آنچه در این مطلب میخوانید:
حمله زنجیره تامین (Supply Chain Attacks) یکی از پیچیدهترین تهدیدهایی است که پروژههای بلاکچین و ارز دیجیتال با آن رو بهرو هستند. این نوع حملات بهجای هدف قرار دادن مستقیم یک پروژه، وابستگی های نرمافزاری، کتابخانهها، APIها و حتی سختافزارهای مورد استفاده در اکوسیستم کریپتو را آلوده میکنند. از این طریق، هکرها میتوانند بدون جلب توجه، کد مخرب تزریق کنند، کلیدهای خصوصی، دادههای حساس و سرمایه کاربران را به سرقت ببرند.
از آنجا که آشنایی با سازوکار حمله زنجیره تامین و راهکارهای پیشگیری از آنها برای توسعه دهندگان و کاربران حیاتی است، در این مقاله تصمیم گرفتیم به سراغ این موضوع برویم و این حمله سایبری را به طور دقیق بررسی کنیم. همراه کریپتونگار باشید.
آشنایی با حمله زنجیره تأمین در ارز دیجیتال
حمله زنجیره تأمین (Supply Chain Attack) در حوزه کریپتو نوعی حمله سایبری است که در آن هکرها بهجای حمله مستقیم به یک پروژه، اجزای جانبی، خدمات یا نرمافزارهای شخص ثالثی را هدف قرار میدهند که پروژه به آنها متکی است. این اجزا میتوانند شامل کتابخانهها، رابطهای API یا ابزارهایی باشند که در برنامههای غیرمتمرکز، صرافی ها یا سیستمهای بلاکچین مورد استفاده قرار میگیرند.
با نفوذ به این ابزارهای خارجی، مهاجمان میتوانند کد مخرب وارد سیستم کنند یا دسترسی غیرمجاز به سیستمهای حیاتی پیدا کنند. برای مثال، آنها ممکن است یک کتابخانه متنباز پرکاربرد در پلتفرمهای دیفای را تغییر دهند تا کلیدهای خصوصی را سرقت کنند یا پس از پیادهسازی، تراکنشها را به مسیر دیگری هدایت کنند.
اتکای اکوسیستم کریپتو به نرمافزارهای متنباز و پلتفرمهای شخص ثالث باعث میشود این فضا بهشدت در برابر چنین حملاتی آسیبپذیر باشد. در این حملات اغلب از ابزارهای آلوده در Node Package Manager (NPM) یا GitHub سوءاستفاده میشود و مهاجمان کد مخرب را به کتابخانه های پرکاربرد تزریق میکنند.
کیف پول های سختافزاری یا SDKها نیز میتوانند در مرحله تولید یا بهروزرسانی دستکاری شوند و کلیدهای خصوصی کاربران را در معرض خطر قرار دهند. علاوه بر این، هکرها ممکن است به متولیان شخص ثالث یا اوراکل ها نفوذ کنند و با دستکاری دادهها یا دسترسی به کیف پول ها، وجوه کاربران را سرقت کنند یا قرارداد های هوشمند در پلتفرمهای دیفای را مختل کنند.
همچنین، بعضی از هکرها کد سالم را روی گیت هاب میزبانی میکنند اما نسخههای آلوده را در PyPI یا npm منتشر میکنند. توسعه دهندگانی که به مخزن گیت هاب اعتماد دارند ممکن است هرگز متوجه نشوند که آنچه نصب میکنند نسخهای متفاوت و خطرناک است.
بیشتر بخوانید: حمله ربایش DNS چیست؟
نحوه عملکرد حملات زنجیره تأمین در ارز دیجیتال
حملات زنجیره تأمین در حوزه ارزهای دیجیتال، حملاتی پیچیده هستند که از آسیبپذیریهای موجود در وابستگی های خارجی پروژه سوءاستفاده میکنند.
مراحل وقوع این حمله به شرح زیر است:
- هدف قرار دادن یکی از اجزا: مهاجمان یک برنامه شخص ثالث پرکاربرد مانند یک کتابخانه متنباز، قرارداد هوشمند یا نرمافزار کیف پول را شناسایی میکنند که بسیاری از پروژههای کریپتو از آن استفاده میکنند.
- آلوده کردن برنامه: آنها با تزریق کد مخرب یا تغییر عملکرد آن، برنامه را دستکاری میکنند. این کار میتواند شامل هک مخزن گیت هاب، توزیع یک فایل نرمافزاری جعلی یا تغییر در یک کیف پول سختافزاری باشد.
