• تتر:
    92,740.48 تومان
  • دامیننس بیت کوین:
    58.70%
  • دامیننس اتریوم:
    13.81%
  • ارزش کل بازار:4 تریلیون دلار

قیمت ارز های دیجیتال

حجم کل بازار
4 تریلیون دلار
معاملات 24h
274 بیلیون دلار
سهم بیت کوین
58.70%
نرخ تتر
92,740.48 تومان

آخرین مطالب

حمله زنجیره تامین چیست و چرا حملات Supply Chain در دنیای کریپتو خطرناک هستند؟

الهام اسماعیلی
23 مرداد 1404 - 22:00
بازار ارزهای دیجیتال با همه نوآوری‌هایی که دارد، به‌دلیل تکیه بر ابزارهای متن باز و سرویس‌های شخص ثالث به گزینه جذابی برای هکرها تبدیل شده است. حمله زنجیره تامین (Supply Chain Attacks) یکی از روش‌های زیرکانه هکرها برای سوءاستفاده از این فضاست. برای درک ماهیت این حمله و اثرات آن تصور کنید شما صاحب رستورانی هستید که بهترین پیتزاهای شهر را می‌پزد. مشتری‌ها راضی‌ هستند، کیفیت بی‌نظیر است و همه چیز طبق برنامه پیش می‌رود تا اینکه یکی از تامین‌کنندگان پنیر، محصول آلوده‌ای را ارسال می‌کند. در این وضعیت با وجود اینکه خطایی از شما سر نزده است؛ اما سلامت محصول و اعتبارتان به‌خطر می‌افتد. ماجرای حمله زنجیره تامین در دنیای کریپتو هم به شکل مشابهی اتفاق می‌افتد؛ مهاجمان نه به خود پروژه، بلکه به مولفه‌های ثالثی که پروژه بر پایه آن‌ها ساخته شده مانند کتابخانه‌ کدنویسی یا API نفوذ می‌کنند و اعتبار و وجوه پلتفرم را به‌خطر می‌اندازند. اگر علاقه‌مند هستید بدانید حمله زنجیره تامین چیست، چطور اجرا می‌شود، چه تاثیری بر پروژه‌های کریپتویی دارد و از همه مهم‌تر، پروژه‌ها چطور می‌توانند از حمله Supply Chain در دنیای کریپتو مصون بمانند با این مطلب از میهن بلاکچین همراه باشید. حمله زنجیره تامین چیست؟ منبع: wallarm.com حمله زنجیره تامین (Supply Chain Attacks) در حوزه ارزهای دیجیتال نوعی حمله سایبری است که در آن، هکرها به‌جای هدف قرار دادن مستقیم یک پروژه، به مؤلفه‌ها، خدمات یا نرم‌افزارهای شخص ثالثی حمله می‌کنند که پروژه به آن‌ها وابسته است. این مؤلفه‌ها ممکن است شامل کتابخانه‌ها، رابط‌های برنامه‌نویسی (API) یا ابزارهایی باشند که در برنامه‌های غیرمتمرکز (DApp)، صرافی‌ها یا سیستم‌های بلاکچینی استفاده می‌شوند. مهاجمان با نفوذ به این وابستگی‌های خارجی، می‌توانند کدهای مخرب را وارد کنند یا به سیستم‌های حیاتی، دسترسی غیرمجاز پیدا کنند. به‌طور مثال، ممکن است آن‌ها یک کتابخانه متن‌باز پرکاربرد در پلتفرم‌های دیفای را طوری دستکاری کنند تا بعد از استقرار آن بتوانند کلیدهای خصوصی را سرقت کنند یا مسیر انتقال وجوه را تغییر دهند. اتکای اکوسیستم ارزهای دیجیتال به نرم‌افزارهای متن‌باز و یکپارچه‌سازی با مولفه‌های شخص ثالث، سیستم را به‌شدت در برابر چنین حملاتی آسیب‌پذیر می‌کند. مهاجمان حملات زنجیره تامین معمولا نقاط ورودی ضعیف مانند مولفه‌های اکوسیستم نود پکیج منیجر (Node Package Manager) یا متعلقات موجود در گیت‌هاب را هدف قرار می‌دهند و با تزریق کد مخرب در کتابخانه‌های پرکاربرد، پروژه‌ها را آلوده می‌کنند. کیف‌پول‌های سخت‌افزاری یا کیت‌های توسعه نرم‌افزار (SDK) نیز ممکن است در مرحله تولید یا هنگام به‌روزرسانی مورد دستکاری قرار گیرند و کلیدهای خصوصی کاربران را در معرض خطر قرار دهند. همچنین، ممکن است مهاجمان به سرویس‌های شخص ثالث یا اوراکل‌ها نفوذ کنند و با دستکاری جریان داده یا دسترسی به کیف‌پول‌ها، وجوه را بدزدند یا قراردادهای هوشمند در پلتفرم‌های دیفای را مختل کنند. جالب است بدانید که برخی مهاجمان یک نسخه‌ سالم از کد را در گیت‌هاب قرار می‌دهند؛ اما نسخه‌های مخرب را در مخازن PyPI یا NPM منتشر می‌کنند. توسعه‌دهندگانی که به مخزن گیت‌هاب اعتماد می‌کنند، شاید هرگز متوجه نشوند چیزی که نصب کرده‌اند با نسخه‌ای که دیده‌اند متفاوت و خطرآفرین است. نحوه حملات زنجیره تامین در ارزهای دیجیتال چگونه است؟ حملات زنجیره تامین در ارزهای دیجیتال، حمله‌های سایبری پیچیده‌ای هستند که با سوءاستفاده از آسیب‌پذیری‌های موجود در وابستگی‌های خارجی (سرویس‌ها و ابزارهای شخص ثالث) پروژه‌ها انجام می‌شوند. در ادامه، نحوه وقوع این حملات را مرحله‌به‌مرحله بررسی می‌کنیم: ۱. هدف‌ قراردادن یک مؤلفه مهاجمان ابتدا یک مؤلفه‌ شخص ثالث پرکاربرد مانند کتابخانه متن‌باز یا بخش‌های الحاقی قرارداد هوشمند و نرم‌افزارهای کیف‌پول را شناسایی می‌کنند. ۲. آلوده‌سازی مؤلفه در این مرحله، مهاجم با تزریق کد مخرب یا تغییر در عملکرد مؤلفه موردنظر، آن را آلوده می‌کند. این کار ممکن است از طریق هک کردن مخزن گیت‌هاب، انتشار یک بسته نرم‌افزاری جعلی یا حتی دستکاری کیف‌پول‌های سخت‌افزاری صورت گیرد. ۳. پذیرش ناآگاهانه توسط توسعه‌دهندگان توسعه‌دهندگان یا پلتفرم‌های کریپتویی، بی‌خبر از همه‌جا، مؤلفه آلوده را در پروژه‌های خود به‌کار می‌گیرند. از آنجایی که بسیاری از پروژه‌ها به فرآیندهای خودکار و منابع قابل‌اعتماد متکی هستند، این آلودگی به‌راحتی نمایان نمی‌شود و حمله گسترش پیدا می‌کند. ۴. فعال‌سازی هنگام استفاده هنگامی که مؤلفه آلوده در محیط واقعی مورد استفاده قرار می‌گیرد، کد مخرب فعال می‌شود و در حین تعامل کاربر با برنامه یا پروتکل، اقدامات زیان‌باری نظیر سرقت کلید خصوصی، انتقال دارایی‌ یا دستکاری داده‌ها را انجام می‌دهد. ۵. اثرگذاری گسترده اگر توسعه‌دهندگان به‌طور گسترده از مؤلفه آلوده استفاده کرده باشند، این حمله طیف وسیعی از کاربران و پلتفرم‌ها را تحت تأثیر قرار می‌دهد و پیش از آنکه شناسایی شود، خسارات قابل‌توجهی را به‌بار می‌آورد. ۶. کشف و واکنش در اغلب موارد، حمله تنها پس از وارد کردن خسارت سنگین (مانند سرقت وجوه) شناسایی می‌شود. به‌دلیل ماهیت غیرقابل بازگشت و ناشناس بودن تراکنش‌های بلاکچینی، مقابله مستقیم با مهاجم یا بازیابی دارایی‌ها بسیار دشوار است. جالب است بدانید که بسیاری از مهاجمان زنجیره تامین، برای دریافت داده‌های سرقتی مانند عبارت بازیابی یا کلید API، از ربات‌های تلگرام استفاده می‌کنند. این روش هم ردپای کمتری از مهاجم به‌جا می‌گذارد و هم سریع‌تر است. همین موضوع باعث‌شده که نام تلگرام در گزارش‌های مربوط به هک‌های ارزهای دیجیتال به‌کرات دیده می‌شود. بررسی حملات مخرب زنجیره تامین علیه پروژه‌های کریپتویی منبع: infilock.io در سال ۲۰۲۴، مهاجمان به‌طور فزاینده‌ای از مخازن نرم‌افزارهای متن‌باز (OSS) برای اجرای حملات زنجیره تامین با هدف سرقت داده‌ها و دارایی‌های کریپتویی استفاده کردند. هدف اصلی آن‌ها فریب توسعه‌دهندگان برای دانلود بسته‌های آلوده بود. براساس گزارش «امنیت زنجیره تامین نرم‌افزار ۲۰۲۵» شرکت امنیت سایبری ریورسینگ لبز (Reversing Labs) پلتفرم‌های OSS که در این حملات مورد سوءاستفاده قرار گرفته‌اند عمدتا شامل مخزن نود پکیچ منیجر (NPM) و پایتون پکیج ایندکس (PyPI) بوده‌اند. NPM و PyPI دو مخزن نرم‌افزاری اصلی در اکوسیستم‌های جاوااسکریپت و پایتون هستند که به‌طور گسترده توسط توسعه‌دهندگان پروژه‌های کریپتویی مورد استفاده قرار می‌گیرند. در ادامه، به جزئیات این گزارش می‌پردازیم: مخازن هدف‌گرفته‌شده: مهاجمان کدهای مخرب را در دو مخزن محبوب NPM و PyPI بارگذاری کرده‌اند. تعداد کمپین‌ها: شرکت ریورسینگ لبز در مجموع ۲۳ کمپین مرتبط با حوزه کریپتو را شناسایی کرده است. تمرکز مهاجمان: از میان این کمپین‌ها، ۱۴ مورد در مخزن NPM رخ داده و ۹ کمپین دیگر در مخزن PyPI اجرا شده‌ است. منبع: cointelegraph.com این حملات از نظر سطح پیچیدگی متفاوت‌ هستند و ممکن است از روش‌های ساده و شناخته‌شده گرفته تا تکنیک‌های پیشرفته و مخفیانه را شامل شوند. یکی از روش‌های رایج در این نوع حملات، تایپواسکواتینگ (Typosquatting) یا جعل نام بسته‌ها است که در آن مهاجم یک بسته‌ مخرب را با نامی بسیار مشابه به بسته معتبر منتشر می‌کند تا کاربران به‌اشتباه آن را نصب کنند. نمونه‌هایی واقعی از حملات زنجیره تامین در دنیای کریپتو در این بخش، چهار نمونه واقعی از حملات زنجیره تامین بررسی می‌شود. روش‌های مورد استفاده مهاجمان، درس‌های مهمی را برای تقویت امنیت پروژه‌های کریپتویی آشکار می‌کند: ۱. حمله به کتابخانه Bitcoinlib در آوریل ۲۰۲۵، مهاجمان به کتابخانه‌ محبوب بیت کوین‌لیب (Bitcoinlib) در زبان پایتون حمله کردند. آن‌ها با بارگذاری بسته‌های مخربی به نام‌های “bitcoinlibdbfix” و “bitcoinlib-dev” درمخزن PyPI، وانمود کردند که این‌ها نسخه‌هایی به‌روزشده و رسمی هستند. این بسته‌ها شامل بدافزاری بودند که نسخه‌ مخربی را جایگزین ابزار خط فرمان معتبر  «clw» می‌کرد و کلیدهای خصوصی و آدرس‌های کیف‌پول را می‌دزدید. به‌این ترتیب، بعد از آنکه کاربران بدافزار را نصب می‌کردند، اطلاعات حساس‌‌شان برای مهاجمان ارسال می‌شد و آن‌ها می‌توانستند کیف پول‌های‌ قربانیان را خالی کنند. محققان امنیتی این حمله را به کمک الگوریتم‌های یادگیری ماشین شناسایی و مهار کردند. این حادثه، خطر حملات تایپواسکواتینگ در پلتفرم‌های متن‌باز را برجسته می‌کند و نشان می‌دهد که راستی‌آزمایی دقیق بسته‌ها پیش از نصب ضروری است. منبع: cointelegraph.com ۲. سوءاستفاده طولانی‌مدت از بسته Aiocpa در سپتامبر ۲۰۲۴، بسته‌ای به نام “aiocpa” به‌عنوان یک کلاینت معتبر برای “Crypto Pay API” در مخزن PyPI منتشر شد و به‌آرامی اعتماد توسعه‌دهندگان را جلب کرد. اما در ماه نوامبر، نسخه ۰.