การรับกันผ้าห่อเบาะที่อยู่เบื้องหลังการสูญเสียมูลค่า 15 ล้านดอลลาร์: อย่าตกอยู่ในกับดักอีกครั้ง!

บทความนี้วิเคราะห์ลึกลงไปในลักษณะเฉพาะของเหตุการณ์ Rugpull และให้มาตรการป้องกันอย่างครบถ้วน บทความยังสรุปลักษณะเฉพาะของเหตุการณ์ Rugpull ล่าสุด ซึ่งรวมถึงการปลอมตัวเป็นเหรียญที่มีชื่อเสียง กับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับ

TenArmor และ GoPlus มีระบบตรวจจับการถอนพรมที่มีประสิทธิภาพ ล่าสุดทั้งสองร่วมกันทำการวิเคราะห์ความเสี่ยงและศึกษากรณีเพื่อตอบสนองต่อความรุนแรงของเหตุการณ์ถอนพรมที่เพิ่มมากขึ้น การวิจัยของพวกเขาเปิดเผยเทคนิคและแนวโน้มล่าสุดในการโจมตีถอนพรมและให้ข้อมูลแนะนำด้านความปลอดภัยที่มีประสิทธิภาพสำหรับผู้ใช้

สถิติเหตุการณ์ Rugpull

ระบบตรวจจับของ TenArmor พบว่ามีเหตุการณ์ Rugpull มากมายทุกวัน โดยเมื่อมองย้อนกลับไปดูข้อมูลจากเดือนที่ผ่านมา เหตุการณ์ Rugpull เพิ่มมากขึ้น โดยเฉพาะในวันที่ 14 พฤศจิกายน เมื่อจำนวนเข้าถึงถึง 31 เหตุในหนึ่งวันเดียว ทีนี้เราเชื่อว่าจำเป็นต้องนำปรากฏการณ์นี้มาสู่ความสนใจของชุมชน

ส่วนใหญ่ของความสูญเสียจากเหตุการณ์ Rugpull เหล่านี้ตกอยู่ในช่วง $0 — $100K โดยความสูญเสียรวมถึง 15 ล้านดอลลาร์

ประเภทที่สำคัญที่สุดของ Rugpull ใน Web3 space คือ โทเค็น honeypot (ที่เรียกว่า "貔貅盘" ในภาษาจีน) โปรแกรมตรวจสอบความปลอดภัยของโทเค็นของ GoPlus สามารถระบุได้ว่าโทเค็นตกอยู่ในหมวดหมู่นี้หรือไม่ ในช่วงเดือนที่ผ่านมา GoPlus ตรวจพบโทเค็นแบบนี้ 5,688 ราย เพื่อดูข้อมูลที่เกี่ยวกับความปลอดภัยเพิ่มเติมโปรดเยี่ยมชม GoPlus'แดชบอร์ดข้อมูลสาธารณะบน Dune.

TL;DR​

โดยอิงจากลักษณะของเหตุการณ์ Rugpull ล่าสุด เราได้สรุปมาตรการป้องกันต่อไปนี้:

  1. อย่าตามตัวบลายด้วยตัวเอง: เมื่อซื้อโทเค็นที่ได้รับความนิยม ตรวจสอบที่อยู่โทเค็นว่าถูกต้องเพื่อหลีกเลี่ยงการซื้อโทเค็นปลอมและตกอยู่ในกับดักการหลอกลวง
  2. ดำเนินการความระมัดระวังขณะที่เปิดตัวโทเค็นใหม่: ตรวจสอบว่าการเข้าชมเบื้องต้นมาจากที่อยู่ที่เกี่ยวข้องกับผู้ใช้ส่งเสริมสร้างสัญญาหรือไม่ ถ้าเป็นเช่นนั้น นี่อาจบ่งชี้ถึงการโกงที่เป็นไปได้ ดังนั้น ควรหลีกเลี่ยง
  3. ตรวจสอบรหัสต้นฉบับของสัญญา: ให้ความสนใจพิเศษในการปฏิบัติของฟังก์ชันการโอน / การโอนจากเพื่อให้แน่ใจว่าการซื้อขายสามารถเกิดขึ้นได้ตามปกติ หากโค้ดถูกทำให้เข้าใจยาก ควรหลีกเลี่ยงโครงการ
  4. วิเคราะห์การกระจายผู้ถือหุ้น: หากมีการเก็บกุญแจที่ชัดเจนระหว่างผู้ถือหุ้น ควรหลีกเลี่ยงโครงการ
  5. ติดตามแหล่งทุนของผู้ติดตั้งสัญญา: พยายามติดตามกลับไปยัง 10 ขั้นตอนเพื่อตรวจสอบว่าเงินทุนของผู้ติดตั้งสัญญามาจากแลกเปลี่ยนที่น่าสงสัยใดๆหรือไม่
  6. ติดตามการอัพเดตการแจ้งเตือนของ TenArmor: ตอบสนองทันทีเพื่อลดความเสียหาย TenArmor สามารถตรวจจับตัวช่วยที่จะตรวจจับ Scam Tokens ล่วงหน้า ดังนั้นควรติดตาม TenArmorXบัญชี (ก่อนหน้านี้เป็นบัญชี Twitter) สามารถให้การแจ้งเตือนทันเวลาได้
  7. ใช้ระบบ TenTrace: TenTrace ได้สะสมข้อมูลที่อยู่สำหรับเหตุการณ์ Scam/Phishing/Exploit จากหลายแพลตฟอร์ม ทำให้สามารถระบุการเคลื่อนไหวของเงินจากที่อยู่ที่อยู่ใน blacklist ได้อย่างมีประสิทธิภาพ TenArmor มุ่งเน้นการปรับปรุงความปลอดภัยของชุมชน และเรายินดีต้อนรับพันธมิตรที่ต้องการความช่วยเหลือให้ติดต่อเพื่อร่วมมือ

ลักษณะของเหตุการณ์ Rugpull ล่าสุด

ผ่านการวิเคราะห์เหตุการณ์ Rugpull จำนวนมาก เราได้ระบุคุณลักษณะต่อไปนี้ของเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ นี้

ตั้งแต่วันที่ 1 พฤศจิกายน ระบบตรวจจับ TenArmor ได้ระบุพบ 5 กรณีของเหตุการณ์ Rugpull ที่เกี่ยวข้องกับโทเคน PNUT ปลอม ตาม tweet นี้, PNUT เริ่มเปิดให้บริการในวันที่ 1 พฤศจิกายนและเห็นการเพิ่มขึ้นอย่างโดดเด่นถึง 161 เท่าในเพียงเพียงเจ็ดวันเท่านั้น ประสบความสำเร็จในการดึงดูดความสนใจของนักลงทุน ไทม์ไลน์ของการเปิดตัวและการเพิ่มขึ้นของ PNUT สอดคล้องกับเมื่อมีการแอบแฝงสำเนา PNUT โดยการแอบแฝง PNUT นักลงทุนที่ไม่รู้จักจะเป็นเป้าหมายของนักเลงความผิด

ยอดเงินทุจริตรวมจากเหตุการณ์ PNUT Rugpull เทียบได้ถึง $103.1K บาท บริษัท TenArmor ขอเรียกร้องผู้ใช้งานให้ไม่ติดตามแนวโน้มอย่างบรรลัย ขณะที่ซื้อโทเคนยอดนิยม ให้ตรวจสอบให้แน่ใจว่าที่อยู่โทเคนเป็นที่ถูกต้องเสมอ

การเป้าหมายที่บอทการเปิดตำแหน่งล่วงหน้า

การเปิดตัวโทเค็นหรือโปรเจกต์ใหม่โดยทั่วไปจะดึงดูดความสนใจของตลาดได้อย่างมากมาย ในระหว่างการเปิดตัวเบื้องต้น ราคาโทเค็นสามารถเปลี่ยนแปลงได้โดยรวดเร็ว - แม้ราคาภายในไม่กี่วินาทีก็สามารถแตกต่างกันได้อย่างมีนัยสำคัญ ความเร็วกลายเป็นสิ่งสำคัญสำหรับการสร้างกำไรสูงสุด ทำให้บอทการซื้อขายเป็นเครื่องมือที่ได้รับความนิยมสำหรับการดึงดูดการซื้อขายโทเค็นใหม่