- استفاده ناخواسته: توسعه دهندگان یا پلتفرمها بدون اطلاع از تغییرات، این برنامه آلوده را در سیستم خود ادغام میکنند. از آنجا که بسیاری از پروژهها از فرآیندهای خودکار و منابع مورد اعتماد استفاده میکنند، حمله بدون شناسایی شدن گسترش مییابد.
- بهرهبرداری هنگام استفاده: وقتی جزء آلوده در یک برنامه فعال میشود، ممکن است هنگام تعامل کاربران با برنامه، اقدامات مخربی مانند سرقت کلیدهای خصوصی، تغییر مسیر وجوه یا دستکاری دادهها انجام دهد.
- تأثیر گسترده: اگر جزء آلوده بهطور گسترده استفاده شود، حمله میتواند کاربران و پلتفرمهای متعددی را تحت تأثیر قرار دهد و پیش از شناسایی، خسارات زیادی وارد کند.
- کشف حمله و واکنش: معمولاً پس از وقوع خسارت قابلتوجه (مانند سرقت وجوه) نقض امنیتی کشف میشود. پاسخ مستقیم به مهاجمان و بازیابی داراییها به دلیل ماهیت ناشناس و غیرقابل برگشت تراکنشهای بلاکچین بسیار دشوار است.
گفتنی است، بسیاری از مهاجمان زنجیره تأمین از رباتهای تلگرام برای دریافت دادههای سرقتشده مانند عبارت بازیابی یا کلیدهای API استفاده میکنند. این روش سریع، مخفی و غیرقابلردیابی است و یکی از دلایلی است که تلگرام در گزارشهای هک کریپتو زیاد دیده میشود.

نمونه هایی از حملات زنجیره تأمین علیه پروژه های کریپتویی
در سال ۲۰۲۴، هکرها از مخازن نرمافزار متنباز (OSS) بهطور فزایندهای برای اجرای حملات زنجیره تأمین علیه دادهها و ارز دیجیتال استفاده کردند. هدف آنها این بود که توسعه دهندگان را فریب دهند تا اطلاعات آلوده را دانلود کنند.
گزارش ReversingLabs تحت عنوان «گزارش امنیت زنجیره تأمین نرمافزار ۲۰۲۵» به شرح زیر میباشد:
- مخازن هدف: مهاجمان کد مخرب را در دو پلتفرم پرکاربرد npm و Python Package Index (PyPI) بارگذاری کردند.
- تعداد کمپینها: در مجموع ۲۳ کمپین مرتبط با کریپتو شناسایی شد.
- تمرکز بر npm: از این میان، ۱۴ کمپین روی npm اجرا شد که بیشترین هدفگیری را داشته است.
- مابقی موارد : ۹ مورد دیگر روی PyPI انجام شد.
حملات در سطحهای مختلفی اجرا شدند. برخی ساده و شناختهشده و برخی پیشرفته و مخفیانه. یکی از تکنیکهای رایج این حملات Typosquatting است که در آن پکیجهای مخرب با نامهایی بسیار مشابه پکیجهای قانونی منتشر میشوند.
در ادامه چهار نمونه واقعی از حملات زنجیره تأمین در حوزه کریپتو را بررسی میکنیم:
۱. حمله به Bitcoinlib
در آوریل ۲۰۲۵ (فروردین-اردیبهشت ۱۴۰۴)، هکرها کتابخانه Python مربوط به Bitcoinlib را هدف قرار دادند و بسته های مخرب bitcoinlibdbfix و bitcoinlib-dev را در PyPI بارگذاری کردند که بهعنوان بهروزرسانیهای معتبر معرفی میشدند. این بستهها شامل بدافزاری بودند که ابزار خط فرمان “clw” را با نسخهای جایگزین میکرد که کلید های خصوصی و آدرسهای کیف پول را سرقت میکرد.
پس از نصب، بدافزار دادههای حساس را برای مهاجمان ارسال میکرد و آنها میتوانستند کیف پول قربانیان را خالی کنند. پژوهشگران امنیتی با استفاده از یادگیری ماشین، این تهدید را شناسایی و از خسارت بیشتر جلوگیری کردند. این حمله نشاندهنده خطرات حملات Typosquatting در پلتفرمهای متنباز و لزوم بررسی اعتبار بستهها قبل از نصب است.
۲. حمله Aiocpa
حمله “aiocpa” یک حمله پیچیده زنجیره تأمین بود که توسعه دهندگان ارز دیجیتال را از طریق PyPI هدف قرار داد. این بسته در سپتامبر ۲۰۲۴ (شهریور-مهر ۱۴۰۳) بهعنوان یک کلاینت معتبر برای Crypto Pay API منتشر شد و بهمرور اعتماد توسعه دهندگان را جلب کرد. اما در نوامبر (آبان-آذر ۱۴۰۳)، در نسخه ۰.۱.۱۳ کدی مخفی اضافه شد که اطلاعات حساس مانند توکن های API و کلیدهای خصوصی را سرقت کرده و به ربات تلگرام ارسال میکرد.
