صبح روز ۲۸ خرداد ۱۴۰۴، جامعه ارزهای دیجیتال ایران با یکی از بزرگ‌ترین شوک‌های تاریخ خود روبرو شد. حمله‌ای سایبری سازمان‌یافته، صرافی نوبیتکس را نشانه گرفت و ابعاد آن به‌قدری گسترده بود که از یک رویداد فنی صرف فراتر رفت و پیامدهای اقتصادی، سیاسی و اجتماعی آن در سطح ملی بازتاب یافت.

این مقاله نه برای دفاع از نوبیتکس نوشته شده، نه برای محکوم کردن آن. هدف ما یک چیز است: روشن کردن حقایق با اسناد و داده‌ها، تا شما به‌عنوان کاربر یا سرمایه‌گذار، بتوانید آگاهانه‌ترین تصمیم ممکن را بگیرید.

چه کسی این مقاله را باید بخواند؟

اگر دارایی دیجیتال در صرافی‌های ایرانی دارید، اگر نگران امنیت سرمایه‌تان هستید، یا اگر صرفاً می‌خواهید بدانید پشت صحنه بزرگ‌ترین هک تاریخ کریپتوی ایران چه گذشت، این مقاله برای شماست.

جدول زمانی حادثه: از اولین نشانه تا اطلاع‌رسانی عمومی

برای درک کامل ماجرا، ابتدا باید بدانیم حوادث به چه ترتیبی رخ دادند. مهاجمان زمان‌بندی دقیقی داشتند و هر مرحله با حساب‌گری اجرا شد.

بیانیه اولیه گنجشک درنده

ساعت ۶ صبح: اولین نشانه‌های خطر

حمله در ساعات اولیه صبح آغاز شد؛ زمانی که اکثر کاربران هنوز بیدار نشده بودند. مهاجمان این بازه زمانی را با دقت انتخاب کرده بودند تا بیشترین آسیب را وارد کرده و کمترین مقاومت را با آن روبرو شوند. سیستم‌های نظارتی نوبیتکس شروع به ثبت فعالیت‌های غیرعادی کردند که در ابتدا می‌توانست به‌عنوان نوسانات معمول شبکه تلقی شود. کاربرانی که تلاش می‌کردند وارد حساب‌هایشان شوند، با پیام‌های خطای نامعمول مواجه شدند.

ساعت ۸ صبح: تشخیص نفوذ و اقدامات اضطراری

دو ساعت پس از آغاز حمله، تیم امنیتی نوبیتکس جدیت وضعیت را تشخیص داد. فعالیت‌های مشکوک حالا الگوی مشخصی از یک حمله هدفمند را نشان می‌دادند. سیستم‌های مدیریت کلید و کیف‌پول‌های گرم صرافی، نشانه‌هایی از دسترسی غیرمجاز نشان می‌دادند. تیم فنی بلافاصله پروتکل‌های اضطراری را فعال کرد: قطع دسترسی‌های مشکوک، ایزوله کردن سیستم‌های آسیب‌دیده و ارزیابی میزان نفوذ. با این حال، مهاجمان در این زمان بخش قابل‌توجهی از اهداف خود را محقق کرده بودند.

ساعت ۱۰ صبح: اطلاع‌رسانی عمومی

نوبیتکس تصمیم گرفت بلافاصله موضوع را به اطلاع کاربران برساند؛ تصمیمی که ریسک‌های قابل‌توجهی داشت اما نشان‌دهنده تعهد مدیریت به شفافیت بود. اطلاعیه از طریق اپلیکیشن موبایل، کانال‌های رسمی تلگرام و وب‌سایت منتشر شد. واکنش کاربران سریع و متنوع بود؛ برخی نگران، برخی دیگر از شفافیت قدردان.

زمان
رویداد
ساعت ۶:۰۰
اولین نشانه‌های فعالیت غیرعادی در سیستم‌های نوبیتکس
ساعت ۸:۰۰
تشخیص نفوذ و فعال‌سازی پروتکل‌های اضطراری
ساعت ۱۰:۰۰
اطلاع‌رسانی عمومی از طریق کانال‌های رسمی
روزهای بعد
تحلیل بلاکچینی توسط Elliptic، TRM Labs و Chainalysis

آناتومی حمله: تاکتیک‌های مهاجمان زیر ذره‌بین

نگاهی عمیق به تاکتیک‌های مهاجمان

حمله به نوبیتکس نمونه‌ای کلاسیک از حملات پیشرفته مداوم (Advanced Persistent Threat یا APT) بود که ماه‌ها برنامه‌ریزی می‌طلبد و توسط گروه‌های حرفه‌ای با منابع قابل‌توجه اجرا می‌شود. این نوع حملات چهار مرحله اصلی دارند:

مرحله اول: شناسایی (Reconnaissance)

مهاجمان احتمالاً ماه‌ها قبل از اجرای حمله، فرآیند شناسایی و جمع‌آوری اطلاعات را آغاز کردند. آن‌ها از تکنیک‌های OSINT (اطلاعات منبع‌باز) استفاده کردند تا بدون ایجاد ردپا، اطلاعات ارزشمندی از زیرساخت‌های عمومی نوبیتکس، کارکنان کلیدی و نقاط ضعف احتمالی جمع‌آوری کنند.

مرحله دوم: نفوذ اولیه

یکی از محتمل‌ترین سناریوها، استفاده از مهندسی اجتماعی علیه کارکنان بوده است. مهاجمان احتمالاً ایمیل‌ها یا پیام‌های بسیار هدفمند و شخصی‌سازی‌شده ارسال کردند که ظاهری کاملاً مشروع داشته و کارمند هدف را به انجام عملی ترغیب کرده که منجر به نفوذ اولیه شد؛ کلیک روی لینک مخرب، دانلود فایل آلوده یا ارائه اطلاعات حساس.

مرحله سوم: تثبیت موقعیت و ارتقای دسترسی

پس از نفوذ اولیه، مهاجمان ابزارهای مخفی نصب کردند که امکان دسترسی مداوم را فراهم می‌کرد. سپس فرآیند ارتقای سطح دسترسی آغاز شد؛ هدف آن‌ها کسب دسترسی‌های مدیریتی بود که کنترل گسترده‌تری بر سیستم‌ها فراهم می‌کرد. این فرآیند می‌توانست شامل سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری یا سرقت اطلاعات احراز هویت باشد.

مرحله چهارم: حرکت جانبی

یکی از پیچیده‌ترین مراحل، گسترش دسترسی در شبکه داخلی نوبیتکس بود. مهاجمان باید بدون تشخیص داده شدن، از یک سیستم به سیستم دیگر حرکت می‌کردند تا به اهداف نهایی خود برسند. این مرحله می‌تواند هفته‌ها یا حتی ماه‌ها طول بکشد.

نکته مهم برای کاربران

حمله APT از نوع استفاده شده در این هک، به‌گونه‌ای طراحی می‌شود که هیچ پلتفرمی در جهان، حتی با بالاترین استانداردهای امنیتی، نمی‌تواند ۱۰۰٪ در برابر آن ایمن باشد. این واقعیت تلخ، اهمیت توزیع ریسک و نگهداری بخشی از دارایی در کیف‌پول‌های سرد را دوچندان می‌کند.

تحلیل خسارات: ارقام، ارزها و مسیرهای انتقال

تحلیل خسارات: ابعاد مالی و فراتر از آن

برآورد مالی: بیش از ۹۰ میلیون دلار

بر اساس تحلیل‌های شرکت‌های معتبر Chainalysis و Elliptic، مجموع خسارات مالی وارده به نوبیتکس بیش از ۹۰ میلیون دلار برآورد شد. این رقم که در ابتدا کمتر تخمین زده شده بود، پس از تحلیل‌های دقیق‌تر مشخص شد. خسارات شامل انواع مختلف ارزهای دیجیتال بود:

  • تتر (USDT): بزرگ‌ترین بخش خسارات؛ نشان‌دهنده ترجیح مهاجمان برای دارایی‌های باثبات
  • بیت‌کوین: بخش مهمی از دارایی‌های سرقتی
  • دوج‌کوین: حضور قابل‌توجه در سبد سرقتی
  • سایر توکن‌ها: مجموعه‌ای از ارزهای دیگر نگهداری‌شده در کیف‌پول‌های گرم

الگوی پیچیده انتقال: نقشه‌ای برای گمراهی ردیاب‌ها

تحلیل‌های دقیق بلاکچین توسط TRM Labs الگوی بسیار پیچیده‌ای از انتقال دارایی‌های سرقتی را آشکار کرد. مهاجمان استراتژی هوشمندانه‌ای برای دور زدن سیستم‌های تشخیص خودکار به کار گرفتند:

  • دارایی‌ها به دو دسته تقسیم شدند: تراکنش‌های بالای ۱۵,۰۰۰ دلار و تراکنش‌های زیر این مبلغ
  • این تقسیم‌بندی بر اساس آستانه‌های معمول سیستم‌های AML (ضدپولشویی) طراحی شده بود
  • استفاده از تکنیک «Structured Layering»: انتقال در لایه‌های مختلف با الگوهای متفاوت
  • استفاده از تکنیک «Fan-out»: پراکنده کردن دارایی از یک نقطه مرکزی به چندین مقصد

سوزاندن ۴۰ میلیون دلار: پیامی فراتر از سرقت

یکی از تکان‌دهنده‌ترین جنبه‌های این حمله، انتقال حدود ۴۰ میلیون دلار از دارایی‌های سرقتی به آدرس‌های سفارشی بود که کلیدهای خصوصی آن‌ها در دسترس نبود. این عمل که به «سوزاندن» معروف است، باعث از بین رفتن کامل این دارایی‌ها شد. این اقدام به‌وضوح نشان می‌دهد که هدف اصلی مهاجمان، کسب سود مالی نبوده؛ بلکه ارسال یک پیام سیاسی قدرتمند بوده است.

تفسیر تحلیلگر

سوزاندن ۴۰ میلیون دلار دارایی به جای نقدکردن آن، یک نشانه قوی است: این حمله یک عملیات سایبری با انگیزه ژئوپلیتیک بوده، نه یک سرقت مالی معمولی. مهاجمان می‌خواستند قدرت خود را نشان دهند و اعتماد عمومی به ارزهای دیجیتال ایرانی را تضعیف کنند.

نظرات کارشناسان بین‌المللی: Elliptic و TRM Labs چه گفتند؟

تحلیل Elliptic: تأکید بر ماهیت سیاسی حمله

تحلیل Elliptic: ماهیت سیاسی حمله

شرکت Elliptic در تحلیل خود چند نکته کلیدی را مطرح کرد:

  • استفاده از آدرس‌های «vanity» با متن‌های طولانی از نظر محاسباتی غیرممکن است، یعنی مهاجمان کلیدهای خصوصی ندارند و عملاً دارایی‌ها را «سوزانده‌اند»
  • حمله ماهیت غیرمالی داشته و هدف آن ارسال پیام سیاسی بوده
  • اشاره به ارتباطات قبلی نوبیتکس با نهادهای تحریم‌شده به‌عنوان زمینه سیاسی حمله

تحلیل TRM Labs: تمرکز بر جنبه‌های ژئوپلیتیک

تحلیل TRM Labs: زاویه ژئوپلیتیک

TRM Labs در تحلیل خود بر تحولات ژئوپلیتیکی منطقه تمرکز کرد:

  • حمله در زمان تشدید تنش‌های اسرائیل و ایران انجام شده و بخشی از الگوی گسترده‌تر جنگ سایبری است
  • کاهش جریان وجوه از صرافی‌های ایرانی پس از ۱۳ ژوئن مشاهده شده
  • تعطیلی موقت بازارهای تومان/تتر در ساعات مشخص به دستور بانک مرکزی ایران
  • صرافی‌هایی مانند نوبیتکس نقش دوگانه دارند: هم ابزار دور زدن تحریم‌ها، هم پناهگاه شهروندان عادی در برابر تورم

به نقل از Chainalysis:

«متأسفانه، حملات ارزهای دیجیتال در حال افزایش هستند. حملاتی با حجم بین ۵۰ تا ۱۰۰ میلیون دلار و بالای ۱۰۰ میلیون دلار در سال ۲۰۲۴ بسیار بیشتر از سال ۲۰۲۳ اتفاق افتاده، که نشان می‌دهد گروه‌های هکری در انجام حملات گسترده، بهتر و سریع‌تر عمل می‌کنند.»

گنجشک درنده کیست؟ پروفایل یک تهدید پیشرفته

گنجشک درنده: پروفایل یک تهدید پیشرفته

سابقه و پیشینه فعالیت

گنجشک درنده نام آشنایی برای کارشناسان امنیت سایبری است. این گروه که توسط بسیاری از تحلیلگران به کشور اسرائیل نسبت داده می‌شود، سابقه طولانی از حملات پیچیده و هدفمند به زیرساخت‌های مختلف ایران را در کارنامه خود دارد. فعالیت‌های این گروه معمولاً ماهیت سیاسی دارد و هدف آن‌ها تضعیف زیرساخت‌های اقتصادی و اجتماعی است.

