دليل متكامل لهجمات تبديل شريحة SIM وأمن العملات الرقمية

2026-02-07 18:51:43
Blockchain
محفظة ويب3
تقييم المقالة : 3
عدد التقييمات: 92
تعرّف على أفضل الأساليب لمنع هجمات تبديل شريحة SIM التي تستهدف محافظ العملات الرقمية. اطّلع على طرق حماية أصولك الرقمية، وكيفية اكتشاف المؤشرات التحذيرية، وطبّق المصادقة متعددة العوامل على Gate والمنصات الأخرى.
دليل متكامل لهجمات تبديل شريحة SIM وأمن العملات الرقمية

مع تحول الهواتف الذكية إلى مركز رئيسي لإدارة الأصول الرقمية في السنوات الأخيرة، أصبحت أيضًا هدفًا مفضلًا لمجرمي الإنترنت. يُعد هجوم تبديل شريحة SIM من أخطر التهديدات التي تواجه مستخدمي العملات الرقمية، إذ يمثل أسلوبًا متطورًا قادرًا على تجاوز أكثر الأنظمة أمانًا والتسبب في خسائر مالية فادحة.

فهم آلية هذه الهجمات واتخاذ خطوات استباقية يمكن أن يوفر حماية كبيرة للأفراد من الوقوع ضحايا لها. يستعرض هذا الدليل الشامل كيفية تنفيذ هجمات تبديل شريحة SIM، وتأثيرها على منظومة العملات الرقمية، وأفضل الاستراتيجيات للوقاية منها.

أهم النقاط

  • هجمات تبديل شريحة SIM يمكنها تجاوز التحقق الثنائي (2FA) والتسبب في خسائر مالية كبيرة، خاصة في مجال العملات الرقمية
  • اليقظة واستخدام وسائل تحقق متعددة العوامل غير معتمدة على الرسائل النصية أمران أساسيان للوقاية من هجمات تبديل الشريحة
  • في حال تعرضك لهجوم تبديل شريحة SIM، التصرف السريع يُعد أمرًا حاسمًا لتقليل الأضرار واستعادة الحسابات المخترقة
  • معرفة علامات التحذير يساعد المستخدمين على اكتشاف الهجمات مبكرًا والاستجابة بفاعلية

ما هو هجوم تبديل شريحة SIM؟

هجوم تبديل شريحة SIM هو هجوم إلكتروني متقدم ينطوي على انتحال المهاجم لهوية الضحية والحصول على التحكم الكامل في رقم هاتفه. يستخدم المهاجمون الرقم المخترق للوصول إلى الحسابات المالية، ومحافظ العملات الرقمية، ومنصات التواصل الاجتماعي الخاصة بالضحية. يُعرف هذا الهجوم أيضًا باحتيال تبديل شريحة SIM أو اختطاف الشريحة.

هناك طريقتان رئيسيتان لتنفيذ تبديل الشريحة. الأولى تتمثل في سرقة المهاجم لهاتف الضحية فعليًا واستخراج الشريحة منه. والثانية، الأكثر شيوعًا، تتم عبر تواصل المهاجم مع مزود خدمة الهاتف المحمول واستخدام الهندسة الاجتماعية لخداع ممثلي الخدمة وتفعيل شريحة SIM جديدة يملكها المهاجم. غالبًا ما تُنفذ هذه الهجمات بهدف تجاوز التحقق الثنائي والاستيلاء على أصول العملات الرقمية والحسابات الحساسة الأخرى.

يتم إرسال رموز التحقق الثنائي عادةً عبر البريد الإلكتروني أو الرسائل النصية أو المكالمات الصوتية. ورغم أن هذه الأساليب توفر طبقة أمان إضافية، إلا أنها تظل عرضة للتهديدات الإلكترونية، خاصة في حال اختراق رقم الهاتف.

عند نجاح هجوم تبديل الشريحة، يمكن للمهاجم اعتراض جميع الرسائل والمكالمات المرسلة للرقم، بما في ذلك رموز التحقق، ما يتيح له الوصول غير المشروع إلى الحسابات البنكية ومنصات العملات الرقمية والمحافظ دون علم الضحية.