این کد مخرب در مخزن گیت هاب وجود نداشت و از بررسی های کد عبور کرده بود تا زمانی که ابزارهای یادگیری ماشین آن را شناسایی و بسته را قرنطینه کردند. این حمله اهمیت مدیریت دقیق وابستگیها و استفاده از ابزارهای پیشرفته شناسایی تهدیدات را نشان میدهد.
۳. حمله به @solana/web3.js
در یکی از بدنامترین حملات زنجیره تأمین در سال ۲۰۲۴، مهاجمان بسته @solana/web3.js را آلوده کردند که یک API جاوااسکریپتی پرکاربرد برای تعامل با بلاکچین سولانا بود. مهاجمان کد مخرب را در نسخههای ۱.۹۵.۶ و ۱.۹۵.۷ تزریق کردند تا اطلاعات حساس کاربران را سرقت کنند.
این بسته بیش از ۳۰۰۰ پروژه وابسته و ۴۰۰٬۰۰۰ دانلود هفتگی داشت، که آن را به یک هدف ایدهآل تبدیل کرد. این حمله نشان داد که حتی بستههای معتبر و پرطرفدار میتوانند خطرات بزرگی برای توسعه دهندگان و کاربران ایجاد کنند.
۴. حمله DNS به Curve Finance
در سال ۲۰۲۳، کرو فایننس (Curve Finance) قربانی حمله DNS Hijacking شد. مهاجمان حساب ثبتکننده دامنه را هک کردند و رکوردهای DNS را تغییر دادند تا کاربران از وبسایت رسمی به یک سایت جعلی هدایت شوند. اگرچه قراردادهای هوشمند در بکاند در امان ماندند، ولی کاربران در فرانتاند جعلی، تراکنش هایی را تأیید کردند که کیف پول شان را خالی کرد.
این حادثه یک آسیبپذیری مهم در دیفای را نشان داد؛ اگرچه زیرساخت بلاکچین امن است، اتکای پلتفرمها به خدمات متمرکز وب مانند DNS نقاط ضعفی ایجاد میکند که قابل سوءاستفاده هستند.
قابل ذکر است، در حملهای به نام Dependency Confusion، مهاجمان بستههای جعلی با همان نام بستههای داخلی در رجیستریهای عمومی بارگذاری میکنند. اگر سیستم توسعه دهنده نسخه اشتباه را نصب کند، مهاجمان به برنامههای کریپتویی دسترسی پیدا میکنند.
بیشتر بخوانید: حمله Erebus چیست؟ مواردی که باید درباره حمله Erebus بدانیم
تأثیر حملات زنجیره تأمین بر پروژه های ارز دیجیتال چیست؟
حملات زنجیره تأمین میتوانند منجر به خسارات مالی عظیم، افشای دادههای کاربران و آسیب به اعتبار پروژه شوند و اعتماد به سیستمهای غیرمتمرکز را از بین ببرند. از پیامدهای این حادثه میتوان به موارد زیر اشاره کرد:
- از دست رفتن وجوه و دارایی ها: مهاجمان میتوانند کد مخرب وارد کنند تا کلیدهای خصوصی را سرقت کنند، تراکنشها را تغییر دهند یا کیف پول ها را هک کنند.
- لطمه به اعتبار پروژه: حتی یک جزء آلوده میتواند باعث از بین رفتن اعتماد کاربران، سرمایه گذاران و شرکا شود و رشد پروژه را متوقف کند.
- مشکلات قانونی و نظارتی: نقضهای امنیتی معمولاً توجه نهادهای نظارتی را جلب میکند و ممکن است منجر به پیگرد قانونی، ممیزیهای اجباری یا حتی تعطیلی پلتفرم شود.
- اختلال در خدمات: این حملات میتوانند باعث توقف موقت خدمات، بازگشت به نسخههای قبلی کد یا نیاز به اصلاحات فوری شوند که روند توسعه را کند میکند.
- تأثیر بر کل اکوسیستم: اگر یک برنامه پرکاربرد (مثل کتابخانههای npm یا API ها) آلوده شود، حمله میتواند به پروژههای متعددی سرایت کند و خسارت را چند برابر کند.