تاکتیک‌ها و روش‌های عملیاتی

گنجشک درنده معمولاً از ترکیب پیچیده‌ای از تکنیک‌های فنی پیشرفته و مهندسی اجتماعی استفاده می‌کند. ویژگی‌های بارز این گروه:

  • برنامه‌ریزی دقیق و بلندمدت برای هر حمله
  • استفاده از ابزارهای پیشرفته‌ای که توسط سیستم‌های معمول شناسایی نمی‌شوند
  • توانایی مخفی ماندن برای مدت‌های طولانی در سیستم هدف
  • تولید محتوای تبلیغاتی حرفه‌ای پس از حملات برای انتقال پیام سیاسی
واقعیت بی‌طرفانه

انتساب این حمله به گنجشک درنده و از آنجا به اسرائیل، بر اساس تحلیل‌های فنی شرکت‌های بین‌المللی است. این ادعا تاکنون به‌طور رسمی تأیید یا رد نشده است. آنچه مسلم است این است که این یک عملیات سایبری سازمان‌یافته با انگیزه‌ای فراتر از مالی بوده است.

واکنش نوبیتکس: مدیریت بحران در شرایط بحرانی

شفافیت به جای پنهان‌کاری

یکی از تصمیمات کلیدی مدیریت نوبیتکس، انتخاب شفافیت بود. بسیاری از سازمان‌ها در شرایط مشابه ترجیح می‌دهند تا زمان کنترل کامل وضعیت، اطلاعات را محدود کنند. اطلاع‌رسانی سریع نوبیتکس، علی‌رغم ایجاد نگرانی اولیه، در نهایت به حفظ اعتماد کمک کرد.

تعهد مالی: جبران کامل خسارات کاربران

تعهد فوری نوبیتکس به جبران کامل خسارات کاربران، یکی از مهم‌ترین عوامل در مدیریت موفق این بحران بود. این تعهد که از محل منابع داخلی صرافی و صندوق بیمه تأمین می‌شد، پیام مهمی در مورد مسئولیت‌پذیری ارسال نمود.

همکاری با مراجع قانونی

نوبیتکس بلافاصله با مراجع قانونی از جمله پلیس فتا همکاری کرد و تمام اطلاعات لازم را در اختیار مسئولان قرار داد. فرآیند تحقیقات که همچنان ادامه دارد، امیدواری‌هایی برای شناسایی مهاجمان ایجاد کرده، هرچند ماهیت فراملی این جرائم، دستیابی به عدالت را پیچیده می‌کند.

بیانیه مدیرعامل نوبیتکس

امیرحسین راد، مدیرعامل نوبیتکس، در یک پیام ویدیویی رسمی اعلام کرد که تقریباً تمامی دارایی‌های کاربران به حالت عادی بازگشته‌اند و کلیه باگ‌های امنیتی رفع شده است. وی تأکید کرد که نوع و حجم آسیب به‌قدری گسترده و پیچیده بوده که هیچ پلتفرم دیجیتالی در جهان، حتی با تدابیر امنیتی پیشرفته، نمی‌توانست در برابر چنین حملات هدفمند و سازمان‌یافته‌ای کاملاً مصون بماند.

آسیب‌پذیری‌های ساختاری: درس‌هایی برای کل صنعت

پیچیدگی زیرساختی؛ سطح حمله گسترده

صرافی‌های مدرن ارز دیجیتال از سیستم‌های بسیار پیچیده‌ای تشکیل شده‌اند: وب‌سایت، اپلیکیشن موبایل، سیستم‌های پردازش تراکنش، مدیریت کلید و ارتباط با بلاکچین‌های مختلف. هر یک از این بخش‌ها می‌تواند نقطه ورود بالقوه‌ای برای مهاجمان باشد.

چالش مدیریت کلیدهای خصوصی

یکی از حساس‌ترین جنبه‌های کار صرافی‌ها، مدیریت امن کلیدهای خصوصی است. تعادل بین امنیت و کارایی در این زمینه بسیار حساس است:

  • کیف‌پول سرد: امنیت بالا، اما برای تراکنش‌های روزمره مناسب نیست
  • کیف‌پول گرم: ضروری برای عملیات سریع، اما در معرض خطرات بیشتر

عامل انسانی؛ ضعیف‌ترین حلقه

علی‌رغم تمام پیشرفت‌های تکنولوژیکی، عامل انسانی همچنان یکی از آسیب‌پذیرترین بخش‌های هر سیستم امنیتی است. مهندسی اجتماعی، خطای انسانی و تهدیدات داخلی همگی چالش‌هایی هستند که حتی پیشرفته‌ترین سیستم‌های فنی به تنهایی نمی‌توانند با آن‌ها مقابله کنند.