อย่างไรก็ตาม มีผู้หลอกลวงก็รู้สึกได้รวดเร็วเช่นกันถึงจะมีจำนวนของบอทที่อยู่ข้างหน้ามากมายและจับกับอย่างเหมาะสม ตัวอย่างเช่น ที่อยู่ 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ได้ดำเนินการผ่านไปมากกว่า 200 ครั้งที่เป็นการฉ้อโกงตั้งแต่ตุลาคม 2024 ทุกครั้งการหลอกลวงเสร็จสิ้นภายในไม่กี่ชั่วโมง ตั้งแต่การประจำสัญญากับการดำเนินการ Rugpull

เลือกเอาที่เกิดขึ้นล่าสุดที่สุดเหตุการณ์โกงเริ่มต้นโดยที่อยู่นี้เป็นตัวอย่าง ผู้โกงใช้ 0xCd93 ในครั้งแรกเพื่อสร้าง FLIGHT โทเค็นแล้วตั้งค่าคู่ซื้อขาย FLIGHT/ETH

หลังจากที่เป็นคู่การซื้อขายถูกสร้างขึ้น หลายตัวตรวจสอบการแปลงเหรียญมูลค่าเล็ก ๆ จากกระเป๋ากลไปอย่างรวดเร็ว หลังจากวิเคราะห์พบว่าตัวตรวจสอบเหล่านี้จริง ๆ แล้วถูกควบคุมโดยผู้เสียหายเพื่อสร้างปริมาณการซื้อขายเทียบเท่า

มีการดำเนินการซื้อขายมูลค่าเล็ก ๆ ประมาณ 50 ครั้งเพื่อสร้างภาพลวงตาให้มีการเคลื่อนไหว ซึ่งจากนั้นดึงดูดนักลงทุนจริงที่ใช้บอท Banana Gun front-running สำหรับการซื้อขายของพวกเขา

หลังจากช่วงเวลากิจกรรมการซื้อขาย โจรสลัดได้ใช้สัญญาสำหรับดำเนินการ Rugpull ทุนสำหรับสัญญานี้มาจากที่อยู่ 0xC757 เพียง 1 ชั่วโมง 42 นาทีหลังจากใช้สัญญา โจรสลัดได้ระบายสระเงินสดในที่เดียว ทำกำไร 27 ETH

โดยการวิเคราะห์กลยุทธ์ของผู้โกง จึงเป็นชัดเจนว่าพวกเขาใช้การซื้อขายมูลค่าเล็ก ๆ มาก่อนเพื่อปลอมแปลงการจราจร ดึงดูดบอทการดำเนินการก่อน และจึงเปิดใช้สัญญา Rug เพื่อถอดปลั๊กเมื่อกำไรของพวกเขาได้รับระดับที่ต้องการ

TenArmor เชื่อว่า ถึงแม้บอทที่ทำการ front-running ทำให้การซื้อเหรียญใหม่สะดวกและเร็ว แต่ผู้คนต้องระวังมิจฉาชิวิต. ควรทำการวิเคราะห์อย่างละเอียด และหากมีปริมาณเริ่มต้นที่มาจากที่อยู่ที่เกี่ยวข้องกับผู้ส่งโครงการ ควรหลีกเลี่ยงโปรเจ็กต์

Hidden Tricks in Source Code

ภาษีการทำธุรกรรม

รหัสต่อไปนี้แสดงการปรับใช้ฟังก์ชันการโอน FLIGHT token ซึ่งเป็นชัดเจนว่าการปรับใช้นี้แตกต่างกันอย่างมากจากมาตรฐาน การตัดสินใจในการโอนแต่ละครั้งเกี่ยวข้องกับการกำหนดว่าจะใช้ภาษีหรือไม่ โดยอิงตามเงื่อนไขปัจจุบัน ภาษีการทำธุรกรรมนี้จำกัดการซื้อและการขายทั้งสองฝ่าย ซึ่งทำให้มีความน่าจะเป็นสูงว่าโทเค็นนี้เป็นการโกง