راه های جلوگیری از حملات زنجیره تأمین در بلاکچین
حملات زنجیره تأمین اغلب به اجزای مورد اعتماد مانند کتابخانهها، API ها و ابزارهای زیرساختی بهصورت مخفیانه حمله میکنند. برای مقابله با این حملات، اقدامات پیشگیرانه در طول توسعه و عملیات پروژه ضروری است:
- مدیریت کد و وابستگیها: توسعه دهندگان باید فقط از منابع معتبر استفاده کنند، نسخههای پکیجها را قفل کنند و یکپارچگی فایلها را با چکسام بررسی کنند. بررسی منظم برنامههای وابسته بهویژه آنهایی که به توابع حساس دسترسی دارند ضروری است. حذف بستههای قدیمی یا غیرضروری خطر را کاهش میدهد.
- امنیت زیرساخت: خط لولههای CI/CD را با کنترل دسترسی قوی و احراز هویت چندمرحلهای ایمن کنید. از امضای کد برای تأیید اصالت نرمافزار استفاده کنید. تنظیمات DNS و حسابهای ثبتکننده دامنه را بهطور منظم بررسی کنید تا دستکاریها سریع شناسایی شوند. محیطهای ساخت ایزوله به جلوگیری از آلوده شدن کد اصلی کمک میکند.
- مدیریت ریسک طرفهای ثالث: امنیت متولیان، اوراکلها و ارائهدهندگان خدمات خارجی را بررسی کنید و تنها با شرکای شفاف و دارای گواهی امنیتی همکاری کنید. برنامههای پشتیبان برای مواقع نفوذ آماده داشته باشید.
- آگاهی و حاکمیت اجتماعی: جامعه توسعه دهندگان را به بازبینی کد، برنامهها و آموزش روشهای امنیتی تشویق کنید. حاکمیت شفاف و آموزش مداوم به تمام ذینفعان در مورد روشهای حمله و واکنش ضروری است.
جمع بندی
حملات زنجیره تأمین بهدلیل ماهیت غیرمستقیم و گسترده خود، میتوانند خسارات مالی عظیم و آسیبهای جبرانناپذیری به اعتبار پروژههای کریپتویی وارد کنند. از دست رفتن داراییهای کاربران، اختلال در سرویسها و کاهش اعتماد جامعه تنها بخشی از پیامدهای این حملات است. بهترین راه مقابله با چنین تهدیداتی، تقویت امنیت در تمام مراحل توسعه، مدیریت دقیق وابستگیهای نرمافزاری، بررسی مداوم زیرساختها و همکاری با ارائهدهندگان معتبر است. همچنین افزایش آگاهی کاربران و توسعه دهندگان درباره روشهای نوین حمله، میتواند خط دفاعی اول در برابر این تهدیدات باشد. در دنیای غیرمتمرکز ارز دیجیتال، پیشگیری همیشه آسانتر و کمهزینهتر از جبران خسارت است.
سوالات متداول
آیا کیف پول های سختافزاری کاملاً در برابر حملات زنجیره تأمین مصون هستند؟
خیر؛ اگرچه نرمافزار آنها امن است، اما ممکن است در مرحله تولید سختافزار یا هنگام بهروزرسانی فریمور آلوده شوند. برای کاهش ریسک، همیشه کیف پول ها را مستقیماً از سازنده رسمی تهیه کنید.
Typosquatting (تایپواسکواتینگ) دقیقاً چگونه در حملات زنجیره تأمین کریپتو استفاده میشود؟
تریدرها و توسعه دهندگان، بستههای نرمافزاری مخرب را به دلیل خطای تایپی در نام پکیجها (مانند کتابخانههای npm یا PyPI) دانلود میکنند. این بستههای آلوده که نامی مشابه بستههای قانونی دارند، کد مخرب را برای سرقت بیت کوین، دوج کوین و سایر داراییها اجرا میکنند.
رابطه بین اوراکلها و آسیب پذیری زنجیره تأمین چیست؟
اوراکلها دادههای خارج از بلاکچین را به قراردادهای هوشمند میرسانند. نفوذ به اوراکل (به عنوان یک جزء در زنجیره تأمین) به مهاجم اجازه میدهد دادهها را دستکاری کند. این امر میتواند باعث اجرای نادرست قراردادهای هوشمند اتریوم یا لیکوئید شدن ناعادلانه داراییهای استیبل کوین در پلتفرم های دیفای شود.
علاوه بر سرقت دارایی، مهمترین تأثیر بلند مدت این حملات بر سرمایه گذاران چیست؟
مهمترین تأثیر، از بین رفتن اعتماد به کل سیستم غیرمتمرکز است. وقتی پروژههای بزرگ مورد حمله قرار میگیرند، سرمایه گذاران به امنیت زیرساخت بلاکچین و پروژههای دیفای شک میکنند که این امر رشد کلی اکوسیستم را کند خواهد کرد.