يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثيعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيث
تعلم/موسوعة البلوكتشين/المعرفة الأمنية/ما هو هجوم سيبيل؟

ما هو هجوم سيبيل؟

4/15/2026MEXC
0m
LAB
LAB$3.2396+19.75%
XAUT
XAUT$4,689.19+3.07%
MX Token
MX$1.7602-0.07%

يعود أصل مصطلح هجوم سيبيل إلى كتاب "سيبيل"، الذي يروي دراسة حالة لامرأة تعاني من اضطراب الهوية الانفصالية، مما يعكس سلوك المهاجمين الذين ينشئون هويات زائفة متعددة. يشير هجوم سيبيل إلى المهاجمين الخبيثين الذين ينشئون هويات أو عقدًا زائفة متعددة في شبكة البلوكتشين للحصول على نفوذ وسيطرة غير مبررين. يمكن للمهاجمين استخدام هذه الهويات الزائفة العديدة للتلاعب بالشبكة أو تعطيل وظائفها أو الانخراط في أنشطة ضارة أخرى.

كانت هجمات سيبيل موجودة منذ ولادة الإنترنت، ويرجع ذلك أساسًا إلى عدم إمكانية ربط الهويات الحقيقية بشكل مباشر بالهويات عبر الإنترنت. والمثال الأكثر شيوعًا لهجوم سيبيل في الحياة اليومية هو التلاعب بالأصوات. على سبيل المثال، في مسابقة تحدد فيها الأصوات الجوائز، قد تبحث عن أفراد متخصصين في التلاعب بالأصوات للإدلاء بأصواتهم لك، أو قد تنشئ حسابات وهمية متعددة للتصويت لنفسك. وعلى الرغم من أن هذه الأصوات قد تأتي من أجهزة وعناوين IP مختلفة، إلا أنها في الأساس هويات مزيفة أنشأتها أنت، مما يجعل هذا المثال الأكثر شيوعًا لهجوم سيبيل.

1. تأثير هجمات سيبيل


الهدف الأساسي من هجوم سيبيل ليس بالضرورة إلحاق الضرر المباشر بالشبكة ولكن توسيع نفوذ الشخص عليها، وبالتالي التسبب في المزيد من الاضطراب. يمكن أن يشمل هذا نشر معلومات كاذبة، أو رفض الخدمات للعقد الشرعية، أو حتى التأثير على آلية الإجماع للتحقق من صحة معاملات معينة فقط. تمامًا كما في مثالنا السابق، فإن فعل التلاعب بالأصوات لا يلحق الضرر بالضرورة بنظام التصويت ولكنه بدلاً من ذلك يستغل النفوذ (مزيد من الأصوات) للحصول على فوائد (جوائز).

1.1 للمستخدمين العاديين


يمكن أن تمنع هجمات سيبيل المستخدمين العاديين من استخدام الشبكة والوصول إليها بشكل طبيعي. ينشئ المهاجمون عددًا كافيًا من الهويات المزيفة لخداع العقد الصادقة في التصويت، مما يتسبب في توقف شبكة بلوكتشين عن إرسال أو استقبال الكتل، وبالتالي منع المستخدمين الآخرين من المشاركة في الشبكة. على سبيل المثال، إذا تم اتخاذ قرار في مشروع عملة مشفرة من خلال تصويت العقد على الشبكة، يمكن للمهاجمين إنشاء آلاف الحسابات المزيفة للتأثير على عملية اتخاذ القرار.

1.2 لشبكات النظام


عادةً ما يكون هدف هجوم سيبيل هو الشبكة بأكملها، بهدف التلاعب بنظام مصداقية بروتوكول الشبكة. يمكن أن يوفر هجوم سيبيل الناجح للمهاجمين أكثر من نصف (أي ≥51%) من إجمالي قوة الحوسبة، مما يمنحهم إمكانية الوصول والتحكم. عندما يتحكم المهاجمون بأكثر من 51% من قوة الحوسبة في الشبكة، يمكنهم عكس المعاملات أو تغيير ترتيب المعاملات، مما يؤدي إلى مشكلة "الإنفاق المزدوج".

يشير الإنفاق المزدوج إلى إنفاق نفس الأموال عدة مرات. على شبكات مثل Bitcoin SV (BSV) وEthereum Classic (ETC) وما إلى ذلك، كانت هناك حالات من مشكلات الإنفاق المزدوج بسبب سيطرة المهاجمين على أكثر من 51% من قوة الحوسبة.

2. الشكل الجديد لهجوم سيبيل: صياد الإيردروب


لقد أصبح اصطياد الإيردروب شكلاً جديدًا من أشكال هجوم سيبيل. يقوم صائدو الإيردروب بإنشاء العديد من الحسابات والتفاعل بشكل مقصود مع العقود الذكية والبروتوكولات للحصول على حصة كبيرة من توكن المشروع الموزع من خلال الإيردروب. قد ترى بعض المستخدمين على الشبكة يحققون الحرية المالية بعد إصدارات معينة من الإيردروب للمشروع. في الأساس، يستخدمون طريقة هجوم سيبيل لإنشاء عدد كبير من الحسابات والمشاركة في عمليات تداول المشاريع في المرحلة المبكرة للاستفادة في النهاية من توزيعات الإيردروب.