۱.۱۳ با یک کد مخفی منتشر شد که اطلاعات حساس مانند کلیدهای خصوصی و توکن‌های API را سرقت و به رباتی در تلگرام ارسال می‌کرد. نکته مهم این بود که کد مخرب در مخزن گیت‌هاب این بسته وجود نداشت و همین موضوع باعث شد که از بررسی‌های مرسوم کد عبور کند. سرانجام کد مخفی توسط ابزارهای مبتنی بر یادگیری ماشین شناسایی و بسته قرنطینه شد. این ماجرا بر اهمیت مدیریت دقیق بسته‌های ثالث و استفاده از ابزارهای پیشرفته برای شناسایی تهدیدها در پلتفرم‌های متن باز تأکید می‌کند. ۳. حمله به بسته @solana/web3.js در یکی از بدترین حملات زنجیره تامین سال ۲۰۲۴، مهاجمان به بسته محبوب @solana/web3.js نفوذ کردند که یک API جاوااسکریپتی پرکاربرد برای تعامل با بلاکچین سولانا است. آن‌ها با هدف سرقت اطلاعات حساس، کد مخرب را به نسخه‌های ۱.۹۵.۶ و ۱.۹۵.۷ تزریق کردند. این بسته به‌خاطر بیش از ۳٬۰۰۰ پروژه وابسته و ۴۰۰ هزار دانلود هفتگی، هدف ایده‌آلی برای مهاجمان بود. این حمله نشان داد که حتی بسته‌های معتبر و پرکاربرد نیز می‌توانند به مسیری برای حمله تبدیل شوند و مخاطرات جدی را برای توسعه‌دهندگان و کاربران در سراسر اکوسیستم به‌وجود بیاورند. ۴. ربایش DNS از کرو فایننس در سال ۲۰۲۳، پلتفرم کرو فایننس (Curve Finance) هدف یک حمله جعل سرویس نام دامنه (DNS hijack) قرار گرفت. مهاجمان با دسترسی به حساب ثبت‌کننده دامنه، DNSهای ثبت‌شده را تغییر دادند و کاربران را از وبسایت رسمی کرو به یک آدرس جعلی هدایت کردند. با اینکه قراردادهای هوشمند بک‌اند مورد تعرض قرارنگرفته بودند؛ اما کاربرانی که به رابط کاربری جعلی متصل شدند، ناآگاهانه تراکنش‌هایی را تأیید کردند که کیف پول‌هایشان را خالی می‌کرد. این حادثه یک آسیب‌پذیری بزرگ در دیفای را برجسته کرد؛ اگرچه زیرساخت بلاکچین امن است، اما اتکا به سرویس‌های وب متمرکز مانند DNS زمینه نفوذ مهاجمان را فراهم می‌کند. یکی از ترفندهای مهاجمان زنجیره تامین، تکنیکی به‌نام سردرگمی وابستگی یا حمله Dependency Confusion است. در این روش، نسخه‌ جعلی از یک پکیج داخلی در مخازن عمومی بارگذاری می‌شود. اگر سیستم توسعه‌دهنده به اشتباه نسخه جعلی را نصب کند، مهاجمان از طریق درب پشتی به برنامه‌های او دسترسی پیدا می‌کنند. تاثیر حملات زنجیره تامین بر پروژه‌های کریپتو حملات زنجیره تامین پیامدهای متعددی دارند که مهم‌ترین آن‌ها عبارتند از: از دست رفتن دارایی‌ و سرمایه‌: مهاجمان با تزریق کدهای مخرب می‌توانند کلیدهای خصوصی را سرقت کنند، مسیر تراکنش‌ها را تغییر دهند یا از نقاط ضعف‌ کیف‌پول‌ها سوءاستفاده کنند. تمام این موارد منجر به ضرر مالی مستقیم برای کاربران و پلتفرم‌ها می‌شود. آسیب به اعتبار پروژه: حتی اگر یک عنصر به‌خطر بیفتد، اعتماد کاربران، سرمایه‌گذاران و شرکا خدشه‌دار می‌شود. پروژه‌هایی که ناامن تلقی ‌شوند، رشد و توسعه خود را از دست می‌دهند و اعتبارشان به‌شدت کاهش می‌یابد. پیامدهای قانونی و نظارتی: نقض‌های امنیتی معمولا باعث جلب توجه نهادهای نظارتی می‌شوند، به‌ویژه زمانی که دارایی کاربران تحت‌الشعاع قرار بگیرد. این وضعیت ممکن است به اقدامات قانونی، بازرسی‌های اجباری و حتی تعطیلی اجباری پلتفرم‌ها منجر شود. اختلال در خدمات: این حملات ممکن است باعث مشکلات فنی جدی شوند و پلتفرم را مجبور به توقف موقت عملیات، بازگرداندن کد یا انجام اصلاحات فوری کنند. به‌هرحال، چنین وضعیتی باعث کند شدن روند توسعه و عملکرد پلتفرم‌ها می‌شود. تاثیر گسترده بر اکوسیستم: اگر مؤلفه‌های پرکاربرد مانند کتابخانه‌های npm یا APIها آلوده شوند، ممکن است حمله به پروژه‌های متعددی سرایت کند و خسارات کلانی را در سراسر اکوسیستم ارزهای دیجیتال به بار بیاورد. منبع: cointelegraph.com چطور از حملات زنجیره تامین در ارزهای دیجیتال جلوگیری کنیم؟ حملات زنجیره تامین در حوزه کریپتو اغلب به‌صورت پنهان و غیرمستقیم به مؤلفه‌های مورد اعتماد مانند کتابخانه‌ها، APIها و ابزارهای زیرساختی نفوذ می‌کنند. با توجه به ماهیت غیرمستقیم این حملات، پیشگیری از آن‌ها مستلزم اقدامات پیشگیرانه مستمر در تمام مراحل توسعه و عملیات پروژه است. در ادامه، مهم‌ترین روش‌های محافظت در برابر حمله زنجیره تامین را بررسی می‌کنیم: مدیریت کد و وابستگی‌ها: توسعه‌دهندگان پروژه‌های کریپتویی باید تنها از سرویس‌ها و خدمات منابع معتبر و تاییدشده استفاده کنند. قفل کردن نسخه بسته‌ها و بررسی صحت فایل‌ها با استفاده از الگوریتم‌های چک‌سام‌، می‌تواند از تغییرات غیرمجاز جلوگیری ‌کند. بازبینی منظم وابستگی‌ها، به‌ویژه آن‌هایی که به عملکردهای حساس دسترسی دارند، اهمیت زیادی دارد. حذف بسته‌های قدیمی یا بلااستفاده نیز به کاهش ریسک کمک می‌کند. امنیت زیرساخت: مسیرهای یکپارچه‌سازی مستمر و استقرار مستمر (CI/CD) را با کنترل‌های دسترسی دقیق و احراز هویت چندعاملی ایمن کنید. از امضای کد برای تایید اصالت نرم‌افزار ساخته شده استفاده کنید. همچنین برای شناسایی زودهنگام هرگونه دستکاری، روی تنظیمات DNS، حساب‌های ثبت‌کننده دامنه و سرویس‌های هاست نظارت مداوم داشته باشید. درنهایت، برای جداسازی کدهای خارجی از سیستم‌های حیاتی از محیط‌های ساخت ایزوله استفاده کنید. مدیریت ریسک فروشنده و شخص ثالث: امنیت تمام شرکای خارجی مانند سرویس‌های حضانتی، اوراکل‌ها و ارائه‌دهندگان خدمات را به‌دقت ارزیابی کنید. تنها با فروشندگانی همکاری کنید که شفافیت دارند، آسیب‌پذیری‌ها را افشا می‌کنند و گواهی‌های امنیتی معتبری دارند. همچنین بهتر است برای مقابله با خطرهای ناشی از به‌خطر افتادن یک فروشنده، برنامه‌‌های جایگزین داشته باشید تا در صورت بروز حادثه پروژه بتواند بدون اختلال به فعالیت ادامه دهد. هوشیاری جامعه و حاکمیت: داشتن یک جامعه توسعه‌دهنده آگاه به مسائل امنیتی، مسئله بسیار مهمی است. با تشویق به بازبینی کد توسط همتایان و راه‌اندازی برنامه‌های باگ بانتی (Bounty programs) می‌توانید این فرهنگ را تقویت کنید. مشارکت در پروژه‌های متن‌باز را ترویج دهید؛ اما درعین حال حاکمیت شفاف و مسئولانه را نیز حفظ کنید. تمام ذی‌نفعان از جمله توسعه‌دهندگان، کاربران و شرکای فنی باید به‌صورت مستمر با روش‌های جدید حملات و شیوه‌های صحیح واکنش و مقابله با آن‌ها آشنا شوند. آموزش مستمر، یکی از موثرترین ابزارها برای پیشگیری از آسیب‌های امنیتی است. جمع‌بندی حمله زنجیره تامین در ارزهای دیجیتال زمانی رخ می‌دهد که هکرها به‌جای حمله مستقیم به یک پروژه، به مؤلفه‌های شخص ثالثی مانند کتابخانه‌ها، APIها یا ابزارهای زیرساختی نفوذ می‌کنند. این حملات ممکن است منجر به پیامدهای جدی مانند سرقت دارایی‌ها، افشای داده‌های حساس، اختلال در قراردادهای هوشمند و خدشه‌دار شدن اعتبار پروژه شوند. پروژه‌ها برای مقابله با این تهدید باید فراتر از کدنویسی امن فکر کنند؛ مدیریت دقیق وابستگی‌ها، استفاده از منابع معتبر، پایش دائمی زیرساخت‌های توسعه، ارزیابی مداوم شرکای شخص ثالث و ایجاد فرهنگ امنیت‌محور در میان جامعه توسعه‌دهندگان، گام‌های مهمی برای کاهش ریسک‌های حملات زنجیره تامین هستند.

