
هجوم حجب الخدمة (DoS) هو نوع من الهجمات السيبرانية يهدف إلى تعطيل التشغيل الطبيعي للخدمة عن طريق استنزاف مواردها أو التسبب في أعطال تجعلها غير متاحة أو بطيئة للغاية للمستخدمين الشرعيين. وعلى عكس الهجمات التي تسرق الأصول، تؤدي هجمات DoS إلى جعل الخدمة غير قابلة للاستخدام أو بطيئة بشكل كبير.
يمكن تشبيه ذلك بمطعم يُملأ عمدًا بزبائن وهميين حتى لا يجد الزبائن الحقيقيون مكانًا للجلوس. وفي عالم الخدمات الرقمية، تشمل الموارد التي يتم استنزافها النطاق الترددي، والاتصالات، ووحدة المعالجة المركزية، وقواعد البيانات، أو في بيئة البلوكشين، الحدود الحسابية.
عادةً ما يكون هجوم DoS التقليدي صادرًا من مصدر واحد، مما يسهل التصدي له. أما هجوم حجب الخدمة الموزع (DDoS)، فيستخدم أجهزة مخترقة متعددة لإغراق الهدف في نفس الوقت، مما يجعل الدفاع عنه أكثر صعوبة.
غالبًا ما تتضمن هذه الأجهزة المخترقة حواسيب أو أجهزة إنترنت الأشياء مصابة ببرمجيات خبيثة، وتشكل شبكة روبوتات (botnet) تعمل كـ"زومبيات" تزدحم مدخل الخدمة. ويتطلب التصدي لهجمات DDoS تصفية قوية لحركة المرور واستراتيجيات متقدمة لتحديد المعدلات.
تنتشر هجمات DoS في Web3 لأن شبكات البلوكشين عامة ولا تتطلب إذنًا، ما يسمح لأي شخص بإرسال معاملات. وتعمل العقد ونقاط نهاية RPC كنقاط وصول عامة، مما يجعلها عرضة للاستغلال.
عند غمر هذه النقاط بالطلبات، تصبح الاستجابات بطيئة أو قد تتوقف مؤقتًا.
كما أن شبكات البلوكشين تحتوي على ذاكرة انتظار المعاملات (mempool)—وهي قائمة انتظار للمعاملات المعلقة—و"Gas" الذي يشير إلى رسوم المعاملات والسعة الحسابية. أثناء الازدحام، تبقى المعاملات ذات الرسوم المنخفضة عالقة في الذاكرة لفترة أطول، مما يؤدي إلى حجب الخدمة فعليًا لهؤلاء المستخدمين.
تعتمد هجمات DoS بشكل أساسي على استنزاف الموارد أو التسبب في اختناقات منطقية: تجبر النظام على إهدار الوقت والسعة في مهام غير مفيدة أو تفعيل عمليات تؤدي إلى تعليق البرنامج.
تشمل الأنماط الشائعة:
على شبكات البلوكشين، تظهر هجمات DoS على مستوى المعاملات أو العقود الذكية:
هذه الأساليب لا تتضمن سرقة الأموال، بل تجعل خدمات البلوكشين أكثر صعوبة في الاستخدام أو أكثر تكلفة للوصول إليها.
يمكن أن تؤدي هجمات DoS إلى بطء خدمات البلوكشين المرتبطة بالمنصات، مثل تأخير تأكيدات الإيداع، وتراكم طلبات السحب، وزيادة مخاطر الانزلاق السعري أثناء تقلبات السوق. بالنسبة للمستخدمين، يعني ذلك أوقات انتظار أطول وتكاليف أعلى.
في Gate، تعتمد تحويلات الأصول على السلسلة على العقد ونقاط نهاية RPC. وعندما تكون الشبكات مزدحمة أو تحت هجوم DDoS، تتباطأ تأكيدات الكتل، وتتأخر أرصدة الإيداع، وقد تتم معالجة السحب على دفعات في قوائم الانتظار. يجب على المستخدمين متابعة إعلانات Gate والتنبيهات الأمنية وتجنب المعاملات الكبيرة أثناء فترات عدم استقرار الشبكة.