يؤدي هذا الشكل من هجوم سيبيل إلى تعطيل النية الأصلية للمشاريع لتوزيع التوكن بالتساوي، مما يدفع فرق المشروع إلى اتخاذ إجراءات مضادة لسيبيل قبل توزيعات الإيردروب. قد تتضمن هذه الإجراءات اكتشاف IP وتحليل ارتباط الحساب والإبلاغ المتبادل وتدابير أخرى لمنع التوكن من التركيز في أيدي عدد قليل من صائدي الإيردروب، وبالتالي تجنب المواقف التي يتم فيها بيع التوكن فورًا بعد الإدراج، مما يتسبب في انخفاض الأسعار.

3. كيفية منع هجمات سيبيل


3.1 استخدام آليات الإجماع لزيادة تكاليف الهجوم


تستخدم العديد من البلوكتشين آليات إجماع مختلفة لمقاومة هجمات سيبيل، مثل POW (إثبات العمل) أو POS (إثبات الحصة)، مما يزيد من التكلفة الحسابية لإنشاء كتل لمنع هجمات سيبيل في حالة POW، أو مخاطر الأصول، في حالة POS. لا تؤدي آليات الإجماع إلا إلى زيادة تكلفة هجوم سيبيل الناجح، مما يجعل الهجوم غير عملي، لكنها لا تقضي على هجمات سيبيل بشكل كامل.

على سبيل المثال، إذا أراد أحد المهاجمين على شبكة بيتكوين التحكم في أكثر من نصف قوة الحوسبة في الشبكة، فسوف يحتاج إلى شراء عدد كبير من معدات التعدين المتقدمة. بالإضافة إلى ذلك، فإن تكاليف الكهرباء والمساحة والصيانة المستمرة لا يمكن تصورها. تضمن آلية إجماع إثبات العمل (POW) أمان شبكة بيتكوين وتزيد من تكلفة الهجمات على المهاجمين.

3.2 التحقق من هوية الطرف الثالث


تحدث هجمات سيبيل لأن الهويات في العالم الحقيقي لا يمكن مطابقتها مباشرة بالهويات عبر الإنترنت. إن استخدام التحقق من الهوية من قبل طرف ثالث يتحقق من الهويات الفردية. إذا تم تحديد الهويات الشخصية وهوياتها عبر الإنترنت المقابلة بشكل فريد ولا يمكن تزويرها، فمن الناحية النظرية، لن تحدث هجمات سيبيل. في صناعة البلوكتشين، تعد المشاريع في قطاع الهوية اللامركزية (DID)، مثل الهويات على السلسلة والسمعة على السلسلة، محاولات لحل تفرد الهويات في العالم الحقيقي والهويات عبر الإنترنت.

إخلاء المسؤولية: لا تقدم هذه المعلومات نصائح بشأن الاستثمار أو الضرائب أو الخدمات القانونية أو المالية أو المحاسبية أو الاستشارات أو أي خدمات أخرى ذات صلة، ولا تشكل نصيحة بشراء أو بيع أو الاحتفاظ بأي أصول. تقدم MEXC "تعلم" معلومات لأغراض مرجعية فقط ولا تشكل نصيحة استثمارية. يرجى التأكد من فهمك الكامل للمخاطر التي تحتوي عليها وتوخي الحذر عند الاستثمار. المنصة ليست مسؤولة عن قرارات الاستثمار التي يتخذها المستخدمون.


فرصة السوق
شعار LAB
سعر LAB (LAB)
$3.24413
$3.24413$3.24413
+24.75%
USD
مخطط أسعار LAB (LAB) المباشر

المقالات الشعبية

عرض المزيد
أهم 3 مزايا لمحتفظي MX

أهم 3 مزايا لمحتفظي MX

MX هو توكن الأداة المساعدة الأصلي الذي أصدرته MEXC. MEXC عبارة عن منصة تداول آمنة للعملات المشفرة تلبي احتياجات عشاق العملات المشفرة. تتوفر مزايا إضافية للمستخدمين الذين يحتفظون بتوكن المنصة MX. 1. خص

التقرير السنوي لمنصة CryptoQuant لعام 2025: بورصة MEXC تتصدر التصنيفات الشاملة مع ارتفاع حجم التداول الفوري بنسبة تقارب %90

التقرير السنوي لمنصة CryptoQuant لعام 2025: بورصة MEXC تتصدر التصنيفات الشاملة مع ارتفاع حجم التداول الفوري بنسبة تقارب %90

وفقًا لأحدث تقرير صادر عن CryptoQuant بعنوان "التقرير السنوي لقادة البورصات: عام التوسع في المشتقات المالية"، تصدّرت MEXC تصنيفات منصات التداول العالمية بدرجة شاملة بلغت 0.814، متجاوزة منصات رئيسية مث