بعد حصول المخترق على التحكم بالجهاز المحمول وحساباته البنكية وبطاقات الائتمان ومحافظ العملات الرقمية، يصبح بإمكانه سحب الأموال وتحويل الأصول الرقمية إلى حساباته الخاصة. ورغم تنوع الأساليب، يظل الهدف الأساسي هو المكاسب المالية. إن فهم ميكانيكية تبديل شريحة SIM ضروري لوضع استراتيجيات حماية فعالة.

ما هي شريحة SIM؟

لفهم احتيال تبديل شريحة SIM بشكل كامل، يجب معرفة ماهية شريحة SIM ووظيفتها في شبكات المحمول.

شريحة SIM (وحدة تعريف المشترك) هي بطاقة صغيرة قابلة للإزالة تحتوي على شريحة إلكترونية تتيح خدمات الاتصال والرسائل النصية والإنترنت على الهاتف الذكي. تعمل هذه الشريحة كحلقة وصل بين جهاز المستخدم وشبكة شركة الاتصالات.

تحتفظ شريحة SIM بمعلومات تعريفية خاصة بالمستخدم محمية برمز PIN، وتخزن كذلك الكثير من البيانات الشخصية والتشغيلية، مثل قوائم الأسماء والرسائل النصية وبيانات التوثيق للشبكة. لذا، عند نقل الشريحة لجهاز آخر، تنتقل جميع الخدمات والبيانات للرقم والحساب الأصلي إلى الجهاز الجديد.

يمكن لشركات الاتصالات نقل هذه المعرفات عن بُعد عند فقدان الشريحة أو تلفها أو عند ترقية الجهاز. إلا أن هذه العملية تتيح ثغرة أمنية قد يستغلها المهاجمون. وبسبب هذه الخاصية، تصبح شرائح SIM عرضة لهجوم تبديل الشريحة، حيث يمكن لمهاجم خداع الشركة لنقل الخدمة إلى شريحة يملكها.

كيف يعمل هجوم تبديل شريحة SIM في العملات الرقمية؟

تعتمد شرائح SIM على بيانات تعريف فريدة للاتصال بالشبكة. وعند نقل هذه البيانات إلى شريحة جديدة، تصبح الشريحة الأصلية غير فعالة وتنتقل جميع الخدمات (المكالمات، الإنترنت، الرسائل) إلى الشريحة الجديدة التي يتحكم بها المهاجم.

يبدأ المهاجم بجمع أكبر قدر ممكن من المعلومات الشخصية حول الضحية، عبر البرمجيات الخبيثة أو التصيد أو اختراق البيانات أو البحث في وسائل التواصل الاجتماعي. هذه المرحلة ضرورية لنجاح الهجوم.

عند توفر معلومات كافية (كالاسم والعنوان وتاريخ الميلاد وإجابات أسئلة الأمان)، يتواصل المهاجم مع مزود الخدمة ويستخدم الهندسة الاجتماعية لإقناعهم بنقل الرقم إلى شريحته. إذا نجح في ذلك، تُحوَّل جميع خدمات الرقم إلى الشريحة الجديدة.

تعمل الشريحة المستنسخة كما لو كانت في هاتف الضحية، فتستقبل جميع المكالمات والرسائل ورموز المصادقة. يستغل المهاجم هذا للوصول إلى الحسابات المالية، وخاصة محافظ العملات الرقمية، حيث يمكنه تجاوز التحقق الثنائي بسهولة. يستخدم الرقم المخترق لاستلام رموز التفويض وتسجيل الدخول وتغيير كلمات المرور وسرقة الأصول الرقمية.

مع أن هذا النوع من الهجمات بدأ في المؤسسات المالية التقليدية، إلا أنه أصبح أكثر شيوعًا في قطاع العملات الرقمية والبلوكشين. ويعزز اعتماد منصات العملات الرقمية على التحقق بالرسائل النصية من خطورة هذا النوع من الهجمات.

دور وسائل التواصل الاجتماعي في احتيال تبديل شريحة SIM

تعد منصات التواصل الاجتماعي من أهم المصادر التي يعتمد عليها المهاجمون لجمع بيانات شخصية عن الضحايا. وفرة البيانات المنشورة تسهل على المهاجمين بناء ملف تعريفي شامل للهدف.

