(المصدر: CoWSwap)
في 14 أبريل 2026، تعرض مجمع التداول اللامركزي CoW Swap لهجوم أمني استهدف الواجهة الأمامية. اكتشف الفريق هذا الخلل بسرعة، وأبلغ المستخدمين فورًا عبر القنوات الرسمية لإيقاف النشاط، وقام بإيقاف الخدمات المتأثرة مباشرة.
أكد التحقيق لاحقًا أن سبب الحادث هو اختراق DNS، وليس وجود ثغرة في البروتوكول أو العقود الذكية.
يعمل DNS (نظام أسماء النطاقات) كدفتر العناوين للإنترنت، حيث يربط عناوين المواقع الإلكترونية بمواقع الخوادم الحقيقية.
عادةً ما يتم هجوم اختراق DNS وفق الخطوات التالية:
في التمويل اللامركزي (DeFi)، غالبًا ما تهدف هذه الصفحات إلى:
من المهم ملاحظة أن هذه الهجمات تحدث في طبقة تفاعل المستخدم مع الموقع، وليس ضمن منطق العمليات على السلسلة.
بحسب الفريق، كان نطاق الحادث محدودًا نسبيًا، ولم يتأثر النظام الأساسي. استمرت العقود الذكية في العمل بشكل طبيعي، ولم يتم اختراق الواجهة الخلفية للبروتوكول أو الـAPI، ولم يتم التحكم أو نقل أصول المستخدمين مباشرة—ما يثبت أن الحادث لم يؤثر على آليات أمان الأصول الأساسية.
تركزت المخاطر على جانب المستخدم فقط. اقتصر الأثر على المستخدمين الذين زاروا الموقع المتأثر بعد وقت معين، وتفاعلوا مع الواجهة المخترقة، ووقعوا أو وافقوا على معاملات. كان هذا هجوم واجهة أمامية تقليدي: طالما لم يتفاعل المستخدمون أو يوافقوا، تبقى أصولهم آمنة.
بعد الحادث، أصدرت Cow DAO توجيهات عاجلة للمستخدمين باتباع الإجراءات التالية:
حتى لحظة كتابة هذا التقرير، لا توجد أدلة على خسائر واسعة للأموال—بل هناك بعض التقارير المحدودة عن معاملات مشبوهة.
تعتمد CoW Protocol في أساسها على مطابقة الطلبات (Coincidence of Wants)، من خلال منتجها الرئيسي CoW Swap. تجمع المنصة نوايا التداول للمستخدمين وتستخدم آلية مزادات الدفعات لتسوية هذه الطلبات جماعيًا في كل بلوك. عند إمكانية مطابقة أوامر الشراء والبيع مباشرة، يتم تنفيذ التداولات دون الحاجة إلى مجمع سيولة أو صانع سوق، ما يقلل التكاليف الوسيطة ويزيد الكفاءة.
(المصدر: CoW Protocol)
إذا لم تتم مطابقة جميع الأوامر بالكامل، يوجه النظام الأوامر المتبقية إلى بورصات لامركزية (DEX) أو مجمعات أخرى لاستكمال السيولة. يوازن هذا النهج بين كفاءة المطابقة وتعدد مصادر السيولة، ما يقلل الانزلاق السعري ويضمن أفضل أسعار التعبئة للمستخدمين. كما يمنع نظام سعر التسوية الموحد حالات عدم العدالة الناتجة عن ترتيب تنفيذ المعاملات.
يضم CoW Swap آلية تقديم حلول (Solver Bidding)، حيث تتنافس عدة أطراف ثالثة لتقديم أفضل حل تداول للمستخدمين. يقوم الـSolver الفائز بتنفيذ التداول ويتحمل رسوم الغاز على السلسلة، ما يسمح للمستخدمين بتقديم نية التداول بتوقيع خارج السلسلة فقط—بدون أي تكلفة في حال لم يتم تنفيذ التداول.
تقلل هذه الآلية أيضًا من مخاطر هجمات MEV (القيمة القصوى القابلة للاستخلاص). وبما أن مطابقة الأوامر تتم غالبًا خارج السلسلة، يتعين على مقدمي الحلول التنافس لإرجاع العائد المحتمل للمستخدمين، ما يجعل هجمات السبق غير مجدية. بشكل عام، يعزز هذا النموذج من كفاءة التداول وتجربة المستخدم، وهو متاح حاليًا على Ethereum وArbitrum وGnosis Chain وBase.
يبرز هذا الحادث في واجهة CoW Protocol أهمية أمان طبقة الواجهة في نظام التمويل اللامركزي. حتى مع أمان العقود الذكية ومنطق العمليات على السلسلة، يظل المستخدمون معرضين لهجمات عبر الواجهة الأمامية. كما أظهر حادث اختراق DNS هذا، يستغل المهاجمون ثقة المستخدم في المواقع الرسمية لتنفيذ عمليات الموافقة وخلق مخاطر محتملة.
تظل آليات المطابقة والتسوية الأساسية في CoW Protocol مستقرة، واقتصر تأثير الحادث على إجراءات مستخدمين محددين دون المساس بأمان الأصول الأساسية. مع ذلك، تذكر مثل هذه الأحداث جميع المشاركين في السوق أن اليقظة تجاه سلوكيات الواجهة الأمامية وDNS والموافقة ضرورية عند استخدام أي منتج DeFi. وسيبقى تعزيز حماية المستخدمين في البنى اللامركزية تحديًا أساسيًا للصناعة.