تهدف فرق المشاريع إلى "التحكم في حركة المرور، حماية الموارد، ومنع الانسدادات المنطقية". وتشمل الدفاعات النموذجية:
الخطوة 1: تحديد المعدلات والتحقق عند نقاط الدخول. تطبيق حدود المعدل، وفحص سمعة عناوين IP، واختبارات التحقق (مثل CAPTCHAs) على نقاط نهاية RPC وواجهات API لتصفية الطلبات الخبيثة.
الخطوة 2: المرونة والعزل. توسيع العقد والخدمات الخلفية أفقياً، استخدام التوسع التلقائي، فصل عمليات القراءة/الكتابة، تخزين الاستعلامات الحرجة مؤقتًا، وعزل القنوات الرئيسية لتقليل نقاط الفشل الفردية.
الخطوة 3: قوائم الانتظار وقواطع الدوائر. تنفيذ قوائم انتظار للمهام التي تستغرق وقتًا طويلاً، تعيين مهلات وقواطع دوائر بحيث تؤدي الإخفاقات في الاعتماديات الخارجية إلى تفعيل إجراءات احتياطية بدلاً من انهيار النظام بالكامل.
الخطوة 4: منع هجمات DoS على العقود الذكية. تجنب الاعتماد على عناوين يتحكم بها طرف خارجي في حلقات "يجب أن تنجح"؛ استخدم عمليات السحب الذاتية (يسحب المستخدمون أموالهم بأنفسهم) بدلاً من المدفوعات الجماعية التلقائية؛ ضع في الاعتبار المعالجة على دفعات وتحديد حدود لتقليل مخاطر حد Gas في الكتلة.
الخطوة 5: المراقبة والاستجابة للطوارئ. إعداد تنبيهات حركة المرور والأداء، الاستعداد لتبديل العقدة ووضع القراءة فقط، والحفاظ على قنوات الإعلانات والطوارئ حتى يبقى المستخدمون على اطلاع في الوقت الفعلي.
ينبغي للمستخدمين التركيز على "التحقق من الحالة، إدارة التكاليف، وتقليل المخاطر". الخطوات الموصى بها:
الخطوة 1: تأكيد حالة الشبكة والمنصة. استخدم مستكشفات الكتل ولوحات الحالة للسلسلة المستهدفة؛ راقب إعلانات Gate لمعرفة ما إذا كان هناك ازدحام واسع أو مشكلة خدمة محلية.
الخطوة 2: تقييم مدى إلحاح المعاملة. إذا لم تكن عاجلة، أجل العملية؛ إذا لزم الأمر، فكر في زيادة رسوم المعاملة (Gas) للحصول على أولوية أعلى—لكن احسب التكاليف بعناية.
الخطوة 3: تجنب الإرسال المتكرر. لا تكرر النقر أو إرسال معاملات متطابقة بدافع عدم الصبر؛ فقد يؤدي ذلك إلى رسوم مزدوجة ومشاكل في التسوية لاحقًا.
الخطوة 4: راقب المخاطر المالية والأمنية. أثناء الازدحام، يمكن أن ترتفع تقلبات الأسعار والانزلاق السعري؛ كن حذرًا من الروابط الاحتيالية أو دعم العملاء المزيف الذي يستغل "مشاكل الشبكة".
شهدت شبكة Ethereum تاريخيًا هجمات DoS كبيرة في عام 2016 عندما استغل المهاجمون تعليمات برمجية منخفضة التكلفة لإبطاء معالجة العقد. وردت Ethereum برفع تكاليف Gas لتلك العمليات في "Tangerine Whistle" (EIP-150، أكتوبر 2016) و"Spurious Dragon" (نوفمبر 2016) التفرعات الصلبة، بالإضافة إلى تحسينات العملاء، مما خفف من مخاطر DoS. (المصدر: مجتمع Ethereum ووثائق EIP-150)
اعتبارًا من عام 2025، تعتمد الشبكات العامة الرئيسية ومزودو خدمات العقد على تحديد المعدلات عند نقاط الدخول، الحد الأدنى لتسعير Gas وقوائم الانتظار ذات الأولوية، التوسع المرن، وخدمات مكافحة DDoS لتقليل الازدحام وفترات التوقف الناتجة عن هجمات حجب الخدمة.