يستطيع المهاجمون استخراج معلومات مثل تاريخ الميلاد واسم الأم من ملفات التواصل الاجتماعي واستخدامها للإجابة على أسئلة الأمان. كما يشارك العديد من المستخدمين عن غير قصد تفاصيل مثل أسماء الحيوانات الأليفة أو العناوين القديمة أو الفرق المفضلة، وهي بيانات يمكن استغلالها في الهجوم.

كلما زادت المعلومات المتاحة على الإنترنت، أصبح من الأسهل على المهاجمين انتحال هوية الضحية عند التواصل مع شركات الاتصالات. لذا، يجب تقليل مشاركة المعلومات الشخصية ومراجعة إعدادات الخصوصية بشكل منتظم.

كيف تتعرف على علامات هجوم تبديل شريحة SIM في العملات الرقمية؟

غالبًا ما تظهر علامات هجوم تبديل شريحة SIM بعد وقوع الهجوم. من أبرز المؤشرات:

حجب الحسابات: فقدان مفاجئ لإمكانية الوصول إلى الحسابات البنكية أو محافظ العملات الرقمية أو البريد الإلكتروني أو حسابات التواصل الاجتماعي قد يشير إلى اختراق جماعي.

فقدان خدمة الهاتف: الانقطاع المفاجئ والكامل لخدمة الهاتف غالبًا ما يدل على تنفيذ هجوم تبديل الشريحة. إذا طال الانقطاع أو لم يكن له سبب واضح، يجب التواصل فورًا مع المزود للتحقق.

معاملات مشبوهة: تلقي إشعارات بمعاملات مالية غير مصرح بها، مثل تحويلات عملات رقمية أو سحب أموال أو مشتريات غير مألوفة.

نشاط غير معتاد للحسابات: ظهور منشورات أو رسائل أو طلبات صداقة لم تصدر عنك قد يشير إلى اختراق الحساب أو الشريحة.

إشعارات غريبة: تلقي إشعارات عن تغييرات في خدمة شركة الاتصالات دون طلبك قد يكون مؤشرًا على محاولة تبديل الشريحة.

مخاطر هجمات تبديل شريحة SIM على مستخدمي العملات الرقمية

على الرغم من وجود تقنيات أمان متقدمة، لا تزال هجمات تبديل شريحة SIM تمثل تهديدًا بارزًا لمحافظ العملات الرقمية والمنصات بسبب خصوصية معاملات العملات الرقمية، حيث لا يمكن غالبًا التراجع عن العمليات المالية.

تعتمد منصات العملات الرقمية بشكل كبير على التحقق بالرسائل النصية، ما يجعلها عرضة لهذا النوع من الهجمات. النجاح في تبديل الشريحة يمنح المهاجمين وصولًا مباشرًا لنقل الأصول الرقمية، كما يمكنهم اختراق البريد الإلكتروني وتغيير إعدادات الحسابات، ما يؤدي إلى فقدان كامل لمحفظة الأصول الرقمية.

أمثلة على هجمات تبديل شريحة SIM في العملات الرقمية

في أكتوبر 2023، استهدف محتال واحد أربعة مستخدمين على منصة Friend.tech وسرق Ether بقيمة $385,000 عبر هجمات تبديل شريحة SIM، مما أظهر ضعف المنصات اللامركزية عند الاعتماد على أنظمة تحقق تقليدية.

مايكل تربين

في 2018، خسر مايكل تربين $23 مليون من الأصول الرقمية بسبب هجوم تبديل شريحة نفذه قاصر مع شبكة منظمة. رفع تربين دعاوى ضد AT&T والمتورطين، ما سلط الضوء على أهمية الأمان لدى مزودي الخدمة.

اختراق حساب X لفيتاليك بوترين

في سبتمبر 2023، حصل القراصنة عبر هجوم تبديل شريحة SIM على حساب X الخاص بمؤسس Ethereum ونشروا رابطًا خبيثًا سرق أصول المستخدمين بقيمة تفوق $690,000. أكد بوترين أن الاختراق كان بسبب احتيال تبديل الشريحة.

اختراق حساب جاك دورسي

في 2019، سيطر القراصنة على حساب جاك دورسي المدير التنفيذي لتويتر من خلال تبديل شريحة SIM. لم تحدث خسائر مالية، لكن الحادث أظهر أن حتى كبار التقنيين ليسوا بمأمن من هذه الهجمات.