موبایل جدید یا تله هکرها؟ راز گوشی‌های فیک و سرقت رمزارزها چیست؟

علی ابراهیمی
23 مرداد 1404 - 20:00
تصور کنید بعد از مدت‌ها انتظار، یک گوشی هوشمند جدید خریده‌اید. آن را از جعبه بیرون می‌آورید، با اشتیاق روشن می‌کنید، دوربینش را امتحان می‌کنید و اپلیکیشن‌های محبوبتان را نصب می‌کنید. حتی کیف پول ارز دیجیتال مورد اعتماد خود را از منابع رسمی دانلود می‌کنید و مقداری ارز دیجیتال به آن می‌فرستید تا در امان بماند. همه‌چیز عالی به‌نظر می‌رسد… تا اینکه یک روز به کیف پولتان سر می‌زنید و با صحنه‌ای وحشتناک روبه‌رو می‌شوید: موجودی شما صفر شده است! شاید با خودتان بگویید: «چطور ممکن است؟!» شما که همه نکات امنیتی، از بررسی دقیق برنامه‌های دانلود شده تا فعال کردن تایید دومرحله‌ای (2FA) را رعایت کرده بودید. چطور چنین چیزی پیش آمده؟ اما چیزی که نمی‌دانستید این است که از همان لحظه‌ای که گوشی را روشن کردید، مورد حمله قرار گرفته بودید. هکرها امروزه از روشی بسیار خطرناک به نام کلاهبرداری موبایل فیک برای سرقت ارزهای دیجیتال استفاده می‌کنند. در این مقاله از میهن بلاکچین، دقیقاً توضیح می‌دهیم که این حملات چگونه انجام می‌شوند و چطور می‌توانید از خودتان محافظت کنید. کلاهبرداری موبایل فیک چیست؟ منظور از کلاهبرداری موبایل فیک به فروش گوشی‌های تقلبی اشاره دارد که در ظاهر کاملا شبیه به یک گوشی اندرویدی اصلی هستند. این گوشی‌ها دقیقا همان حس و تجربه یک دستگاه واقعی را القا می‌کنند اما درونشان بدافزارهای مخفی قرارداده شده که هدف اصلی آنها سرقت ارزهای دیجیتال کاربران است؛ آن هم به شکلی که کاربر هیچ نشانه‌ای از آن را حس نمی‌کند! گوشی فیک و اصلی در کنار هم هدف اصلی هکرها در این کلاهبرداری‌ها، کاربران ارزهای دیجیتال هستند؛ از معامله‌گران و سرمایه‌گذاران گرفته تا هر کسی که از کیف پول یا برنامه‌های مرتبط با ارز دیجیتال روی گوشی خود استفاده می‌کند. در این دسته از گوشی‌ها سخت‌افزار و نرم‌افزار به‌ظاهر عادی کار می‌کنند، بنابراین ممکن است تا زمانی که دارایی‌هایتان به سرقت برود، هیچ مشکلی احساس نکنید. این نوع کلاهبرداری در سال‌های اخیر به‌شدت افزایش یافته به‌طوری که تنها در سال ۲۰۲۵ گریبان بیش از ۲٬۶۰۰ نفر کاربر ارزهای دیجیتال را گرفته است! جالب است بدانید که قربانیان همگی تصور می‌کردند که گوشی‌ اندرویدی اصلی خریداری کرده‌اند! با توجه به تحقیقات شرکت امنیتی کسپرسکی (Kaspersky)، در حال حاضر هزاران گوشی اندروید فیک و تقلبی با بدافزار از پیش نصب‌شده در فضای اینترنت به‌فروش می‌رسند. این بدافزار که تریادا تروجان (Triada Trojan) نام دارد، در این گوشی‌ها به‌صورت مخفی اجرا شده و اقدامات مخربی در دستگاه‌های آلوده انجام می‌دهد. این بدافزار می‌تواند: به برنامه‌های پیامرسان و شبکه‌های اجتماعی شما دسترسی پیدا کند، اطلاعات حساب‌های کاربری از جمله نام کاربری و رمزعبور را ببیند و حتی پیام‌های شما در مسنجرهایی مثل واتساپ یا تلگرام را بخواند یا حذفشان کند و در نهایت از هویت شما سوءاستفاده کند. آدرس‌های کیف پول را در حین تراکنش‌ها جابه‌جا کند و وجوه را به حساب هکرها هدایت کند. همچنین، فعالیت‌های مرورگر را رصد می‌کند تا لینک‌ها را دستکاری کرده و اطلاعات ورود را به سرقت ببرد. به پیام‌های متنی از جمله پیام‌های مربوط به تایید دو مرحله‌ای دسترسی پیدا کند و با تغییر شماره‌های تماس، مکالمات را هدایت کند. به‌طور خودکار سرویس‌های پیامکی پولی را فعال کند و بدافزارهای دیگری را به‌صورت مخفی نصب کند. اتصالات شبکه را مسدود کرده تا از شناسایی‌شدن توسط سیستم‌های امنیتی جلوگیری کند. جالب است بدانید طبق گزارش چینالیسیس (Chainalysis)، پیش‌بینی می‌شود کلاهبرداری‌های مرتبط با ارزهای دیجیتال که در سال ۲۰۲۴ به ۹.۹ میلیارد دلار رسیده بودند، در سال ۲۰۲۵ رکورد بزنند. یکی از دلایل این پیش‌بینی گسترش ابزارهای مبتنی بر هوش‌مصنوعی مولد است که باعث شده اجرای این حملات برای هکرها ارزان‌تر و آسان‌تر شود. تریادا تروجان چطور کار می‌کند؟ تریادا تروجان اولین بار در سال ۲۰۱۶ کشف شد. در آن زمان، این بدافزار معمولاً از طریق کمپین‌های فیشینگ یا دانلودهای مخرب وارد دستگاه می‌شد تا داده‌ها از برنامه‌های مالی و پیامرسان‌هایی مثل واتساپ یا فیسبوک کاربران را به‌سرقت ببرد. اما امروزه نسخه جدید تریاد تروجان بسیار خطرناک‌تر شده و مهاجمان با روش‌های جدید، این بدافزار را پیش از فروش گوشی‌های فیک، در آن نصب می‌کنند؛ این یعنی برخلاف بدافزارهای معمولی که ممکن است تصادفا حین فعالیت در اینترنت دانلود شوند، تریادا در عمق سیستم‌عامل گوشی جاسازی شده است.  زمانی که تریادا روی گوشی نصب شده باشد، عملا کنترل کامل گوشی در اختیار هکرهاست. به زبان ساده، آنها می‌توانند به کیف پول‌های ارز دیجیتال شما دسترسی پیدا کنند، کلیدهای خصوصی و رمزهای عبور را سرقت کنند و بدون اطلاع شما، موجودی شما را خالی کنند. به گفته دیمیتری کالینین (Dmitry Kalinin)، کارشناس امنیت در کسپرسکی: برنامه‌نویسان نسخه جدید تریادا موفق شده‌اند حدود ۲۷۰ هزار دلار ارز دیجیتال مختلف را به کیف پول‌های خود منتقل کنند. این بدافزار حتی می‌تواند پیام‌های تایید دو مرحله‌ای را رهگیری کند، شماره تماس‌ها را جعل کند و مکالمات شما را کنترل کند. از آن بدتر، چون این بدافزار در هسته سیستم‌عامل گوشی قرار دارد، با ریست فکتوری یا آنتی‌ویروس‌های معمولی قابل حذف نیست. این یعنی هرچقدر هم گوشی‌تان را ریست کنید، همچنان آلوده باقی می‌ماند. جالب است بدانید تریادا طوری طراحی شده که در حافظه موقت (RAM) اجرا شود تا از شناسایی توسط ابزارهای امنیتی سنتی فرار کند و حتی پس از ریست فکتوری باقی بماند. همین موضوع باعث شده شناسایی و حذف آن تقریباً غیرممکن شود. هکرها چطور این گوشی‌های فیک را در بازار پخش می‌کنند؟ شاید بپرسید چطور ممکن است یک گوشی موبایل قبل از رسیدن به دست شما آلوده شود؟ پاسخ این است که برخی از بخش‌های زنجیره تامین گوشی‌ها متاسفانه به دست مجرمان سایبری افتاده است. در بسیاری از موارد، حتی خود فروشندگان هم از آلودگی گوشی‌ها اطلاعی ندارند. جذابیت تخفیف‌های ویژه، تاکتیک کلیدی است که کلاهبرداران برای فروش این گوشی‌ها به کاربران استفاده می‌کنند. در حقیقت بسیاری از افراد ممکن است در مواجهه با یک گوشی اندرویدی پیشرفته که دقیقا شبیه برندهای معتبر است، با قیمتی بسیار پایین‌تر از بازار وسوسه شوند و آن را خریداری کنند.  هرچند این نوع کلاهبرداری ابتدا بیشتر در روسیه دیده شد، اما اکنون به‌سرعت در آسیا، اروپا و آمریکای شمالی نیز گسترش یافته است. در حقیقت امکان فروش آسان گوشی‌ها به‌صورت آنلاین باعث شده قربانیان زیادی در سراسر دنیا در دام این حملات بیفتند. در بسیاری از موارد ممکن است فروشندگان گوشی‌ نیز اصلا ندانند که موبایلی که می‌فروشند به بدافزاری خطرناک آلوده شده است. این نوع حمله مشابه با اکثر حملات مرتبط با گوشی‌های هوشمند، یک نمونه از حملات بدون کلیک (zero-click attacks) به‌شمار می‌آید. در این روش، بدافزار بدون نیاز به اقدام یا کلیک کاربر فعال می‌شود که همین ویژگی آن را بسیار خطرناک و گاها غیرقابل شناسایی می‌کند. چطور از کلاهبرداری موبایل فیک در امان بمانیم؟ با محبوب‌تر شدن ارزهای دیجیتال، طبیعی است که هکرها انگیزه بیشتری برای فریب افراد بی‌خبر پیدا کنند. با این حال، با رعایت چند نکته ساده می‌توانید از گرفتار شدن در دام هکرها و کلاهبرداران جلوگیری کنید: گوشی خود را فقط از برندهای رسمی یا فروشگاه‌های معتبر بخرید. از خرید گوشی ارزان یا دست‌دوم از سایت‌های مزایده‌ای یا فروشگاه‌های آنلاین ناشناس خودداری کنید. همیشه سیستم‌عامل خود را از طریق منابع رسمی به‌روزرسانی و از نصب اپلیکیشن‌های ناشناس خودداری کنید. اگرچه بارها این نکته را گفته‌ایم، یادآوری دوباره آن خالی از لطف نیست: حتما کیف پول‌های ارز دیجیتال را از وب‌سایت رسمی کیف پول یا اپ‌استورهای رسمی دانلود کنید. حتی در این حالت‌ها هم توصیه می‌شود ناشر اپلیکیشن را دوباره بررسی کنید. اگر رفتارهای عجیب در گوشی مشاهده کردید، مانند خالی شدن سریع باتری، پنجره‌های پاپ‌آپ مشکوک یا اپلیکیشن‌هایی که نمی‌شناسید، سریعاً آن را بررسی کنید. هرگز روی لینک‌ها و پیام‌هایی که از افراد ناشناس دریافت می‌کنید کلیک نکنید. این لینک‌ها ممکن است بخشی از یک حمله فیشینگ باشند. تأیید دو مرحله‌ای (2FA) را برای همه حساب‌های مالی و رمزارزی خود فعال کنید تا یک لایه امنیتی اضافه داشته باشید. برای نگهداری طولانی‌مدت ارزهای دیجیتال، از کیف پول سخت‌افزاری آفلاین استفاده کنید. هیچ‌وقت مبالغ زیاد را در گوشی یا دستگاه‌های متصل به اینترنت نگه ندارید. فعالیت‌های کیف پول خود را همیشه زیر نظر داشته باشید و از انتقال عجولانه وجوه خودداری کنید. همچنین از آنتی‌ویروس‌های معتبر استفاده کنید و دستگاه خود را مرتباً به‌روزرسانی کنید تا بدافزارهایی مثل تریادا نتوانند به راحتی شما را هدف قرار دهند. سخن پایانی دنیای ارزهای دیجیتال پر از فرصت‌های هیجان‌انگیز و سودآور است، اما در همین مسیر، دام‌های خطرناک و تهدیدهای پنهانی هم وجود دارد که می‌تواند در یک لحظه همه دارایی‌های شما را نابود کند. موبایل‌های فیک با بدافزارهای پیش‌نصب‌شده، یکی از خطرناک‌ترین تله‌های سایبری امروز هستند؛ تله‌ای که حتی قبل از اولین کلیک، شما را گرفتار می‌کند. این داستان، هشداری جدی به همه ماست: امنیت فقط به نصب آنتی‌ویروس یا فعال‌کردن 2FA محدود نمی‌شود. از لحظه خرید گوشی تا هر کلیک و هر تراکنش، هر انتخاب شما می‌تواند مرز میان امنیت و فاجعه باشد. در این مطلب سعی بر این بود تا کلاهبرداری موبایل فیک برای سرقت ارزهای دیجیتال را زیر ذره‌بین ببریم و راه‌های جلوگیری از آن را توضیح دهیم. در صورتی که همچنان سوالی در ذهن شما باقی مانده، آن را در قسمت کامنت با ما در میان بگذارید.

پرسش و پاسخ با متخصص محاسبات کوانتومی؛ تهدید کامپیوترهای کوانتومی برای ارزهای دیجیتال واقعیت است یا اغراق؟

