف يحتاج إلى شراء عدد كبير من معدات التعدين المتقدمة. بالإضافة إلى ذلك، فإن تكاليف الكهرباء والمساحة والصيانة المستمرة لا يمكن تصورها. تضمن آلية إجماع إثبات العمل (POW) أمان شبكة بيتكوين وتزيد من تكلفة الهجمات على المهاجمين.

3.2 التحقق من هوية الطرف الثالث


تحدث هجمات سيبيل لأن الهويات في العالم الحقيقي لا يمكن مطابقتها مباشرة بالهويات عبر الإنترنت. إن استخدام التحقق من الهوية من قبل طرف ثالث يتحقق من الهويات الفردية. إذا تم تحديد الهويات الشخصية وهوياتها عبر الإنترنت المقابلة بشكل فريد ولا يمكن تزويرها، فمن الناحية النظرية، لن تحدث هجمات سيبيل. في صناعة البلوكتشين، تعد المشاريع في قطاع الهوية اللامركزية (DID)، مثل الهويات على السلسلة والسمعة على السلسلة، محاولات لحل تفرد الهويات في العالم الحقيقي والهويات عبر الإنترنت.

إخلاء المسؤولية: لا تقدم هذه المعلومات نصائح بشأن الاستثمار أو الضرائب أو الخدمات القانونية أو المالية أو المحاسبية أو الاستشارات أو أي خدمات أخرى ذات صلة، ولا تشكل نصيحة بشراء أو بيع أو الاحتفاظ بأي أصول. تقدم MEXC "تعلم" معلومات لأغراض مرجعية فقط ولا تشكل نصيحة استثمارية. يرجى التأكد من فهمك الكامل للمخاطر التي تحتوي عليها وتوخي الحذر عند الاستثمار. المنصة ليست مسؤولة عن قرارات الاستثمار التي يتخذها المستخدمون.


فرصة السوق
شعار ENI Minds
سعر ENI Minds (ENM)
$0.01457
$0.01457$0.01457
+621.28%
USD
مخطط أسعار ENI Minds (ENM) المباشر

المقالات الشعبية

عرض المزيد
ما هو RLUSD؟ الدليل الشامل لعملة Ripple المستقرة – السعر، علاقتها بـ XRP وحالات الاستخدام

ما هو RLUSD؟ الدليل الشامل لعملة Ripple المستقرة – السعر، علاقتها بـ XRP وحالات الاستخدام

هل تهتم بعملة Ripple المستقرة الجديدة التي تجذب الانتباه عبر صناعة العملات الرقمية؟ يغطي هذا الدليل المتعمق كل ما تحتاج إلى معرفته عن RLUSD، بدءًا من تعريفها وآلية عملها إلى علاقتها بـ XRP وأماكن شرائ

ما هي العملة المستقرة؟ دليل شامل للمبتدئين في العملات المشفرة المستقرة

ما هي العملة المستقرة؟ دليل شامل للمبتدئين في العملات المشفرة المستقرة

هل أنت مهتم بالعملات المستقرة ولكنك تجد عالم العملات المشفرة شاقًا؟ لست وحدك. قد تكون العملات المشفرة معقدة، خاصةً للمبتدئين في هذا المجال. يقدم هذا الدليل الشامل مقدمة واضحة وسهلة الفهم عن العملات ال

دليل شامل لعملة World Liberty Financial المستقرة الثورية

دليل شامل لعملة World Liberty Financial المستقرة الثورية

في ظل التطور السريع لسوق العملات المشفرة، تبرز USD1 كعملة مستقرة رائدة تجمع بين النفوذ السياسي وابتكارات تقنية البلوك تشين. لكل من مستثمري العملات المشفرة، والجهات الفاعلة المؤسسية، وعشاق التمويل اللا

ما هو USDe؟ دليل المبتدئين إلى عملة الدولار الاصطناعي المستقرة من Ethena

ما هو USDe؟ دليل المبتدئين إلى عملة الدولار الاصطناعي المستقرة من Ethena

يشهد عالم العملات المشفرة تطورًا مستمرًا، ومن أبرز التطورات في السنوات الأخيرة عملة USDe، وهي عملة مستقرة ثورية تُغير نظرتنا إلى الدولار الرقمي. إذا كنت جديدًا في عالم العملات المشفرة أو تتساءل "ما هو