أمثلة إضافية

جويل أورتيز اعتُقل بعد تنفيذ أكثر من 40 هجوم تبديل شريحة وسرقة ما يزيد عن $5 مليون من العملات الرقمية. كما خسر روبرت روس $1 مليون بعد سيطرة القراصنة على رقم هاتفه، ورفع سيث شابيرو دعوى ضد AT&T بعد فقدانه $1.8 مليون نتيجة تواطؤ موظفين مع المهاجمين.

هل يمكن منع هجوم تبديل شريحة SIM على العملات الرقمية؟

رغم أن الوقاية التامة من هذه الهجمات صعبة، إلا أن تطبيق إجراءات أمان متعددة وتقليل مشاركة البيانات الشخصية يقلل المخاطر كثيرًا. يجب استخدام كلمات مرور قوية وفريدة، وتفعيل برامج الأمان، وتجنب الضغط على الروابط المشبوهة أو تحميل مرفقات من مصادر غير معروفة.

يفضل تجنب التحقق الثنائي عبر الرسائل النصية للحسابات الحساسة، واستخدام تطبيقات مصادقة أو مفاتيح أمان فيزيائية. كما يُنصح بتفعيل رموز PIN إضافية مع شركة الاتصالات وطلب منع نقل الرقم دون تحقق شخصي.

كيف تمنع هجمات تبديل شريحة SIM؟

تتمثل الإجراءات الفعالة في عدم مشاركة بياناتك الشخصية عبر الإنترنت، ومراجعة إعدادات الخصوصية بانتظام، وعدم استخدام رقم الهاتف لتسجيل الدخول أو استعادة الحسابات، بل الاعتماد على البريد الإلكتروني أو الرموز الاحتياطية.

استخدم دائمًا التحقق المتعدد العوامل عبر تطبيقات المصادقة أو مفاتيح الأمان الفيزيائية للحسابات المهمة، خاصة المرتبطة بالعملات الرقمية.

تأكد من تحديث إعدادات الأمان ومراقبة جميع الحسابات باستمرار، وابقَ على اطلاع بأحدث التهديدات.

ماذا تفعل إذا تعرضت لهجوم تبديل شريحة SIM؟

في حال الاشتباه بتعرضك لهجوم تبديل شريحة SIM، تواصل فورًا مع شركة الاتصالات عبر هاتف بديل لاستعادة شريحتك وطلب تحقيق عاجل. تواصل مباشرة مع البنوك ومنصات العملات الرقمية لتجميد الحسابات والتحقيق في المعاملات، وغيّر كلمات المرور باستخدام جهاز آمن.

وثق كل تفاصيل الحادث، وقدّم بلاغًا رسميًا للسلطات المختصة. يمكنك كذلك استشارة محامي مختص في الأمن السيبراني في حال وقوع خسائر كبيرة.

الاستعداد المسبق وخطة الاستجابة السريعة يقللان من الأضرار، لكن الوقاية تبقى الخيار الأفضل.

الأسئلة الشائعة

ما هو هجوم تبديل شريحة SIM وكيف يعمل؟

هو هجوم يستخدم فيه المهاجمون الهندسة الاجتماعية لخداع شركة الاتصالات لنقل رقم هاتفك إلى شريحة جديدة يملكونها، مما يتيح لهم اختراق حساباتك واستقبال رموز التحقق والبيانات الحساسة.

ما الأضرار التي تسببها هجمات تبديل الشريحة؟

قد تؤدي إلى خسائر مالية كبيرة وسرقة بياناتك وحساباتك الرقمية بشكل دائم.

كيف تكتشف تعرضك لهجوم تبديل شريحة SIM؟

راقب فقدان الخدمة، إشعارات مالية غير متوقعة، محاولات دخول غريبة، أو نشاط مشبوه في الحسابات. تحقق من سجلات الهاتف لأي تغييرات غير مصرح بها.

كيف تمنع هجمات تبديل الشريحة؟

فعّل قفل الشريحة، استخدم رمز PIN قوي، وتجنب التحقق الثنائي عبر الرسائل النصية، واستخدم تطبيقات المصادقة للحماية.