هجمات حجب الخدمة لا تسرق الأصول بشكل مباشر، بل تعطل الخدمات عن طريق استنزاف الموارد أو التسبب في اختناقات برمجية. وفي بيئة Web3، يمكن أن تستهدف مداخل الشبكة والعقد بالإضافة إلى ذاكرة انتظار المعاملات أو منطق العقود الذكية. بالنسبة لفرق المشاريع، تشمل الدفاعات الأساسية تحديد المعدلات، المرونة، قواطع الدوائر، ومنع هجمات DoS على مستوى العقود؛ أما بالنسبة للمستخدمين، فأفضل الممارسات هي التحقق من الحالة أولاً، ثم تقييم مدى الإلحاح والتكاليف—وتجنب الإجراءات المتكررة مع مراقبة المخاطر المالية. البقاء على اطلاع من خلال إعلانات المنصة (مثل Gate) هو وسيلة فعالة لتقليل التأثير.
ليس بالضرورة. هجوم DoS يؤثر على توفر المنصة أو الخدمة بالكامل. غالبًا ما تكون مشكلات المحفظة نتيجة تأخيرات الشبكة أو مشاكل ذاكرة التخزين المؤقت في المتصفح أو أعطال العقدة. إذا أبلغت منصات رئيسية مثل Gate عن انقطاعات على مستوى النظام، يمكنك الاشتباه بهجوم DoS. جرب مسح ذاكرة المتصفح، تغيير الشبكة، أو الانتظار لبضع دقائق قبل إعادة المحاولة.
للمهاجمين دوافع متنوعة: بعضهم قراصنة يطالبون بفدية لاستعادة الخدمة؛ آخرون منافسون يسعون لتعطيل الأعمال؛ وبعضهم بدوافع سياسية أو تمويل إرهابي. هجمات DoS منخفضة التكلفة وعالية التأثير—يمكن أن تثير الذعر في السوق وتسبب خسائر للمستخدمين.
تقوم منصات مثل Gate بنشر خوادم في مواقع متعددة، وتستخدم تسريع CDN، وتصفية حركة المرور، وتقنيات حظر القوائم السوداء للدفاع. تؤثر هجمات DoS بشكل رئيسي على توفر الخدمة—ولا تسرق أموالك مباشرة لأن الأصول تبقى على البلوكشين. ومع ذلك، قد يمنع التوقف المطول تنفيذ التداولات أو السحب في الوقت المناسب؛ حافظ على هدوئك أثناء الحوادث وانتظر حتى تستعيد المنصات الخدمة.
يعتمد ذلك على شروط خدمة المنصة. معظم المنصات تصنف هذه الأحداث كـ"قوة قاهرة" بدون مسؤولية عن التعويضات. ومع ذلك، قد تقدم المنصات الموثوقة مثل Gate تدابير تخفيفية مثل إعفاءات الرسوم أو دفع مقدم. تواصل مع دعم العملاء خلال هذه الأحداث للحصول على الإعلانات الرسمية وخيارات التعويض.
تتميز هجمات DoS الحقيقية ببيانات رسمية على وسائل التواصل الاجتماعي وإعلانات المنصة، وانقطاعات واسعة لعدة ساعات، وعجز المستخدمين الجماعي عن الوصول للخدمات. غالبًا ما تنتشر الأخبار الزائفة بين منصات صغيرة تسعى للشهرة. للتحقق: تأكد من تأثر منصات رئيسية مثل Gate في نفس الوقت؛ راقب بيانات توفر الموقع؛ وقارن المعلومات عبر عدة قنوات.