علی ابراهیمی
23 مرداد 1404 - 16:00
در دنیای امروز که فناوری با سرعتی سرسام‌آور در حال پیشرفت است، رایانش کوانتومی (Quantum Computing) یکی از موضوعاتی‌ است که توجه بسیاری از محققان و فعالان حوزه فناوری را به‌خود جلب کرده است. اگرچه در نگاه اول ممکن است این فناوری شبیه به داستان‌های علمی‌ تخیلی به نظر برسد، اما واقعیت این است که دانشمندان و مهندسان در حال ساخت ماشین‌هایی هستند که با تکیه بر ویژگی‌های عجیب‌وغریب ذرات زیراتمی، دنیای محاسبات را وارد مرحله‌ای جدید می‌کنند. رشد سریع این فناوری، فرصت‌ها و تهدیدهای جدیدی را به‌همراه دارد؛ یکی از مهم‌ترین این تهدیدها، تاثیر احتمالی کامپیوترهای کوانتومی بر امنیت سایبری و به‌ویژه ارزهای دیجیتال است. در حالی که پلتفرم‌های بلاکچینی و کیف پول‌های رمزارزی سال‌هاست به لطف الگوریتم‌های رمزنگاری پیچیده در برابر حملات مقاوم باقی مانده‌اند، حالا سوال مهمی ذهن بسیاری را مشغول کرده: آیا با ظهور کامپیوترهای کوانتومی، بیت کوین و سایر رمزارزها همچنان امن خواهند ماند؟ در این مقاله از میهن بلاکچین، با تکیه بر دانش و تجربه‌ آیزاک کیم (Isaac Kim)، پژوهشگر برجسته در حوزه کامپیوترهای کوانتومی و استادیار علوم کامپیوتر در دانشگاه UC Davis، به سوالات مختلفی در این باره پاسخ می‌دهیم. این مطلب به شکل مرحله به مرحله نوشته شده که برای همه، از مبتدی تا حرفه‌ای، قابل فهم و جذاب باشد؛ بنابراین، تا انتهای این مطلب را بخوانید تا سفری به دنیای کوانتوم و تاثیر آن بر آینده ارزهای دیجیتال داشته باشیم! مرحله اول؛ پاسخ به سوالات ساده! در این بخش برخی سوالات ساده‌‌ در مورد کامپیوترهای کوانتومی را که ممکن است ذهن شما را درگیر کرده باشد بررسی می‌کنیم تا اصلا ببینیم این سیستم‌های ماورای انسانی چه هستند و چگونه کار می‌کنند. روند این مقاله به صورت گام به گام است و مطالب در قالب پرسش و پاسخ هستند. سوال: کامپیوتر کوانتومی چه تفاوتی با لپ‌تاپ من دارد؟ هر آنچه که یک رایانه کلاسیک (مثل لپ‌تاپ‌ شما) می‌تواند انجام دهد، یک کامپیوتر کوانتومی نیز قادر به انجام آن است. اما تفاوت اصلی در قابلیت‌های منحصر‌به‌فرد رایانه‌های کوانتومی نهفته است: دو ویژگی کلیدی برهم‌نهی (Superposition) و درهم‌تنیدگی (Entanglement) که در سیستم‌های سنتی وجود ندارند. تفاوت کامپیوتر معمولی و کامپیوتر کوانتومی - منبع: Presto Research برای درک بهتر برهم‌نهی، تصور کنید یک سکه در هوا در حال چرخیدن است؛ در این حالت، نه شیر است و نه خط، بلکه ترکیبی است از هر دو. در دنیای کوانتوم، واحد اطلاعاتی به نام کیوبیت (Qubit) می‌تواند به‌طور همزمان در وضعیت صفر و یک باشد. این قابلیت به کامپیوترهای کوانتومی امکان می‌دهد میلیون‌ها محاسبه را به‌صورت همزمان و موازی (Parallel) انجام دهند؛ قابلیتی که برای پردازش‌های عظیم، مثل شبیه‌سازی واکنش‌های شیمیایی یا شکستن رمزهای پیچیده، بسیار کارآمد است. درهم‌تنیدگی نیز ویژگی‌ است که در آن دو یا چند کیوبیت چنان به هم مرتبط می‌شوند که تغییر وضعیت یکی از آنها، بلافاصله و به‌طور خودکار بر وضعیت دیگری تأثیر می‌گذارد؛ حتی اگر کیلومترها از هم فاصله داشته باشند. این پدیده برای اجرای بسیاری از الگوریتم‌های پیشرفته کوانتومی ضروری‌ است و پتانسیل عظیمی در حوزه‌هایی مثل رمزنگاری دارد. سوال: آیا کامپیوتر کوانتومی فقط یک داستان علمی تخیلی است یا واقعا وجود دارد؟ باور عمومی این است که کامپیوترهای کوانتومی هنوز در حد تئوری هستند، اما حقیقت این است که چنین سیستم‌هایی واقعا وجود دارند. شرکت‌های بزرگی مانند IBM، گوگل و Quantinuum تاکنون موفق به ساخت ماشین‌هایی با بیش از ۱۰۰ کیوبیت شده‌اند که می‌توانند برنامه‌های ساده کوانتومی را اجرا کنند. اما این ماشین‌ها هنوز راه درازی تا رسیدن به کاربردهای پیچیده دارند. به‌عنوان مثال، برای شکستن الگوریتم‌های رمزنگاری پیشرفته که در بلاکچین‌ها استفاده می‌شود، به دستگاه‌هایی با میلیون‌ها کیوبیت پایدار و بدون خطا نیاز است؛ چیزی که هنوز موفق به ساخت آن نشده‌ایم.  سوال: چرا می‌گویند کامپیوترهای کوانتومی «همزمان در دو مکان» هستند؟ این توصیفی برای قابلیت برهم‌نهی است. وقتی که یک بیت در وضعیت برهم‌نهی باشد، همزمان می‌تواند صفر و یک باشد. این ویژگی برای سرعت بخشیدن به محاسباتی مثل تجزیه اعداد بزرگ یا شکستن رمزنگاری استفاده می‌شود. سوال: آیا این فناوری می‌تواند بیت‌کوین من را هک کند؟ پاسخ کوتاه این است: در آینده، بله؛ اما در حال حاضر، نه. اکثر کیف پول‌های بیت‌کوین و سایر ارزهای دیجیتال از نوعی رمزنگاری استفاده می‌کنند که بر پایه الگوریتم منحنی‌ بیضوی (ECC) طراحی شده‌اند. الگوریتمی به نام شُر (Shor’s Algorithm) می‌تواند با استفاده از توان رایانه‌های کوانتومی، این نوع رمزنگاری را شکسته و از روی کلید عمومی، کلید خصوصی شما را استخراج کند. اما اجرای این الگوریتم در عمل به هزاران کیوبیت با دقت بالا نیاز دارد. تا رسیدن به آن سطح از فناوری، فاصله زیادی باقی‌مانده و فعلا لازم نیست نگران از دست رفتن دارایی دیجیتال‌تان باشید. با این حال، تهدید کوانتومی در بلندمدت کاملا واقعی‌ست و به‌همین دلیل بسیاری از توسعه‌دهندگان و شرکت‌ها در حوزه ارزهای دیجیتال به فکر راه‌حل‌های پیشگیرانه افتاده‌اند. سوال: راه‌حل چیست؟ ایمن‌سازی در برابر حملات کوانتومی برای مقابله با این تهدید، رویکردی تحت عنوان ایمن‌سازی کوانتومی (Quantum-Resistant Security) مطرح شده است. این رویکرد شامل استفاده از الگوریتم‌هایی‌ است که حتی رایانه‌های کوانتومی نیز نمی‌توانند به‌راحتی آنها را بشکنند. به این الگوریتم‌ها رمزنگاری پساکوانتومی (Post-Quantum Cryptography – PQC) گفته می‌شود. از جمله این روش‌های مقاوم می‌توان به موارد زیر اشاره کرد: رمزنگاری مبتنی بر شبکه (Lattice-Based Cryptography) طرح‌های امضای مبتنی بر هش (Hash-Based Signature Schemes) البته استفاده از این الگوریتم‌ها ممکن است به‌معنی افزایش حجم داده‌ها و کاهش سرعت امضا و تایید تراکنش‌ها باشد، اما در عوض، سطح ایمنی بسیار بالاتری فراهم می‌شود. مرحله دوم؛ پاسخ به سوالات پیچیده‌تر! تا به اینجای کار با اصول مقدماتی رایانش کوانتومی آشنا شدیم و تهدید احتمالی آن برای ارزهای دیجیتال را درک کردیم. در این بخش از مقاله به سوالات پیچیده‌تر پاسخ می‌دهیم. سوال: چرا مقاوم‌سازی ارزهای دیجیتال در برابر کوانتوم این‌قدر سخت است، در حالی که الگوریتم‌های پساکوانتومی داریم؟ مشکل اصلی این است که طرح‌های PQC (مثل امضاهای یک‌بار مصرف و سیستم‌های کلید عمومی مورد تأیید NIST) بار اضافی (Overhead) برای شبکه ایجاد می‌کنند. بنابراین اگر بخواهیم طرح‌های رمزنگاری موجود را به PQC ارتقا بدهیم، همه‌چیز کندتر، گران‌تر و دست‌وپاگیرتر خواهد شد. محاسبات مرتبط با الگوریتم‌های پساکوانتومی به‌قدری سنگین و پیچیده است که کارشناسان می‌گویند با ورود به بلاکچین، عملا توسط هیچ‌کسی پذیرفته نخواهند شد. منظور از بار اضافی، هزینه محاسباتی اضافی است که از تصحیح خطای کوانتومی ایجاد می‌شود و تعداد عملیات منطقی مورد نیاز برای جبران نویز و حفظ قابلیت اطمینان را چند برابر می‌کند. در حال حاضر کیف‌پول‌های پساکوانتومی برای اتریوم و سولانا وجود دارند، اما این‌ها هنوز آنچنان در جامعه کریپتو پذیرفته نشده‌اند. از دیدگاه کاربران نیز مهاجرت به این کیف‌پول‌ها غیر منطقی است؛ چراکه تجربه کاربری فعلی را بدتر می‌کنند. سوال: وضعیت کنونی سخت‌افزارهای کوانتومی چگونه است؟ از زمانی که پیتر شور (Peter Shor) الگوریتم معروف خود را برای شکستن رمزنگاری RSA معرفی کرد، یکی از مهم‌ترین اهداف حوزه رایانش کوانتومی پاسخ به این سوال بوده است: چه زمانی کامپیوترهای کوانتومی می‌توانند عملا رمزنگاری RSA را بشکنند؟ تلاش برای پاسخ به این سوال سال‌هاست ادامه دارد. همانطور که بالاتر گفتیم برای اجرای موفق الگوریتم شور نیاز به دستگاه‌هایی داریم که هزاران کیوبیت بدون نقص داشته باشند و بتوانند میلیاردها یا حتی تریلیون‌ها عملیات منطقی (Gate Operations) را با دقت بالا انجام دهند. اما واقعیت این است که در نسل فعلی کامپیوترهای کوانتومی، نرخ خطا بسیار بالاست، به‌طوری که در هر هزار عملیات، معمولاً یکی با شکست مواجه می‌شود. در نتیجه، اگر امروز این الگوریتم‌ها را روی سیستم‌های فعلی اجرا کنیم، خروجی‌ها به‌جای نتایج دقیق، صرفا اسپم خواهند بود. برای رسیدن به دقت لازم، باید از فناوری‌ به نام اصلاح خطای کوانتومی (Quantum Error Correction) استفاده کنیم؛ فرآیندی که می‌تواند خطاها را بدون نیاز به اندازه‌گیری مستقیم، شناسایی و اصلاح کند. این مفهوم برای سال‌ها صرفا روی کاغذ وجود داشت، اما حالا آزمایشگاه‌ها و شرکت‌های پیشرو در حال اثبات عملی بودن آن هستند. این یعنی ما تازه در ابتدای مسیر ساخت رایانه‌های کوانتومی واقعا قابل اعتماد قرار داریم. سوال: از کجا بفهمیم کوانتوم برای رمزنگاری خطرناک شده است؟ اگر روزی یک شرکت موفق به ساخت رایانه‌ای کوانتومی شود که حدود ۱۰۰ کیوبیت منطقی داشته باشد و نرخ خطای آن کمتر از یک در صد هزار (۵-۱۰) باشد، باید این را یک علامت هشدار جدی بدانیم. چنین دستگاهی هنوز توانایی شکستن الگوریتم‌های رمزنگاری را ندارد، اما نشان‌دهنده این است که فاصله زیادی با آن مرحله باقی نمانده است. نکته مهم اینجاست که شرکت‌هایی مانند گوگل، PsiQuantum و QuEra دقیقا هدفشان ساخت همین نوع سیستم‌هاست و بعضی از آنها حتی مدعی شده‌اند که تا پنج سال آینده احتمالا چنین قدرت پردازشی محقق خواهد شد! منبع: Presto Research سوال: کیوبیت منطقی چیست و چرا برای ساخت یک عدد از آن، به هزاران کیوبیت فیزیکی نیاز داریم؟ یک کیوبیت منطقی همان واحد اطلاعات کوانتومی‌ است که می‌خواهیم بدون خطا با آن کار کنیم. اما از آن‌جایی که کیوبیت‌ها بسیار حساس و پرخطا هستند، برای ساخت یک کیوبیت منطقی باید از ده‌ها تا صدها کیوبیت فیزیکی استفاده کنیم. هرچه کیوبیت‌های بیشتری را در کنار هم قرار دهیم، توانایی ما برای شناسایی و اصلاح خطاها بیشتر می‌شود و نرخ خطای منطقی پایین‌تر می‌آید. اما این کار هزینه‌بر و بسیار پیچیده است. فعلا برای رسیدن به نرخ خطایی که بتواند رمزنگاری‌های قوی را بشکند (مثلاً ۸-۱۰ یا ۱۱-۱۰)، نیاز به چند صد تا هزار کیوبیت فیزیکی برای ساخت هر کیوبیت منطقی داریم. البته تحقیقات جدید امیدوارکننده‌اند و برخی معماری‌های نوین وعده داده‌اند که این عدد را به ۵۰ کاهش دهند. با این حال چنین ایده‌هایی هنوز روی کاغذ هستند و شرکت‌ها موفق به پیاده‌سازی آنها نشده‌اند. سوال: آیا همه بلاکچین‌ها به یک اندازه در برابر حملات کوانتومی آسیب‌پذیرند؟ پاسخ کوتاه این است: خیر، اما اغلب آنها در معرض تهدید قرار دارند. تقریبا تمام بلاکچین‌هایی که از رمزنگاری منحنی بیضوی استفاده می‌کنند مانند بیت کوین و اتریوم، در برابر رایانش کوانتومی آسیب‌پذیرند. البته سطح ریسک در آنها متفاوت است. مثلا در اتریوم، کلید عمومی همیشه روی بلاکچین قابل مشاهده است، اما در بیت کوین این کلید تنها پس از انجام تراکنش فاش می‌شود. در نتیجه، آدرس‌های استفاده نشده بیت کوین در برابر حملات کوانتومی امن‌تر هستند. همانطور که گفتیم، برخی از کیف پول‌های اتریوم و سولانا نیز به‌صورت آزمایشی از الگوریتم‌های مقاوم در برابر کوانتوم پشتیبانی می‌کنند، اما هنوز به‌صورت گسترده پذیرفته نشده‌اند. بعضی بلاکچین‌های جدید هم به‌طور پیش‌فرض از رمزنگاری پساکوانتومی بهره می‌برند، اما این پروژه‌ها هنوز به‌خوبی آزموده نشده‌اند و اعتماد عمومی نسبت به آن‌ها شکل نگرفته است. در مجموع، می‌توان گفت: بیشتر بلاکچین‌ها به‌مرور در برابر حملات کوانتومی آسیب‌پذیر خواهند شد، مگر اینکه به الگوریتم‌های پساکوانتومی مهاجرت کنند و با آزمایش‌های دقیق، امنیت آنها را بسنجند. مرحله سوم؛ پاسخی به سوالات به مراتب پیچیده‌تر! کامپیوتر کوانتومی در این بخش مفاهیم پیچیده‌تری را بررسی می‌کنیم: سوال: الگوریتم شُر چگونه می‌تواند ECC را بشکند؟ یکی از مهم‌ترین پیشرفت‌های علمی در حوزه کوانتوم، کشف الگوریتم شُر است؛ الگوریتمی که توانایی شکستن رمزنگاری‌های معروفی مثل RSA و ECC را دارد. اما این کار چگونه انجام می‌شود؟ در واقع، الگوریتم شُر مسئله‌ای به‌نام Period Finding را حل می‌کند؛ یعنی پیدا کردن الگوهای تکرارشونده در یک تابع ریاضی. حل این مسئله برای کامپیوترهای کلاسیک بسیار دشوار است، اما رایانه‌های کوانتومی در آن بسیار قوی عمل می‌کنند. رمزنگاری‌هایی مانند ECC و RSA نیز بر پایه همین دشواری ساخته شده‌اند و الگوریتم شُر همان‌چیزی است که آن را حل می‌کند. سوال: چرا الگوریتم‌های پساکوانتومی (PQC) در برابر کوانتوم مقاوم هستند؟ در حال حاضر، دو دسته اصلی از الگوریتم‌های پساکوانتومی وجود دارد: ۱- امضاهای یک‌بار مصرف (One-Time Signatures): در این روش، امنیت بر پایه‌ قدرت هش‌هاست؛ یعنی فرض بر این است که حتی رایانه‌های کوانتومی هم نمی‌توانند توابع هش را به عقب برگردانند (یعنی از خروجی به ورودی برسند). این فرض، بسیار محکم و پذیرفته‌شده است؛ به‌همین دلیل، بسیاری معتقدند که امضاهای یک‌بار مصرف در برابر حملات کوانتومی کاملا مقاوم هستند. ۲- رمزنگاری مبتنی بر شبکه (Lattice-Based Cryptography): در این روش، امنیت وابسته به سختی یک مسئله هندسی خاص به نام کوتاه‌ترین بردار (Shortest Vector Problem) است؛ مسئله‌ای که رایانه‌های کوانتومی هنوز نمی‌توانند آن را حل کنند. اما برخلاف روش اول، در اینجا بیشتر از «نداشتن راه‌حل» به‌عنوان پشتوانه امنیتی استفاده می‌شود تا داشتن یک پایه نظری قوی. به‌همین دلیل، امنیت این نوع رمزنگاری نسبت به روش اول کمتر است. در مجموع می‌توان گفت که: هر دو روش بر پایه مسائلی هستند که حل آنها برای کامپیوترهای کوانتومی بسیار دشوار است، اما روش اول (امضای یک‌بار مصرف) روی کاغذ محکم‌تر و مطمئن‌تر به‌نظر می‌رسد. سوال: آیا باید نگران الگوریتم‌های جدیدی برای شکستن ECC باشیم؟ مدتی پیش مقاله‌ای از پژوهشگری به نام لیتینسکی (Litinski) منتشر شد که توجه زیادی را به خود جلب کرد. در این مقاله ادعا شده بود که با استفاده از معماری‌های جدید رایانه‌های کوانتومی، می‌توان کلید خصوصی ECC با طول ۲۵۶ بیت را با تنها ۵۰ میلیون عملیات منطقی (Gate) به‌دست آورد که نسبت به تخمین‌های قبلی عدد بسیار کمتری است. این عدد خیلی کمتر از چیزی است که قبلا تصور می‌شد و باعث نگرانی شده که شاید ECC زودتر از انتظار شکسته شود. با این حال باید دو نکته مهم را در نظر داشت: در این مقاله، عدد ۵۰ میلیون عملیات، برای زمانی محاسبه شده که بخواهیم تعداد زیادی کلید خصوصی را به‌دست بیاوریم؛ یعنی بخشی از محاسبات را می‌توان برای چند کلید مختلف به‌صورت مشترک استفاده کرد. این ترفند باعث کاهش میانگین عملیات مورد نیاز برای هر کلید می‌شود، اما در عمل، همچنان نیاز به یک رایانه‌ی کوانتومی بسیار قدرتمند با میلیون‌ها کیوبیت داریم. بنابراین: این تکنیک، تنها سرعت استخراج را پس از ساخت یک رایانه کوانتومی بزرگ افزایش می‌دهد، اما نیاز کلی به منابع سخت‌افزاری را کاهش نمی‌دهد. همچنین، برای دستیابی به این میزان بهره‌وری، باید از اتصالات خاصی بین اجزای رایانه کوانتومی استفاده شود؛ چیزی که به آن اتصال غیرمحلی (Nonlocal Connectivity) می‌گویند. این نوع ارتباط، مثلا از طریق نور (فوتون‌ها)، می‌تواند اجزای دور از هم را همزمان به هم متصل کند. اما پیاده‌سازی چنین معماری‌هایی بسیار پیچیده و پرهزینه است. به‌همین دلیل، انتظار نمی‌رود در نسل‌های ابتدایی رایانه‌های کوانتومی از این نوع طراحی استفاده شود. سوال: کدهای اصلاح خطای جدید چه تاثیری بر آینده رمزنگاری دارند؟ همان‌طور که پیش‌تر گفتیم، اصلاح خطای کوانتومی یکی از بزرگ‌ترین چالش‌ها در ساخت رایانه‌های کوانتومی قابل‌اعتماد است. سال‌هاست که رایج‌ترین راه‌حل این مشکل، استفاده از کد سطحی (Surface Code) بوده است؛ روشی ساده و منعطف که با بیشتر فناوری‌های موجود سازگاری دارد. اما این روش یک مشکل بزرگ دارد و آن نیاز به تعداد زیادی کیوبیت است. در حقیقت برای ساخت یک کیوبیت منطقی خوب، باید صدها یا حتی هزاران کیوبیت فیزیکی به‌کار برد. برای حل این مشکل می‌توان به سراغ کدهای پاریتی با چگالی پایین کوانتومی (Quantum LDPC) رفت که از نظر تئوری می‌توانند تعداد کیوبیت‌های موردنیاز را تا ۱۰ برابر یا بیشتر کاهش دهند اما پیچیدگی بالاتری دارند.  در حال حاضر، QLDPC بیشتر در حد پژوهش‌های نظری است و هنوز برای استفاده عملی آماده نیست. در نتیجه، بعید است که نسل‌های اولیه رایانه‌های کوانتومی از این فناوری استفاده کنند.  سوال: اگر یک رایانه کوانتومی ساخته شود، شکستن ECC چقدر طول می‌کشد؟ حتی اگر روزی یک رایانه‌ کوانتومی قدرتمند ساخته شود، برای شکستن ECC به میلیون‌ها عملیات نیاز دارد و بسته به نوع فناوری، این عملیات ممکن است بین چند دقیقه تا چند روز طول بکشد. زمان موردنیاز برای شکستن ECC را می‌توان با این فرمول محاسبه کرد: زمان پردازش = زمان اجرای گیت × ضریب سربار × تعداد گیت‌های منطقی در این فرمول: زمان اجرای گیت (Gate Time) برای کیوبیت‌های ابررسانا در حد ده‌ها نانو ثانیه است، اما در سیستم‌های یون‌دام (Ion Trap) به ۱۰۰ میکروثانیه تا ۱ میلی‌ثانیه می‌رسد. ضریب سربار به‌دلیل اصلاح خطای کوانتومی بین ۲۰ تا ۳۰ تخمین زده می‌شود. تعداد گیت‌های منطقی برای شکستن یک کلید ECC چیزی بین ۵۰ تا ۳۰۰ میلیون گیت است. با توجه به این اعداد زمان پردازش برای شکستن ECC برای سیستم‌های سریع مثل ابررساناها بین ۱ تا ۱۵ دقیقه و برای سیستم‌های کندتر مثل یون‌دام بین ۱۰۰ تا ۲٬۵۰۰ ساعت خواهد برد. سخن پایانی با پیشرفت روزافزون فناوری کوانتومی، چالش‌هایی که زمانی صرفا در حد فرضیه‌های علمی بودند، اکنون به تهدیداتی جدی برای زیرساخت‌های دیجیتال جهان تبدیل شده‌اند. رمزنگاری‌هایی که امنیت بیت کوین، اتریوم و دیگر دارایی‌های دیجیتال را تضمین می‌کنند، در برابر قدرت بالقوه‌ کامپیوترهای کوانتومی آسیب‌پذیرند. هرچند این تهدید هنوز در مرحله تئوری یا تحقیقاتی قرار دارد، اما شواهد نشان می‌دهد که نباید نسبت به آن بی‌تفاوت بود. دنیای ارزهای دیجیتال برای بقا در عصر کوانتوم، نیازمند اقداماتی جدی در مسیر پیاده‌سازی رمزنگاری پساکوانتومی، ارتقای استانداردهای امنیتی و آمادگی زیرساختی است. به‌همین خاطر، انتظار می‌رود که در ادامه پروژه‌های ارز دیجیتال یکی پس از دیگری راه‌حل‌های خود برای مقابله با چنین تهدیداتی را ارائه کنند.