هل يمكن لشركات الاتصالات المساعدة في الوقاية؟

نعم، اطلب منهم تفعيل قفل الشريحة، حماية PIN، وفرض تحقق إضافي قبل أي تغيير أو نقل للرقم.

ما الفرق بين هجمات تبديل الشريحة وأساليب سرقة الهوية الأخرى؟

تعتمد هجمات تبديل الشريحة على خداع شركات الاتصالات لنقل رقمك للمهاجم، بينما تستهدف أساليب التصيد وكسر كلمات المرور بيانات الاعتماد مباشرة.

ما الخطوات الفورية إذا تعرضت لهجوم تبديل شريحة SIM؟

اتصل فورًا بشركة الاتصالات لتأمين الشريحة، غيّر كلمات المرور، فعّل التحقق عبر تطبيق المصادقة، وراقب الحسابات وبلاغ الجهات الرسمية.

ما هي الحسابات الأكثر عرضة لهجمات تبديل الشريحة؟

البنوك، خدمات البطاقات، محافظ العملات الرقمية، وحسابات التواصل الاجتماعي، بسبب احتوائها على بيانات مالية وأصول رقمية يمكن استغلالها.

* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
المقالات ذات الصلة
XZXX: دليل شامل لعملة BRC-20 الميمية في 2025

XZXX: دليل شامل لعملة BRC-20 الميمية في 2025

تظهر XZXX كأبرز عملة ميم BRC-20 لعام 2025، مستفيدة من Bitcoin Ordinals لوظائف فريدة تدمج ثقافة الميم مع الابتكار التكنولوجي. يستكشف المقالة النمو الانفجاري للعملة، المدفوع من مجتمع مزدهر ودعم سوق استراتيجي من بورصات مثل Gate، بينما يقدم للمبتدئين نهجاً موجهًا لشراء وتأمين XZXX. سيكتسب القراء رؤى حول عوامل نجاح العملة، والتقدمات التقنية، واستراتيجيات الاستثمار ضمن نظام XZXX البيئي المتوسع، مع تسليط الضوء على إمكانياتها لإعادة تشكيل مشهد BRC-20 واستثمار الأصول الرقمية.
2025-08-21 07:56:36
ملاحظة الاستطلاع: تحليل مفصل لأفضل الذكاء الاصطناعي في عام 2025

ملاحظة الاستطلاع: تحليل مفصل لأفضل الذكاء الاصطناعي في عام 2025

اعتبارًا من 14 أبريل 2025 ، فإن مناظر الذكاء الاصطناعي أكثر تنافسية من أي وقت مضى ، مع العديد من النماذج المتقدمة التي تتنافس على لقب "الأفضل". يتضمن تحديد أفضل الذكاء الاصطناعي تقييم القابلية للتعديل ، والوصولية ، والأداء ، وحالات الاستخدام الخاصة ، باستناد إلى التحاليل الحديثة ، وآراء الخبراء ، واتجاهات السوق.
2025-08-14 05:18:06
تحليل مفصل لأفضل 10 مشاريع GameFi للعب وكسب الأرباح في عام 2025

تحليل مفصل لأفضل 10 مشاريع GameFi للعب وكسب الأرباح في عام 2025

GameFi، أو اللعب المالي، يمزج بين الألعاب على البلوكشين مع التمويل اللامركزي، مما يتيح للاعبين كسب المال الحقيقي أو العملات المشفرة من خلال اللعب. بالنسبة لعام 2025، استنادًا إلى اتجاهات عام 2024، إليك أفضل 10 مشاريع للعب والكسب، مثالية للمبتدئين الذين يبحثون عن المرح والمكافآت:
2025-08-14 05:16:34
رحلة كاسبا: من الابتكار في كتلة DAG إلى الضجة في السوق

رحلة كاسبا: من الابتكار في كتلة DAG إلى الضجة في السوق

كاسبا هي عملة معماة صاعدة بسرعة معروفة ببنيتها المعمارية المبتكرة لكتلة DAG وإطلاقها العادل. يستكشف هذا المقال أصولها وتكنولوجيتها وآفاق السعر، والأسباب التي تجعلها تكتسب جدية في عالم البلوكتشين.
2025-08-14 05:19:25
أفضل محافظ العملات الرقمية 2025: كيف تختار وتأمن أصولك الرقمية