الأخبار الرائجة

عرض المزيد
ترامب يقول إنه لا يحتاج إلى مساعدة الصين لإنهاء الحرب مع إيران، وطهران تُحكم قبضتها على هرمز

ترامب يقول إنه لا يحتاج إلى مساعدة الصين لإنهاء الحرب مع إيران، وطهران تُحكم قبضتها على هرمز

أزمة. مضخات نفط مطبوعة بتقنية ثلاثية الأبعاد، والعلم الإيراني، ورسم بياني للأسهم في ارتفاع، تظهر في هذه الصورة التوضيحية الملتقطة في 2 مارس 2026.

مؤسسة Ethereum تطلق معيارًا مفتوحًا للتوقيع الواضح لتوقيع المعاملات بصيغة مقروءة للإنسان

مؤسسة Ethereum تطلق معيارًا مفتوحًا للتوقيع الواضح لتوقيع المعاملات بصيغة مقروءة للإنسان

مؤسسة إيثيريوم تطرح التوقيع الواضح (Clear Signing)، معيارًا مفتوحًا يهدف إلى جعل معاملات العملات المشفرة قابلة للقراءة البشرية والحد من المخاطر المرتبطة بالتوقيع.

أكمل Aave المرحلة الأولى من الاسترداد التقني لـ rsETH، ويبدأ في استعادة السيولة

أكمل Aave المرحلة الأولى من الاسترداد التقني لـ rsETH، ويبدأ في استعادة السيولة

بيتكوين وورلد: Aave يُكمل المرحلة الأولى من استرداد rsETH التقني، ويبدأ استعادة السيولة أعلن Aave (AAVE) عن الاكتمال الناجح للمرحلة الأولى

تمويل سلسلة التوريد في أفريقيا: IFC وStanChart بقيمة 300 مليون دولار

تمويل سلسلة التوريد في أفريقيا: IFC وStanChart بقيمة 300 مليون دولار

تحصل سلسلة التوريد في أفريقيا على دعم بقيمة 300 مليون دولار مع إطلاق مؤسسة التمويل الدولية وستاندرد تشارترد منشأة لتقاسم المخاطر عبر 8 أسواق. منشور تمويل سلسلة التوريد في أفريقيا

مقالات ذات صلة

عرض المزيد
البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

تلتزم MEXC بتوفير منصة تداول مريحة وفعالة وآمنة للمستخدمين، وتمكين عشاق العملات الرقمية في جميع أنحاء العالم من استكشاف نظام الأصول الرقمية. نحن نلتزم بأعلى معايير الامتثال التنظيمي، ونفي بالتزاماتنا

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

التصيد الاحتيالي عبر الرسائل النصية القصيرة هو أنشطة احتيالية تستخدم الرسائل النصية القصيرة (SMS) كوسيلة لسرقة معلومات المستخدمين الحساسة (مثل مفاتيح المحفظة الخاصة، وبيانات اعتماد تسجيل الدخول) أو خد

دليل الوقاية من مصيدة احتيال التوكن

دليل الوقاية من مصيدة احتيال التوكن

المشاريع والعملات المشفرة والعملات الرقمية الجديدة في سوق العملات المشفرة تظهر باستمرار. وبسبب إمكاناتها لتحقيق عوائد مرتفعة، فإنها تخفي أيضًا مخاطر كبيرة للمستثمرين. يشير مصطلح "مصيدة احتيال التوكن"

ما هو هجوم التصيد الاحتيالي؟

ما هو هجوم التصيد الاحتيالي؟

في سوق تداول العملات المشفرة، تُعَد الهجمات التصيدية شكلاً شائعًا من أشكال الاحتيال. يقوم المهاجمون بانتحال صفة منصات تداول العملات الرقمية الشرعية أو ممثلي خدمة العملاء، ويقدمون خدمات مزيفة لخداع الم

اشترك في MEXC
اشترك واحصل على ما يصل إلى 10,000 USDT بونص