پروپوزال EIP-7782 چیست؟ پیشنهادی برای بلاک‌های ۶ ثانیه‌ای اتریوم

الهام اسماعیلی
23 مرداد 1404 - 12:00
اتریوم بار دیگر در آستانه یک تحول مهم قرار گرفته است. یکی از توسعه‌دهندگان برجسته این شبکه اخیرا پروپوزالی را با عنوان EIP-7782 ارائه کرده است که زمان ساخت بلاک‌ها را از ۱۲ ثانیه به ۶ ثانیه کاهش می‌دهد. درصورتی که این طرح از سوی جامعه اتریوم به‌تصویب برسد، مهم‌ترین تغییر پس از مرج رقم می‌خورد و مسیر مقیاس‌پذیری و تجربه کاربری دومین شبکه بزرگ کریپتویی متحول می‌شود. اگر علاقه‌مند هستید بدانید پروپزال EIP-7782 چیست و بلاک‌های ۶ ثانیه‌ای اتریوم چه مزایا و چالش‌هایی به‌همراه دارند، با این مطلب از میهن بلاکچین همراه باشید. پروپوزال EIP-7782 چیست؟ منبع: u.today در تاریخ ۲۱ ژوئن (۳۱ خرداد ۱۴۰۴) بارنابه مونا (Barnabé Monnot)، یکی از توسعه‌دهندگان اصلی اتریوم، پیشنهادی را برای کاهش زمان اسلات و افزایش سرعت تولید بلاک‌ها در شبکه اتریوم مطرح کرد. این پیشنهاد که با نام پروپزال EIP-7782 شناخته می‌شود، بازه زمانی ساخت بلاک‌ها را از ۱۲ ثانیه به ۶ ثانیه کاهش می‌دهد. طرح مذکور باید مانند سایر پیشنهادهای بهبود اتریوم (EIP) به‌صورت عمومی مورد بحث قرار بگیرد و پذیرش یا رد آن از طریق رای‌گیری در جامعه حاکمیت مشخص شود. در صورت موافقت جامعه، این پیشنهاد در ارتقای آتی اتریوم به‌نام «گلمستردام (Glamsterdam)» در سال ۲۰۲۶ اجرایی می‌شود. هدف اصلی پروپزال EIP-7782، افزایش سرعت تأیید تراکنش‌ها و بهبود کارایی حوزه امور مالی غیرمتمرکز (DeFi) در اتریوم است. با این حال، کاهش زمان بلاک‌ها پرسش‌های فنی مهمی را نیز مطرح می‌کند؛ از جمله اینکه آیا کاهش زمان بلاک باعث ناپایداری شبکه می‌شود؟ آیا زیرساخت اعتبارسنج‌ها توان پردازش سریع‌تر را دارد و از همه مهم‌تر اینکه آیا اتریوم با این تصمیم سرعت را فدای امنیت می‌کند؟ برای مقیاس‌پذیرتر شدن اتریوم، کاهش زمان بلاک مفیدتر است یا افزایش حجم بلاک‌ها؟ پروپزال EIP-7782، زمان سه مرحله اصلی در فرآیند اجماع را کاهش می‌دهد؛ زمان پیشنهاد بلاک‌ها از ۴ ثانیه به ۳ ثانیه، زمان تأیید از ۴ ثانیه به ۱.۵ ثانیه و زمان تجمیع نیز از ۴ ثانیه به ۱.۵ ثانیه می‌رسد. این سه مرحله مجموعا در ۶ ثانیه انجام می‌شوند و این یعنی چرخه ۱۲ ثانیه‌ای فعلی بلاک‌ها به نصف کاهش می‌یابد. در نتیجه، تعداد بلاک‌هایی که در هر دقیقه ساخته می‌شوند دو برابر می‌شود، در حالی که اندازه هر بلاک ثابت می‌ماند. این رویکرد به‌جای آنکه باعث جهش ناگهانی در مصرف پهنای باند و فضای ذخیره‌سازی شود، فشار شبکه را به‌صورت یکنواخت‌تری توزیع می‌کند. به بیان ساده‌تر، کاهش زمان بلاک باعث می‌شود تراکنش‌ها سریع‌تر تأیید شوند، داده‌های آنچین زودتر در اختیار اپلیکیشن‌های غیرمتمرکز و کیف‌پول‌ها قرار بگیرند و تجربه کاربری روان‌تری رقم بخورد. به‌نظر می‌رسد افزایش اندازه بلاک‌ها راهکار مناسبی برای مقیاس‌پذیری نیست؛ زیرا بلاک‌های با حجم بیش از ۱۰ مگابایت باعث شلوغی شبکه می‌شوند و کاربران با اینترنت ضعیف را از مشارکت در شبکه بازمی‌دارند. درمقابل، با افزایش زمان اسلات‌ها (بازه زمانی پردازش هر بلاک)، شبکه می‌تواند بدون سنگین‌کردن بلاک‌ها یا پیچده‌شدن پردازش‌ها، توان عملیاتی بالاتری به‌دست بیاورد و تراکنش‌های بیشتری را در هر دقیقه پردازش کند. اجرای این پیشنهاد مستلزم نصف شدن محدودیت گس و داده‌های بلاب (Blob) است. همچنین همه کلاینت‌های اعتبارسنج باید به‌روزرسانی شوند تا بتوانند قیمت‌گذاری را در بازه‌های زمانی میلی‌ثانیه‌ای انجام دهند و با محدودیت‌های زمانی جدید هماهنگ شوند. از طرف دیگر، برنامه زمانی جدید برای تأیید تراکنش‌ها به‌نحوی طراحی شده است تا بیشترین زمان ممکن را به انتشار بلاک‌ها در شبکه اختصاص دهد؛ چرا که این مرحله کندترین بخش از کل فرآیند است. جالب است بدانید شبکه اتریوم از زمان راه‌اندازی در سال ۲۰۱۵، حدود ۲۰ ارتقای مهم را تجربه کرده است که همگی از مسیر پیشنهادهای بهبود اتریوم مطرح و به تایید جامعه رسیده‌اند. این پیشنهادها عمدتا روی حل مسائل مرتبط با مقیاس‌پذیری، امنیت و کاربردپذیری شبکه تمرکز داشته‌اند. از آنجایی که جامعه اتریوم رویکرد محتاطانه‌ای نسبت به به‌روز‌رسانی‌ها دارد، پیاده‌سازی آن‌ها ممکن است چندین سال زمان ببرد. چالش‌ بلاک‌های ۶ ثانیه‌ای اتریوم چیست؟ منبع: x.com کاهش زمان بلاک‌های اتریوم به ۶ ثانیه در کنار مزایای بالقوه، چالش‌های مهمی نیز به‌همراه دارد. جامعه اتریوم که همواره با نگاهی محتاطانه به‌سراغ به‌روزرسانی‌های بزرگ رفته است، در این مورد نیز مجموعه‌ای از دغدغه‌ها و پیامدهای احتمالی را به‌دقت بررسی می‌کند. مهم‌ترین چالش‌های کاهش زمان تولید بلاک‌های اتریوم عبارت‌اند از: ازدحام شبکه و تأخیر در انتشار بلاک‌ها: کاهش زمان بلاک‌ها باعث افزایش تعداد بلاک‌های تولیدشده در هر ساعت می‌شود. این موضوع ممکن است منجر به افزایش ترافیک شبکه و تأخیر در انتشار بلاک‌ها شود. در شرایطی که حجم تراکنش‌ها بالا باشد، این تأخیر پایداری شبکه را مختل می‌کند و نرخ تولید بلاک‌های آنکل (Uncle blocks) را افزایش می‌دهد. بلاک‌های آنکل، بلاک‌های معتبری هستند که توسط شبکه تولید می‌شوند؛ اما در اجماع نهایی قرار نمی‌گیرند. عملکرد اعتبارسنج‌ها: افزایش سرعت پردازش تراکنش‌ها و ارسال تاییدها در بازه‌های زمانی کوتاه‌تر، فشار بیشتری به اعتبارسنج‌ها وارد می‌کند؛ به‌ویژه آن‌هایی که منابع محاسباتی یا ارتباطی محدودتری دارند. این فشار باعث می‌شود برخی اعتبارسنج‌ها از انجام وظایف خود باز بمانند و همین موضوع روی کیفیت اجماع شبکه اثر منفی می‌گذارد. مسائل امنیتی: کاهش زمان بلاک، احتمال بروز حملات مبتنی بر زمان‌بندی از جمله حمله فرانت رانینگ (Front-running) و سوء‌استفاده‌های مرتبط با حداکثر ارزش قابل‌استخراج ماینرها (MEV) را افزایش می‌دهد. اگرچه توسعه‌دهندگان اصلی اتریوم این موضوع را دغدغه‌ مهمی نمی‌دانند؛ اما کاهش فرصت واکنش، فضا را برای دستکاری تراکنش‌ها فراهم می‌کند. فشار بر کلاینت‌ها و زیرساخت‌های اتریوم: تمام کلاینت‌های اتریوم باید توانایی مدیریت حجم بالاتری از داده‌ها و هماهنگی در بازه‌های زمانی کوتاه‌تری را داشته باشند که این موضوع فشار بیشتری بر لایه‌های اجرا (Execution)، ارتباط (Networking) و اجماع (Consensus) وارد می‌کند. اگر کلاینتی به‌خوبی بهینه‌سازی نشده باشد، ممکن است از روند همگام‌سازی با شبکه عقب بماند و دچار اختلال عملکرد شود. نیاز به آزمایش و ارزیابی گسترده: برای اطمینان از امنیت و کارایی بلاک‌های ۶ ثانیه‌ای، باید آزمایش‌های گسترده، شبیه‌سازی‌های دقیق و پیاده‌سازی در شبکه‌های آزمایشی صورت گیرد. اجرای این به‌روزرسانی نیازمند هماهنگی کامل میان توسعه‌دهندگان اصلی، تیم‌های کلاینت و کل جامعه اتریوم است تا از اجرای ایمن آن اطمینان حاصل شود. جالب است بدانید در ژوئن ۲۰۲۵، تعداد آدرس‌های فعال اتریوم تنها طی یک هفته به رکورد بی‌سابقه ۲۰ میلیون رسید؛ آماری که نشان‌دهنده رشد فزاینده کاربردپذیری و تعامل کاربران با این شبکه است. مزایای بلاک‌های ۶ ثانیه‌ای اتریوم چیست؟ پیشنهاد کاهش زمان تولید بلاک‌های اتریوم به ۶ ثانیه در قالب پروپزال EIP-7782، تنها منجر به بهبود عملکرد فنی شبکه نمی‌شود؛ بلکه کاربران، اپلیکیشن‌های غیرمتمرکز و کل اکوسیستم دیفای نیز از مزایای آن بهره‌مند می‌شوند. مهم‌ترین مزایای بلاک‌های ۶ ثانیه‌ای اتریوم عبارت‌اند از: افزایش سرعت تأیید تراکنش‌ها: با نصف شدن زمان بلاک، تراکنش‌ها دو برابر سریع‌تر در بلاک‌ها گنجانده و تأیید می‌شوند. این موضوع باعث پاسخگویی سریع‌تر شبکه می‌شود و تجربه روان‌تری را برای کاربران و اپلیکیشن‌ها فراهم می‌کند. تجربه کاربری بهتر: برنامه‌‌های غیرمتمرکز، کیف‌پول‌ها و پلتفرم‌های دیفای سریع‌تر به داده‌ها دسترسی پیدا می‌کنند و تعاملات کاربران به زمان واقعی نزدیک‌تر می‌شود. این قابلیت به‌طور خاص برای صرافی‌های غیرمتمرکز، بازی‌های بلاکچینی و پلتفرم‌های پخش زنده (استریم) بسیار مفید است. بهبود کارایی دیفای: افزایش سرعت تولید بلاک‌ها باعث می‌شود قیمت‌گذاری در صرافی‌های غیرمتمرکز سریع‌تر به‌روزرسانی ‌شوند و ضررهای آربیتراژ (Arbitrage) برای ارائه‌دهندگان نقدینگی به حداقل برسد. این روند در نهایت منجر به کاهش کارمزد معاملات، کاهش فاصله قیمت خرید و فروش (Spread) و بهبود دسترسی به نقدینگی می‌شود. عملکرد بهتر لایه ۲ها و ارتباطات میان‌زنجیره‌ای: تولید سریع‌تر بلاک‌ها، ارتباط با شبکه‌های لایه ۲ و پل‌های میان‌زنجیره‌ای را بهبود می‌دهد. این موضوع باعث کاهش تأخیر در تسویه‌ها، کاهش ریسک‌های مرتبط با سازمان‌دهی مجدد بلاک‌ها و افزایش اعتماد در اجرای تعاملات میان زنجیره‌ای می‌شود. پایداری پهنای باند شبکه: با دو برابر شدن تعداد بلاک‌ها بدون اینکه حجم آن‌ها افزایش پیدا کند، مصرف پهنای باند به‌صورت یکنواخت‌تری در شبکه توزیع می‌شود. این اتفاق به نودها کمک می‌کند تا در طول اعتبارسنجی با همدیگر همگام بمانند و فرآیند با اختلال کمتری مواجه شود. آیا بلاک‌های ۶ ثانیه‌ای اتریوم یک گام حساب‌شده‌‌اند یا بلندپروازی بیش‌از‌حد؟ بی‌تردید، پیشنهاد کاهش زمان بلاک‌های اتریوم در پروپوزال EIP-7782 مزایای آشکاری هم برای عملکرد شبکه و هم برای تجربه کاربری دارد. این طرح با نقشه راه مقیاس‌پذیری اتریوم و هدف بزرگ‌تر آن یعنی بهبود عملکرد لایه ۱ هم‌راستا است. بخش عمده‌ای از این مسیر شامل فراهم کردن یک بستر مناسب برای اپلیکیشن‌های تعاملی و آمادگی برای ارتقاهای مهم آینده می‌شود. با این حال، چالش‌هایی نیز در مسیر اجرای این پیشنهاد وجود دارد که بیشتر به عملکرد اعتبارسنج‌ها مربوط می‌شود. البته به‌نظر می‌رسد با بلوغ فعلی زیرساخت‌های اتریوم این چالش‌ها قابل مدیریت باشد. با توجه به اینکه در سال‌های اخیر، هم کلاینت‌های اتریوم و هم ارائه‌دهندگان خدمات استیکینگ پیشرفت‌های چشم‌گیری داشته‌اند، شبکه می‌تواند با هماهنگی و برنامه‌ریزی دقیق، این تغییر را پشت سر بگذارد. برای موفقیت این گذار، چند اصل کلیدی باید رعایت شود: نظارت بر عملکرد اعتبارسنج‌ها در تمام شبکه‌های آزمایشی اجرای تست‌های فشار در شرایط پرتراکنش حفظ تنوع و بهینه‌سازی کلاینت‌ها اتریوم سابقه‌ درخشانی در اجرای به‌روزرسانی‌های پیچیده و حساس داشته است که از جمله آن‌ها می‌توانیم به موارد زیر اشاره کنیم: ارتقای مرج (۲۰۲۲): شبکه بدون قطعی از مکانیزم اجماع اثبات کار (PoW) به اثبات سهام (PoS) مهاجرت کرد و مصرف انرژی را ۹۹.۹۵٪ کاهش داد. به‌روز‌رسانی شانگهای/کاپلا (۲۰۲۳): بعد از این به‌روز رسانی برداشت کامل دارایی برای اعتبارسنج‌ها امکان‌پذیر شد، انعطاف‌پذیری و تمرکززدایی شبکه نیز بهبود یافت. ارتقای دِنکُن (۲۰۲۴): معرفی «پروتو-دنک‌شار‌دینگ» از طریق پروپزال EIP-4844 منجر به کاهش چشمگیر کارمزد در رول‌آپ‌ها و افزایش مقیاس‌پذیری در شبکه‌های لایه ۲ شد. این نقاط عطف، نشان می‌دهند که اتریوم می‌تواند در عین حفظ تمرکززدایی و سلامت شبکه، به‌طور پیوسته و ایمن تکامل پیدا کند. هر ارتقا، زمینه را برای حرکت بعدی فراهم کرده است و کاهش زمان اسلات نیز بر همین اساس طراحی شده است. پروپوزال EIP-7782 علاوه بر مزایای کوتاه‌مدت، گام مهمی برای آماده‌سازی اتریوم جهت ارتقاهای آینده است که مهم‌ترین آن‌ها عبارتند از: درخت‌های ورکل (Verkle Trees): برای بهینه‌سازی وضعیت دنک‌شار‌دینگ کامل: جهت مقیاس‌پذیر کردن دسترس‌پذیری داده‌ها کلاینت‌های بدون وضعیت: برای تمرکززدایی بیشتر در بلندمدت جمع‌بندی پروپوزال EIP-7782 پیشنهادی برای کاهش زمان ساخت بلاک‌های اتریوم از ۱۲ به ۶ ثانیه است که در صورت تصویب توسط جامعه، احتمالا در ارتقای گلمستردام در سال ۲۰۲۶ اجرا خواهد شد. بلاک‌های ۶ ثانیه‌ای اتریوم می‌تواند نقطه عطفی برای بهبود سرعت تأیید تراکنش‌ها، ارتقای تجربه کاربران، افزایش بهره‌وری حوزه دیفای و تعامل بهتر با لایه ۲ها باشد. البته این مسیر بدون چالش‌ نیست و ممکن است با مشکلاتی همچون فشار بر اعتبارسنج‌ها، ریسک‌های امنیتی و لزوم آماده‌سازی زیرساخت‌ها را به‌دنبال داشته باشد. با همه این اوصاف، کاهش زمان اسلات گام مهمی برای تبدیل اتریوم به یک شبکه تعاملی‌تر، مقیاس‌پذیرتر و کاربرمحورتر است؛ بدون اینکه به ارزش‌های بنیادین آن مانند امنیت و پایداری لطمه‌ای وارد شود. تجربه موفق ارتقاهایی مانند مرج، شانگهای و دنکن نشان می‌دهد که اتریوم می‌تواند از این مرحله با موفقیت عبور کند. نظر شما چیست؟ آیا بلاک‌های ۶ ثانیه‌ای اتریوم می‌توانند آینده شبکه را متحول کنند یا این تغییر بیش از حد بلندپروازانه است؟