أفضل محافظ العملات الرقمية 2025: كيف تختار وتأمن أصولك الرقمية

تتنقل في مشهد المحفظة الرقمية في عام 2025 يمكن أن يكون مرهقًا. من خيارات العملات المتعددة إلى ميزات الأمان الحديثة، اختيار أفضل محفظة رقمية يتطلب اهتمامًا دقيقًا. يستكشف هذا الدليل حلول الأجهزة مقابل البرامج، نصائح الأمان، وكيفية اختيار المحفظة المثالية لاحتياجاتك. اكتشف أبرز المتنافسين في عالم إدارة الأصول الرقمية المتطور باستمرار.
2025-08-14 05:20:52
ألعاب GameFi الشهيرة في عام 2025

ألعاب GameFi الشهيرة في عام 2025

تقدم هذه المشاريع GameFi مجموعة متنوعة من التجارب، من استكشاف الفضاء إلى الزحف في الزنزانة، وتوفر للاعبين فرصًا لكسب قيمة العالم الحقيقي من خلال الأنشطة داخل اللعبة. سواء كنت مهتمًا بالعملات غير القابلة للإنفاق، أو العقارات الافتراضية، أو اقتصادات اللعب من أجل الكسب، هناك لعبة GameFi تناسب اهتماماتك.
2025-08-14 05:18:17
موصى به لك
ملخص Gate Ventures الأسبوعي للعملات الرقمية (٢٣ مارس ٢٠٢٦)

ملخص Gate Ventures الأسبوعي للعملات الرقمية (٢٣ مارس ٢٠٢٦)

حافظت لجنة السوق الفيدرالية المفتوحة (FOMC) على سعر الفائدة ضمن نطاق %3.50–%3.75، رغم تصويت عضو واحد لصالح خفض الفائدة، ما يعكس بوادر تباين داخلي مبكر. وأشار جيروم باول إلى ارتفاع حالة عدم اليقين الجيوسياسي في الشرق الأوسط، مؤكداً أن الاحتياطي الفيدرالي يعتمد على البيانات ويظل منفتحاً على تعديل السياسات.
2026-03-23 11:04:21
ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

ملخص Gate Ventures الأسبوعي للعملات الرقمية (١٦ مارس ٢٠٢٦)

استمر التضخم في الولايات المتحدة في الاستقرار، وحقق مؤشر أسعار المستهلك (CPI) لشهر فبراير ارتفاعاً بنسبة %2.4 مقارنة بالفترة نفسها من العام الماضي. وفي ظل استمرار تصاعد مخاطر التضخم الناتجة عن ارتفاع أسعار النفط، تراجعت توقعات السوق بشأن قيام الاحتياطي الفيدرالي بخفض أسعار الفائدة.
2026-03-16 13:34:19
الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

الملخص الأسبوعي للعملات الرقمية من Gate Ventures (٩ مارس ٢٠٢٦)

تراجعت الوظائف غير الزراعية في الولايات المتحدة في فبراير بشكل ملحوظ، ويرجع جانب من هذا التراجع إلى تشوهات إحصائية وعوامل خارجية مؤقتة.
2026-03-09 16:14:07
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (2 مارس 2026)

تصاعد التوترات الجيوسياسية المرتبطة بإيران يشكل مخاطر كبيرة على التجارة العالمية، وقد يؤدي إلى اضطرابات في سلاسل الإمداد، وارتفاع أسعار السلع الأساسية، وتغيرات في توزيع رأس المال على الصعيد العالمي.
2026-03-02 23:20:41
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (23 فبراير 2026)

قضت المحكمة العليا الأمريكية بعدم قانونية الرسوم الجمركية التي فرضت في عهد ترامب، الأمر الذي قد يسفر عن استردادات تساهم في تعزيز النمو الاقتصادي الاسمي في الأجل القصير.
2026-02-24 06:42:31
الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

الموجز الأسبوعي للعملات الرقمية من Gate Ventures (9 فبراير 2026)

من غير المتوقع تنفيذ مبادرة تقليص الميزانية العمومية المرتبطة بـ Kevin Warsh في المستقبل القريب، إلا أن بعض المسارات المحتملة تظل مطروحة على المدى المتوسط والطويل.
2026-02-09 20:15:46