توصیه عملی برای کاربران

بخشی از دارایی‌هایتان را در کیف‌پول‌های سخت‌افزاری (Cold Wallet) نگهداری کنید. هرگز تمام سرمایه دیجیتال خود را در یک صرافی متمرکز نگه ندارید. این اصل طلایی «تخم‌مرغ‌ها را در یک سبد نگذار» در دنیای کریپتو اهمیتی دوچندان دارد.

مقایسه واکنش نوبیتکس با هک‌های بزرگ جهانی

صرافی
سال
خسارت
جبران خسارت کاربران
Mt. Gox
۲۰۱۴
۴۵۰ میلیون دلار
ورشکستگی – عدم جبران کامل
Bybit
۲۰۲۵
۱.۵ میلیارد دلار
جبران کامل از منابع داخلی
نوبیتکس
۲۰۲۵
بیش از ۹۰ میلیون دلار
تعهد به جبران کامل
FTX
۲۰۲۲
۸ میلیارد دلار
ورشکستگی – جبران جزئی

راهکارهای آینده: درس‌هایی که صنعت باید بیاموزد

استراتژی دفاع چندلایه

مؤثرترین رویکرد برای محافظت از صرافی‌ها، پیاده‌سازی استراتژی دفاع چندلایه است. هیچ راه‌حل امنیتی منفردی نمی‌تواند در برابر تمام انواع تهدیدات محافظت کند. ترکیب کنترل‌های فیزیکی، فنی و اداری در کنار هم، حداکثر محافظت را فراهم می‌کند.

فناوری‌های نوین: هوش مصنوعی در خدمت امنیت

پیشرفت‌های اخیر در حوزه هوش مصنوعی و یادگیری ماشین، امکانات جدیدی فراهم کرده‌اند:

  • تشخیص الگوهای پیچیده حمله پیش از وقوع
  • پیش‌بینی تهدیدات بالقوه بر اساس تحلیل رفتاری
  • واکنش خودکار به حوادث امنیتی در کسری از ثانیه
  • شناسایی انحرافات غیرعادی در الگوی تراکنش‌های کاربران

همکاری صنعتی: ضرورتی که دیگر نمی‌توان نادیده گرفت

یکی از مهم‌ترین درس‌های این حادثه، اهمیت همکاری بین بازیگران مختلف صنعت است. اشتراک اطلاعات تهدیدات، توسعه استانداردهای مشترک و همکاری در تحقیق و توسعه راه‌حل‌های امنیتی، می‌تواند سطح کلی امنیت صنعت را ارتقا دهد. ایجاد مراکز اشتراک اطلاعات تهدیدات برای هشدار سریع، یکی از اولویت‌های مهم محسوب می‌شود.

جمع‌بندی: این حادثه برای شما به‌عنوان کاربر چه معنایی دارد؟

حادثه ۲۸ خرداد ۱۴۰۴ و هک صرافی نوبیتکس، نقطه عطفی در تاریخ ارزهای دیجیتال ایران است. اما آنچه این رویداد را از یک فاجعه صرف متمایز می‌کند، نحوه مدیریت آن است. شفافیت، تعهد به جبران خسارت و همکاری با مراجع قانونی، الگویی را نشان داد که صنعت می‌تواند از آن بیاموزد.

نتیجه‌گیری بی‌طرفانه

این حمله نشان داد که هیچ صرافی‌ای در دنیا، حتی با بالاترین استانداردهای امنیتی، در برابر حملات APT دولت‌محور ۱۰۰٪ ایمن نیست. اما نحوه واکنش نوبیتکس نشان داد که یک صرافی می‌تواند با شفافیت و مسئولیت‌پذیری، حتی از بدترین بحران‌ها عبور کند. تصمیم نهایی درباره انتخاب صرافی با شما است.

درس‌های آموخته‌شده برای شما به‌عنوان کاربر:

  • هرگز تمام دارایی دیجیتال خود را در یک صرافی نگه ندارید
  • از کیف‌پول‌های سخت‌افزاری برای نگهداری دارایی‌های بلندمدت استفاده کنید
  • احراز هویت دو مرحله‌ای را همیشه فعال نگه دارید
  • دارایی‌هایی که نیاز فوری به آن‌ها ندارید را در کیف‌پول گرم نگهداری نکنید

پشتیبانی نوبیتکس: تمام راه‌های تماس با Nobitex