اطلاعیه و اتفاقات مهم صرافی‌های ایرانی ارز دیجیتال؛ ۲۲ مرداد ۱۴۰۴

علی ابراهیمی
22 مرداد 1404 - 23:00
صرافی‌های رمزارز در ایران روزانه برنامه‌ها و کمپین‌های متنوعی را با ارائه محصولاتشان به کاربران خود عرضه می‌کنند. در ادامه این مطلب جزییات اطلاعیه‌های هر صرافی که در کانال تلگرامی آنها منتشر شده را جداگانه بررسی می‌کنیم. صرافی تبدیل اضافه‌شدن ۱۴ رمزارز جدید به لیست معاملات تبدیل جزییات:‌ صرافی تبدیل اعلام کرد ۱۴ رمزارز جدید زیر را به لیست معاملات خود اضافه کرده است: اسپارک (SPK) لاگرانژ (LA) ریزالو (RESOLV) دیفای اَپ (HOME) تری‌هاوس (TREE) بیس (B3) سوفون (SOPH) هیومنیتی پروتکل (H) رِد استون (RED) بنانا فور اسکیل (BANANAS31) ساب‌اسکوئید (SQD) گیرباکس پروتکل (GEAR) چین‌بیس (C) آرنا-زد (A2Z) صرافی اوام‌پی فینکس اضافه‌شدن هایپرلیکویید به لیست معاملات اوام‌پی فینکس جزییات: صرافی اوام‌پی فینکس اعلام کرد توکن هایپرلیکویید (HYPE) را به لیست معاملات خود اضافه کرده است. صرافی رمزینکس اضافه‌شدن ۲ رمزارز جدید به لیست معاملات رمزینکس جزییات:‌ صرافی رمزینکس اعلام کرد دو ارز دیجیتال استون فای (STON) و هیوما فایننس (HUMA) را به لیست معاملات خود اضافه کرده است. صرافی آبان‌تتر اضافه‌شدن ۹ رمزارز جدید به لیست معاملات آبان‌تتر جزییات: صرافی آبان‌تتر اعلام کرد ۹ رمزارز جدید زیر را به لیست معاملات خود اضافه کرده است: دولومیت (DOLO) کیوبیک (QUBIC) اُبول (OBOL) مالتی‌بنک گروپ (MBG) مونرو (XMR) کرییتربید (BID) کردیت کوین (CTC) یالا (YALA) سیکس توکن (SIX) صرافی ارزپلاس اضافه‌شدن ۷ رمزارز جدید به لیست معاملات ارزپلاس جزییات: صرافی ارزپلاس  اعلام کرد ۷ رمزارز جدید زیر را به لیست معاملات خود اضافه کرده است:  رایز (RIZE) ژئودنت (GEOD) زلب پروتکل (XCX) ست لیر (SLAY)  پورت 3 (PORT3) کوکوین توکن (KCS) بیبی شارک یونیورس (BSU) برای مشاهده بهترین قیمت خرید و فروش رمزارزها در صرافی‌های ایرانی به این صفحه مراجعه کنید: مقایسه قیمت خرید و فروش ارزهای دیجیتال در صرافی‌ها نکته: این پست توصیه سرمایه‌گذاری نیست و صرفا بازتاب اخبار صرافی‌های رمزارز است.

تحولات کوین بیس در حوزه دیفای؛ افزایش نقدینگی در بازار استیبل کوین‌ها

امیرحسین احمدی
22 مرداد 1404 - 22:00
صرافی ارز دیجیتال کوین بیس (Coinbase) پس از حدود شش سال، دومین صندوق بوت‌استرپ برای استیبل‌ کوین‌ها (Stablecoin Bootstrap) را راه‌اندازی کرده است. هدف این صندوق افزایش نقدینگی استیبل‌ کوین‌ها در پروتکل‌های دیفای است. به گزارش میهن بلاکچین، سرمایه‌گذاری‌های اولیه این صندوق در پروتکل‌های آوه (Aave)، مورفو (Morpho)، کامینو (Kamino) و ژوپیتر (Jupiter) انجام شده است. کوین بیس و تحولاتی که می‌تواند مسیر بازار را تغییر دهد مدیریت این برنامه نقدینگی بر عهده بخش مدیریت دارایی‌های کوین بیس است. این برنامه به‌دنبال گسترش دسترسی به استیبل‌ کوین‌ها و ایجاد نرخ‌های باثبات در پروتکل‌های دیفای است. [sc name="box" type="info" link="https://mihanblockchain.com/coinbase-investment-ton-blockchain/" content="سرمایه‌گذاری کوین بیس روی بلاکچین TON؛ گامی تازه در وب ۳ تلگرام" ][/sc] شان آگاروال (Shan Aggarwal)، مدیر ارشد بازرگانی کوین‌ بیس، اخیرا اظهار داشت: این اقدام به‌معنای تزریق سرمایه به پروتکل‌های آنچین است تا نقدینگی کافی برای کاربردهای مختلف آن‌ها فراهم شود. به‌عنوان مثال، در یک پروتکل وام‌دهی، باید منابع مالی کافی وجود داشته باشد تا کاربران بتوانند بدون مشکل وام دریافت کنند. آگاروال درباره مقیاس این صندوق توضیحی نداد، اما اظهار داشت که این صندوق، نقدینگی لازم را با استیبل‌ کوین‌های USDC و EURC فراهم می‌کند و ممکن است در آینده به سایر استیبل‌ کوین‌ها نیز گسترش یابد. این طرح، نسخه جدید صندوق Bootstrap سال ۲۰۱۹ کوین بیس است. آن صندوق به ایجاد نقدینگی USDC در پروتکل‌هایی مانند یونی‌سواپ (Uniswap)، کامپاند (Compound) و dYdX کمک کرد. صندوق اول در ابتدا یک میلیون دلار در پلتفرم وام‌دهی کامپاند و پروتکل معاملاتی dYdX سرمایه‌گذاری کرد. سپس در سال ۲۰۲۰ با مبلغ ۱.۱ میلیون دلار از یونی‌سواپ و PoolTogether پشتیبانی کرد. این سرمایه‌گذاری‌های اولیه باعث شد USDC به یکی از استیبل‌ کوین‌های اصلی حوزه دیفای تبدیل شود. در حال حاضر، USDC در اکوسیستم‌های اتریوم، بیس (Base)، سولانا، هایپرلیکوئید (Hyperliquid)، سویی (Sui)، آپتوس (Aptos) و شبکه‌های دیگر مورد استفاده قرار می‌گیرد. کوین‌ بیس اعلام کرده است که این صندوق جدید، بخشی از برنامه گسترده‌تر این شرکت برای انتقال دارایی‌های بیشتر به بلاکچین و سرعت‌ بخشیدن به پذیرش استیبل‌ کوین‌ها است. آگاروال در پاسخ به این پرسش که چرا اکنون دومین صندوق راه‌اندازی می‌شود، گفت: ما اکنون در نقطه عطفی در پذیرش خدمات مالی آنچین قرار داریم. صندوق اول موفق شد موج اولیه نقدینگی استیبل‌ کوین روی زنجیره را ایجاد کند. حالا فرصتی دیدیم تا با استفاده از منابع کوین بیس، این روند را شتاب بدهیم و علاقه و پذیرشی را که امروز شاهد آن هستیم، تقویت کنیم. کوین بیس که یکی از بزرگ‌ترین صرافی‌های متمرکز ارز دیجیتال در آمریکا است، در حال افزایش تمرکز خود بر حوزه دیفای است. این شرکت هفته گذشته از برنامه خود برای افزودن یک صرافی غیرمتمرکز خبر داد تا معامله‌گران بتوانند به میلیون‌ها دارایی دیجیتال که پیش‌تر در پلتفرم کوین‌ بیس در دسترس نبود، دسترسی پیدا کنند. این اقدام پس از گزارش کاهش حجم معاملات اسپات و درآمد کوین‌ بیس در سه‌ماهه دوم سال ۲۰۲۵ انجام شد. کوین‌ بیس همچنین گفته است که قصد دارد خود را به یک «صرافی همه‌جانبه» تبدیل کند. این شرکت می‌خواهد امکان معامله سهام توکنیزه‌شده، بازارهای پیش‌بینی و فروش توکن‌های اولیه را نیز فراهم کند.

بدهی فدرال آمریکا از ۳۷ تریلیون دلار عبور کرد؛ بیت کوین آماده رکوردشکنی؟

علی ابراهیمی
22 مرداد 1404 - 21:30
بدهی فدرال آمریکا به رکورد بی‌سابقه ۳۷ تریلیون دلار رسیده است؛ رقمی که نگرانی‌ها درباره کسری بودجه و احتمال افزایش حجم نقدینگی را تشدید کرده و به گفته تحلیلگران، می‌تواند زمینه‌ساز رشد بیت کوین تا محدوده ۱۳۲ هزار دلار پیش از پایان سال شود. به گزارش میهن بلاکچین، توماس مسی (Thomas Massie)، نماینده کنگره آمریکا، روز چهارشنبه در پستی در شبکه اجتماعی ایکس از افزایش چشمگیر بدهی دولت آمریکا خبر داده و نوشته است: به لطف قانون بزرگ و زیبای ترامپ (One Big Beautiful Bill Act)، بدهی رسمی کشور همین حالا از مرز ۳۷ تریلیون دلار عبور کرد. منبع: Thomas Massie این رکوردشکنی تنها یک ماه پس از آن اتفاق افتاد که دونالد ترامپ، رییس‌جمهور آمریکا در تاریخ ۴ جولای این قانون را امضا کرد. او در آن زمان وعده داده بود که این قانون می‌تواند تا ۱.۶ تریلیون دلار از هزینه‌های فدرال بکاهد. کسری بودجه و سناریوی سیاست‌های انبساطی کارشناسان معتقدند افزایش شدید کسری بودجه در نهایت می‌تواند دولت و بانک مرکزی را به سمت سیاست‌های انبساطی از جمله تسهیل کمی (Quantitative Easing) سوق دهد. در سیاست QE بانک مرکزی با خرید گسترده اوراق قرضه، نقدینگی تازه‌ای به سیستم مالی تزریق می‌کند. در همین حال حامیان بیت کوین بر این باورند که افزایش عرضه پول و نگرانی‌های گسترده در مورد تورم می‌تواند بار دیگر توجهات را به کمیابی ذاتی این ارز دیجیتال جلب کرده و به رکوردشکنی آن منجر شود. بر اساس داده‌های وزارت خزانه‌داری آمریکا، بدهی ملی این کشور از ۲۶.۷ تریلیون دلار در سال ۲۰۲۰ حدود ۳۸٪ افزایش یافته و اکنون از ۳۷ تریلیون دلار عبور کرده است. در همین پنج سال، قیمت بیت کوین بیش از ۹۲۵٪‌ افزایش یافته که به گفته رایان لی (Ryan Lee)، تحلیلگر ارشد صرافی بیت‌گت، ارتباط مستقیمی با افزایش بدهی آمریکا داشته است. لی در این باره می‌گوید: در نهایت، بخش بزرگی از نقدینگی کشور صرف بازپرداخت این بدهی میشه. هرچه این بدهی بیشتر باشه، احتمال رکوردشکنی بیت کوین هم بالاتر میره. او همچنین احتمال می‌دهد که دولت آمریکا در آینده به سراغ استفاده از بیت کوین برای مدیریت بدهی ملی عظیم خود برود و در مجموع می‌گوید که شرایط فعلی، به نفع بزرگترین ارز دیجیتال بازار است. ایلان ماسک نیز پیش‌تر در تاریخ  ۵ ژوئن از این لایحه به شدت انتقاد کرده بود و مدعی شد که چنین قانونی می‌تواند کسری بودجه را ۲.۵ تریلیون دلار افزایش دهد. در سمت دیگر اما بازپرداخت این بدهی می‌تواند عرضه پول جهانی M2 را افزایش دهد؛ موضوعی که از نگاه تحلیلگران یکی از کاتالیزورهای مهم افزایش قیمت بیت کوین در آینده خواهد بود. به گفته جیمی کوتس (Jamie Coutts)، تحلیلگر ارشد موسسه ریل ویژن (Real Vision)، با توجه به همبستگی بیت‌ کوین با این شاخص، این افزایش عرضه پول می‌تواند قیمت بیت کوین را تا پایان سال ۲۰۲۵ به بالای ۱۳۲,۰۰۰ دلار برساند. پیش‌بینی قیمت بیت کوین با توجه به شاخص M2 - منبع: Jamie Coutts در همین حال آرتور هیز (Arthur Hayes)، بنیانگذار صرافی بیت‌مکس (BitMEX) پیش‌بینی جسورانه‌تری مطرح کرده و مدعی شده که حرکت فدرال رزرو به سمت سیاست تسهیل کمی می‌تواند قیمت بیت کوین را تا ۲۵۰ هزار دلار افزایش دهد.