المزايا المميزة لرمز MX

المزايا المميزة لرمز MX

1. ما هي عملة MX؟ MX هي العملة الأصلية للمنصة الصادرة عن بورصة MEXC، وتعمل كقوة دافعة أساسية وراء نظام MEXC البيئي بأكمله. توفر منصة MEXC بيئة تداول آمنة وسهلة الاستخدام لعشاق العملات الرقمية مع تقديم

كيفية استخدام MX للحصول على خصومات رسوم التداول

كيفية استخدام MX للحصول على خصومات رسوم التداول

MX هي العملة المشفرة الأصلية لمنصة MEXC. يمكن لحاملي MX الاستمتاع بمزايا الإيردروب المجانية واستخدام MX لتعويض رسوم التداول. توفر هذه المقالة دليلاً شاملاً حول كيفية استخدام MX لخصم رسوم التداول، مما

الأخبار الرائجة

عرض المزيد
أسهم ستاندرد تشارترد (STAN.L) ترتفع مع تعزيز مختبر الذكاء الاصطناعي A*STAR بقيمة 12 مليون دولار للابتكار

أسهم ستاندرد تشارترد (STAN.L) ترتفع مع تعزيز مختبر الذكاء الاصطناعي A*STAR بقيمة 12 مليون دولار للابتكار

الملخص؛ ارتفعت أسهم ستاندرد تشارترد بعد الإعلان عن مختبر مصرفي بتقنية الذكاء الاصطناعي بقيمة 12 مليون دولار مع وكالة أبحاث A*STAR في سنغافورة. تركز الشراكة على كشف الاحتيال

مقتل عميلَي CIA في حادث تحطم بالمكسيك

مقتل عميلَي CIA في حادث تحطم بالمكسيك

ظهر المنشور مقتل عميلَي CIA في حادث تحطم بالمكسيك على BitcoinEthereumNews.com. لقي ضابطان من وكالة CIA حتفهما في حادث تصادم سيارات في ولاية تشيواوا المكسيكية

محاكمة ماسك ضد OpenAI تبدأ في المحكمة الفيدرالية، قضية قد تُعيد تشكيل وكيل الذكاء الاصطناعي

محاكمة ماسك ضد OpenAI تبدأ في المحكمة الفيدرالية، قضية قد تُعيد تشكيل وكيل الذكاء الاصطناعي

بدأ اختيار هيئة المحلفين في 27 أبريل في محكمة فيدرالية في أوكلاند، كاليفورنيا، في المحاكمة المدنية التي يخوضها إيلون ماسك ضد OpenAI والرئيس التنفيذي سام ألتمان بشأن الشركة

ارتفاع سعر LAB Crypto بنسبة 210% مع هيمنة جنون المشتقات

ارتفاع سعر LAB Crypto بنسبة 210% مع هيمنة جنون المشتقات

ظهر المنشور سعر كريبتو LAB يرتفع بنسبة 210% مع هيمنة جنون المشتقات أولاً على Coinpedia Fintech News لم يكتفِ سعر كريبتو LAB بالارتفاع اليوم بل

مقالات ذات صلة

عرض المزيد
البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

البلدان المحظورة في MEXC: القائمة الكاملة للمناطق المحظورة والمحدودة

تلتزم MEXC بتوفير منصة تداول مريحة وفعالة وآمنة للمستخدمين، وتمكين عشاق العملات الرقمية في جميع أنحاء العالم من استكشاف نظام الأصول الرقمية. نحن نلتزم بأعلى معايير الامتثال التنظيمي، ونفي بالتزاماتنا

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

كيفية التعرف على عمليات الاحتيال عبر الرسائل النصية القصيرة

التصيد الاحتيالي عبر الرسائل النصية القصيرة هو أنشطة احتيالية تستخدم الرسائل النصية القصيرة (SMS) كوسيلة لسرقة معلومات المستخدمين الحساسة (مثل مفاتيح المحفظة الخاصة، وبيانات اعتماد تسجيل الدخول) أو خد

دليل الوقاية من مصيدة احتيال التوكن

دليل الوقاية من مصيدة احتيال التوكن

المشاريع والعملات المشفرة والعملات الرقمية الجديدة في سوق العملات المشفرة تظهر باستمرار. وبسبب إمكاناتها لتحقيق عوائد مرتفعة، فإنها تخفي أيضًا مخاطر كبيرة للمستثمرين. يشير مصطلح "مصيدة احتيال التوكن"

ما هو هجوم التصيد الاحتيالي؟

ما هو هجوم التصيد الاحتيالي؟

في سوق تداول العملات المشفرة، تُعَد الهجمات التصيدية شكلاً شائعًا من أشكال الاحتيال. يقوم المهاجمون بانتحال صفة منصات تداول العملات الرقمية الشرعية أو ممثلي خدمة العملاء، ويقدمون خدمات مزيفة لخداع الم

اشترك في MEXC
اشترك واحصل على ما يصل إلى 10,000 USDT بونص