پروتکل نِمُو ۲.۴ میلیون دلار به دلیل حمله هکرها در بلاکچین سویی پیش از تعمیرات برنامهریزیشده از دست داد.

پروتکل نیمو ۲.۴ میلیون دلار پیش از تعمیرات برنامهریزی شده در بلاکچین سویی هک شد
حمله سایبری به پلتفرم Yield دیفای نیمو
پروتکل نیمو (Nemo Protocol)، یک پلتفرم بازدهی مالی غیرمتمرکز (DeFi) فعال در بلاکچین سویی (Sui)، قربانی یک حمله سایبری شد که تنها چند ساعت پیش از پنجره تعمیرات برنامهریزی شده آن در روزهای دوشنبه و سهشنبه، منجر به ضرر ۲.۴ میلیون دلاری گردید.
کشف و گزارش حمله
نفوذ امنیتی ابتدا توسط PeckShieldAlert در تاریخ ۸ سپتامبر شناسایی شد که از طریق X گزارش داد حدود ۲.۴ میلیون دلار USDC از سیستمهای نیمو تخلیه شده است. بر اساس بررسی این شرکت امنیت بلاکچین، هکر داراییهای سرقت شده را به سرعت و از طریق Circle، با بریج کردن USDC از آربیتروم به اتریوم، جابهجا کرد.
سقوط ۷۵ درصدی TVL و خروج کاربران
نیمو در یک توییت بعدی این حادثه را تأیید کرد و اعلام نمود که پروتکل شب قبل یک نفوذ امنیتی را تجربه کرده که بر استخر Market آن تأثیر گذاشته است. تیم توسعه تأیید کرد که برای شناسایی ریشه آسیبپذیری، تحقیقاتی در حال انجام است. به عنوان یک اقدام احتیاطی، همه عملیات قرارداد هوشمند به طور موقت متوقف شد.
تأثیر حمله بلافاصله احساس شد. بر اساس دادههای DeFiLlama، ارزش کل قفلشده (TVL) نیمو از بیش از ۶.۳ میلیون دلار قبل از نفوذ، به حدود ۱.۵۷ میلیون دلار سقوط کرد.
برداشتهای کاربران از ۳.۸ میلیون دلار توکن USDC و SUI فراتر رفت، زیرا سرمایهگذاران برای خروج عجله کردند و ترسیدند که دامنه این حمله ممکن است گستردهتر از آنچه ابتدا افشا شده بود باشد.
مکانیسم هدف قرار گرفته و منابع ریسک امنیتی
این نفوذ به طور خاص بر مکانیسم معاملات بازدهی (yield-trading) نیمو متمرکز بود، که به کاربران امکان میدهد داراییهای استیک شده را به توکنهای اصلی (Principal Tokens – PTs) و توکنهای بازدهی (Yield Tokens – YTs) برای اهداف سفتهبازی بازدهی تقسیم کنند.
به گفته شرکت ممیز امنیت بلاکچین CertiK، ریسکهای امنیتی ممکن است از منابع متعددی از جمله خطاهای کدنویسی، آسیبپذیریهای شبکه بلاکچین و محدودیتهای زبان برنامهنویسی ناشی شوند.
بحران امنیتی سویی و تلفات کلان صنعت دیفای
قابل توجه است که نفوذ امنیتی نیمو، سومین هک بزرگ هدفگیریکننده پروتکلهای دیفای در این ماه محسوب میشود. پیش از این در سپتامبر، پروتکل ونوس (Venus) ۱۳.۵ میلیون دلار به مهاجمان از دست داد و به دنبال آن سرقت ۸.۴ میلیون دلاری از پروتکل بونی (Bunni) رخ داد.
به طور مشابه، در اکوسیستم سویی، حادثه نیمو پس از یک نفوذ مهم دیگر در شبکه لایه-۱ (Layer-1) از اوایل امسال رخ داده است. در ۲۲ می، پروتکل ستوس (Cetus Protocol)، یک صرافی غیرمتمرکز و تأمینکننده نقدینگی برجسته، دچار یک حمله ۲۲۳ میلیون دلاری شد. مهاجم با استفاده از یک flaw سرریز حسابی (arithmetic overflow) در یک کتابخانه کد شخص ثالث، تخلیه را در عرض ۱۵ دقیقه کامل کرد.
علاوه بر این، این حملات متمرکز بر دیفای در سال ۲۰۲۵ در حال افزایش هستند. تحلیل نیمهسال SlowMist نشان داد که بخش بلاکچین در نیمه اول سال، متحمل زیانی بیش از ۲.۳۷ میلیارد دلار در ۱۲۱ حادثه امنیتی شده است. تنها پروتکلهای دیفای مسئول ۷۶٪ از این موارد بودند، اگرچه صرافیهای متمرکز تلفات فردی بالاتری را ثبت کردند.
یک گزارش مکمل از ارزیابی امنیتی نیمهسال ۲۰۲۵ Hacken، کل زیانهای صنعت کریپتو را در شش ماه اول بیش از ۳.۱ میلیارد دلار برآورد کرد. آسیبپذیریهای کنترل دسترسی (Access control vulnerabilities)، از جمله کیف پولهای پیکربندی اشتباه و کلیدهای قدیمی به خطر افتاده، ۵۹٪ از این زیانها را نشان میدهند، در حالی که حملات خاص دیفای به قراردادهای هوشمند، ۲۶۳ میلیون دلار یا تقریباً ۸٪ را به خود اختصاص داده است.
نقص روشهای امنیتی سنتی و راهکار پیشنهادی
یک مصاحبه اخیر بین Cryptonews و میچل آمادور، بنیانگذار و مدیرعامل Immunefi، برجسته کرد که چرا روششناسیهای امنیتی متعارف در اکوسیستم منبعباز (open-source) وب۳ ناکافی هستند.
آمادور توضیح داد: «حسابرسیهای سنتی، با تمرکز استاتیک و پیش از راهاندازی، قادر به شناسایی آسیبپذیریهای پس از استقرار موجود در محیطهای پویای دیفای نیستند.»
او از برنامههای پاداش باگ (bug bounty programs) به عنوان راهحلی برای ترغیب هکرهای اخلاقی دفاع کرد، که اساساً اقتصاد امنیت سایبری را بازسازی میکند تا اقدامات دفاعی را سودآورتر از اقدامات تهاجمی کند.
جمعبندی
حمله به پروتکل نیمو و خسارت ۲.۴ میلیون دلاری آن، همراه با سقوط شدید TVL و فرار کاربران، بار دیگر بر چالشهای امنیتی پیش روی پروژههای دیفای، به ویژه در بلاکچین سویی، تأکید کرد. این حادثه در ادامه یک سری حملات موفق به پروتکلهای دیفای در سال جاری رخ داده و نشان میدهد که روشهای سنتی ممیزی امنیتی به تنهایی کافی نیستند. کارشناسان بر تقویت مداوم امنیت، استفاده از برنامههای پاداش باگ برای شناسایی آسیبپذیریها و افزایش شفافیت پس از وقوع حوادث برای حفظ اعتماد کاربران تأکید میکنند.