کلاهبرداری با نام CoinMarketCap؛ کاربران تازه‌وارد هدف اصلی هستند!

پوریا هاشم‌تبار
22 مرداد 1404 - 21:30
در حالی که بازار ارزهای دیجیتال داغ‌تر شده، فعالیت کلاهبردارانی که در این صنعت فعالیت می‌کنند نیز به اوج رسیده؛ این بار، توکنی جعلی که با نام کوین مارکت کپ (CoinMarketCap) منتشر شده است. به گزارش میهن بلاکچین، این هشدار رسمی از سوی کوین مارکت کپ - یکی از معتبرترین منابع داده در بازار - منتشر شده تا کاربران را نسبت به یک ترفند تازه آگاه کند؛ این ترفند می‌تواند سرمایه تازه‌واردان را در کسری از ثانیه نابود کند. پلتفرم CoinMarketCap توکن بومی ندارد! کوین مارکت کپ در این اطلاعیه تأکید کرده است که این پلتفرم هیچ توکن یا ارز دیجیتال بومی رسمی راه‌اندازی نکرده و تحت مدیریت ندارد. منبع: حساب CoinMarketCap در X این بیانیه هشدار می‌دهد که هرگونه تبلیغ یا معرفی توکنی به نام کوین مارکت کپ، بدون تردید کلاهبرداری است و کاربران نباید فریب آن را بخورند. این هشدار در حالی منتشر می‌شود که بازار ارزهای دیجیتال وارد یک روند صعودی قدرتمند شده است؛ دوره‌ که معمولاً کلاهبرداران در آن فعالیت خود را تشدید می‌کنند و به‌ویژه کاربران تازه‌وارد را هدف می‌گیرند. تازه‌واردانی که بازار کریپتو را محلی برای کسب سود سریع می‌دانند، معمولاً آسیب‌پذیری بیشتری در برابر روش‌های فریب و تبلیغات جعلی در شبکه‌های اجتماعی دارند. طبق گزارش شرکت امنیت بلاکچین چینالیسیس (Chainalysis) در سال ۲۰۲۳، حجم تراکنش‌های غیرقانونی مرتبط با ارزهای دیجیتال از مرز ۱۴ میلیارد دلار عبور کرده است. در این میان، جعل هویت و سوءاستفاده از نام پلتفرم‌های معتبر همچون کوین مارکت کپ، یکی از روش‌های متداول کلاهبرداران بوده است. هشدار تیم شیبا اینو درباره کلاهبرداری DAO هشدارهای امنیتی در شبکه X به طور منظم از سوی پروژه‌ها و کارشناسان منتشر می‌شود. یکی از این هشدارها اخیراً توسط تیم توسعه شیبا اینو (Shiba Inu) و به‌ویژه لوسی (Lucie) - مدیر بازاریابی این پروژه - اعلام شد. منبع: حساب LucieSHIB در X لوسی از اعضای جامعه SHIB خواست تا نسبت به کلاهبرداری‌های مرتبط با سازمان‌های مستقل غیرمتمرکز (DAO) هوشیار باشند و به توسعه‌دهندگان هشدار داد که در تعامل با چنین سازمان‌هایی دقت ویژه‌ای داشته باشند، چرا که در گذشته افراد سودجو بارها کنترل این ساختارها را در دست گرفته‌اند.

پایان کار Eden Network؛ خداحافظی با یکی از بازیگران مهم حوزه MEV

امیرحسین احمدی
22 مرداد 1404 - 21:00
شبکه ادن نتورک (Eden Network)، پروتکلی که با هدف کاهش اثرات منفی ارزش قابل‌استخراج ماینر (MEV) فعالیت می‌کرد، روز چهارشنبه اعلام کرد که به فعالیت خود پایان می‌دهد. به گزارش میهن بلاکچین، با توجه به این موضوع، خدمات اصلی شبکه شامل Eden RPC، Eden Bundles، Mempool Stream و Tx Explain از دسترس خارج شدند. پایان مسیر Eden Network در دنیای دیفای شبکه Eden در سال ۲۰۲۱ راه‌اندازی شد تا با اولویت‌بندی تراکنش‌ها، امکان استخراج حداکثری ارزش را فراهم کند و از این راه، درآمد بیشتری برای ماینرهای اتریوم ایجاد شود. پس از بروزرسانی مرج (Merge) اتریوم در سپتامبر ۲۰۲۲، این شبکه برای مدتی کوتاه به‌عنوان اپراتور رله MEV-Boost شناخته شد و با پشتیبانی از ولیدیتورها در سیستم اثبات سهام، به بهبود کارایی تراکنش‌ها و افزایش عدالت در اکوسیستم دیفای کمک کرد. با این حال، به گفته تیم Eden، رقابت شدید و هزینه‌های بالای حوزه رله‌ها و ساخت بلاک باعث شد این فعالیت تنها برای تعداد کمی از اپراتورها سودآور باشد. در بیانیه این شبکه آمده است: با وجود شروع خوب و موفقیت‌های اولیه، Eden نتوانست جایگاه خود را در فضای پیشرفته‌تر MEV حفظ کند. پس از بررسی دقیق و مشورت با جامعه، این تصمیم سخت برای توقف کامل شبکه گرفته شد. بازنشستگی توکن‌های EDEN پلتفرم Eden اعلام کرد که تمام خزانه خود، شامل ۲,۰۰۰ اتریوم را بین هولدرهای توکن EDEN توزیع می‌کند. این اقدام بخشی از برنامه بازنشستگی توکن است. این توزیع فقط برای افرادی که در ایالات متحده زندگی نمی‌کنند در دسترس خواهد بود و تا ۳۰ سپتامبر (۸ مهر) ادامه دارد. نرخ ثابت این توزیع، ۰.۰۰۰۰۱۵۰۶ اتریوم به ازای هر یک توکن EDEN است. در این اطلاعیه تأکید شده که تنها عرضه در گردش فعلی (حدود ۱۳۲,۸۰۰,۰۰۰ توکن EDEN) مشمول این برنامه می‌شود. همچنین تمام توکن‌های موجود در خزانه و توکن‌های واگذارنشده اعضای اصلی تیم سوزانده شده است.

آیا پولکادات در این چرخه همه را غافلگیر خواهد کرد؟ نیمی از عرضه استیک شده است!

علی ابراهیمی
22 مرداد 1404 - 20:30
در حالی که این روزها آلت کوین‌ها در مرکز توجه بازار قرار گرفته‌اند و جستجوی عبارت «altcoin» نیز در گوگل ترندز به رکورد جدیدی رسیده، ارز دیجیتال پولکادات (DOT) تقریبا از نگاه بسیاری از سرمایه‌گذاران دور مانده است. به گزارش میهن بلاکچین، در حال حاضر قیمت پولکادات بیش از ۹۲٪‌ پایین‌تر از اوج تاریخی سال ۲۰۲۱ خود معامله می‌شود اما پیش‌بینی‌ها نشان می‌دهد که این ارز در آستانه جهش چشمگیری قرار دارد؛ به خصوص با توجه به اینکه بیش از ۵۰٪ از عرضه کل آن در حال حاضر به خاطر استیکینگ قفل شده و اکوسیستم آن نیز در حال گسترش است. تحلیلگران معتقدند که اگر پولکادات بتواند از جو مثبت بازار و ورود نقدینگی جدید استفاده کند، قیمت آن ابتدا به محدوده ۵.۳۰ دلار خواهد رسید و حتی احتمال دارد تا سپتامبر ۲۰۲۵ (شهریور ۱۴۰۴) به مرز ۱۰ دلار نزدیک شود. وضعیت خوب آلت کوین‌ها اما پولکادات در سکوت است! همزمان با رکوردشکنی جستجوی عبارت «altcoin» در گوگل، قیمت پولکادات در حوالی ۴.۱۵ دلار معامله می‌شود که بیش از ۹۲٪ پایین‌تر رکورد آن در سال ۲۰۲۱ است. این افت سنگین و عملکرد نه‌چندان خوب باعث شده تا بسیاری از سرمایه‌گذاران نسبت به آینده این پروژه تردید پیدا کنند. جستجوی عبارت «altcoin» در گوگل - منبع: Google Trends علاوه بر این، یکی از کاربران در پلتفرم ایکس به مشکلات ساختاری در توکنومیک پولکادات اشاره کرده است. به گفته او، نرخ تورم توکن DOT بالاست و پاداش‌های استیکینگ آن نیز نسبتا زیاد است. با این حال نبود محرک‌های قوی برای تقاضا به غیر از استیکینگ باعث شده تا فشار عرضه ناشی از صدور توکن‌های جدید همچنان ادامه داشته باشد و مانع رشد قیمت پولکادات شود. با وجود این چالش‌ها، تحلیل‌های اخیر حاکی از آن است که پولکادات از نظر تکنیکال و فاندامنتال در شرایط مناسبی برای رشد قرار گرفته است. داده‌ها نشان می‌دهد که بلاکچین پولکادات همچنان فعال و پایدار است و بیش از نیمی از کل عرضه توکن DOT استیک (سپرده‌گذاری)‌ شده است؛ اتفاقی که به نوعی فشار فروش را کنترل کرده و فرصت را برای بهبود قیمت فراهم می‌کند. تحلیلگران چه می‌گویند؟ از دید تکنیکال نیز شرایط در کوتاه‌مدت برای پولکادات امیدوارکننده به نظر می‌رسد. قیمت DOT به تازگی مقاومت ۴.۳۰ دلاری را پشت سر گذاشته و با تشکیل کف بالاتر سیگنال تداوم روند صعودی را تایید کرده است. همین باعث شده تا حالا تحلیلگران از احتمال رشد بیشتر قیمت صحبت کنند. به عنوان مثال، تحلیلگری به نام لنارت اسنایدر (LennaertSnyder) هدف بعدی پولکادات را سطح ۵.۳ دلار پیش‌بینی کرده است. در سمت دیگر، ژوآو ودسون (Joao Wedson)، دیگر تحلیلگر بازار بر این باور است که بازار احتمالا تاکنون به اندازه کافی توکن DOT جمع‌آوری کرده و حالا تنها منتظر یک کاتالیزور مثبت برای آغاز جهش قدرتمند خود است؛ جهشی که می‌تواند تریدرهای با پوزیشن شورت را از میدان خارج کند! به گفته او، تصویب احتمالی یک صندوق ETF برای پولکادات می‌تواند همان جرقه‌ای باشد که این رشد را آغاز می‌کند. وی در این باره می‌گوید: پولکادات تمام شانس‌ها رو داره تا آلت کوین بعدی باشه که تریدرهای شورت رو لیکویید می‌کنه. مارکت‌میکرها احتمالا به اندازه کافی تا الان توکن انباشت کردن و به زودی اخباری منتشر میشه تا این جهش رو توجیه کنه، اما دلیل اصلی اون از قبل فراهم شده است! وی در توییت دیگری با اشاره به نمودار دلتای نسبت خرید به فروش پولکادات نوشته است: پولکادات به زودی از فاز انباشت خارج میشه. نوسانات پیش رو یا لیکویید شدن ناخواسته پوزیشن‌های لانگ رو نادیده بگیرید. من هیچ مسیر دیگه‌ای برای پولکادات نمی‌بینم جز رشد! باهوش باشید، در هر اصلاح قیمت بخرید و برای این کار از شاخص‌ها و داده‌های قوی استفاده کنید. نسبت فشار خرید به فروش پولکادات - منبع:‌ Joao_wedson برخی تحلیلگران، مانند کریپتونات‌ایکس (CryptonautX)، حتی پیش‌بینی می‌کنند که اگر مومنتوم صعودی فعلی حفظ شود، قیمت پولکادات تا سپتامبر ۲۰۲۵ به ۱۰ دلار برسد. البته تحقق چنین رشدی نیازمند مجموعه‌ای فاکتورها از جمله افزایش تقاضای واقعی برای پولکادات، ورود نقدینگی تازه و انتشار اخبار مهم از سوی تیم پروژه است. نمودار پولکادات تایم‌فریم ۱ روزه - منبع: CryptonautX در بلندمدت نیز پولکادات باید ثابت کند که اکوسیستم پاراچین‌ها و فناوری ارتباط میان‌زنجیره‌ای آن می‌تواند کاربران، توسعه‌دهندگان و نقدینگی بیشتری را جذب کند. تنها در این صورت است که ارزش DOT وابسته به صرفا استیکینگ نخواهد بود و می‌تواند جایگاه خود را به عنوان یکی از پروژه‌های مطرح بازار تثبیت کند.

پیشنهاد سردبیر

مشاهده بیشتر