ในกรณีเช่นนี้ ผู้ใช้สามารถตรวจสอบรหัสของโทเค็นเพื่อระบุปัญหาที่เป็นไปได้และหลีกเลี่ยงที่จะตกอยู่ในกับลุ่ม

การทำให้รหัสซับซ้อน

ในบทความของ TenArmor,การทบทวนเหตุการณ์ Rug Pull ใหม่และสำคัญ: นักลงทุนและผู้ใช้ควรตอบสนองอย่างไรในบางครั้งมีการกล่าวถึงว่าบางคนทำให้รหัสต้นฉบับเป็นอย่างมั่นใจเพื่อทำให้มันไม่อ่านง่ายและปกปิดเจตใจแท้ของพวกเขา ขณะเจอรหัสที่ถูกกล่าวถึงอย่างมั่นใจ ควรหลีกเลี่ยงมันทันที

Openly Malicious rugApproved

ในระหว่างเหตุการณ์ Rugpull จำนวนมากที่ถูกตรวจพบโดย TenArmor มีกรณีที่ผู้โกงแสดงให้เห็นถึงความตั้งใจของพวกเขาอย่างชัดเจน ตัวอย่างเช่นธุรกรรมนี้ระบุเจตนาของมันโดยตรง

โดยทั่วไปจะมีกรอบเวลาระหว่างเมื่อนักต้มตุ๋นปรับใช้สัญญาที่ใช้สําหรับ Rugpull และเมื่อ Rugpull ถูกดําเนินการ ในกรณีนี้กรอบเวลาเกือบสามชั่วโมง เพื่อป้องกันการหลอกลวงประเภทนี้คุณสามารถติดตาม TenArmor ได้ Xบัญชี เราจะส่งการแจ้งเตือนเกี่ยวกับการใช้งานของสัญญาที่เสี่ยงอันตรายเช่นนั้นโดยทันที โดยเตือนผู้ใช้ให้ถอนการลงทุนของตนต่อเร็ว ๆ นี้

นอกจากนี้ฟังก์ชั่นเช่น rescueEth/recoverStuckETH ใช้งานอย่างแพร่หลายในสัญญา Rugpull แน่นอนว่าการมีฟังก์ชั่นเช่นนี้ไม่ได้หมายความว่าเป็น Rugpull อย่างแน่นอน ยังคงต้องพิจารณาตัวชี้วัดอื่น ๆ เพื่อการยืนยัน

ความ Concentration ของผู้ถือหุ้น

ในเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ ล่าสุดที่ถูกตรวจจับโดย TenArmor การกระจายของเจ้าของหุ้นได้แสดงลักษณะที่แตกต่างกัน พวกเราได้สุ่มเลือกเหตุการณ์ Rugpull สามรายการเพื่อวิเคราะห์การกระจายของเจ้าของโทเค็นที่เกี่ยวข้อง ผลลัพธ์คือ

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

ใน 3 กรณีนี้เป็นเรื่องง่ายที่จะสังเกตว่าคู่ Uniswap V2 เป็นผู้ถือรายใหญ่ที่สุดโดยถือโทเค็นส่วนใหญ่อย่างท่วมท้น TenArmor แนะนําผู้ใช้ว่าหากผู้ถือโทเค็นส่วนใหญ่กระจุกตัวอยู่ในที่อยู่เดียวเช่นคู่ Uniswap V2 มีโอกาสสูงที่โทเค็นจะเป็นการหลอกลวง

แหล่งที่มาของเงิน

เราเลือกสุ่ม 3 คดี Rugpull ที่ตรวจจับโดย TenArmor เพื่อวิเคราะห์แหล่งทุนของพวกเขา

Case 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

หลังจากติดตามกลับไป 6 ช่องน้ำ เราพบว่ามีการรับเงินเข้าจากFixedFloat.

FixedFloat เป็นแลกเปลี่ยนสกุลเงินดิจิตอลที่ทำการแลกเปลี่ยนโดยอัตโนมัติ โดยไม่ต้องลงทะเบียนผู้ใช้หรือการตรวจสอบ "รู้จักลูกค้า" (KYC) ของผู้ใช้ มือปลอมเลือกที่จะเลือกที่จะนำเงินมาจาก FixedFloat เพื่อซ่อนตัวของพวกเขา

Case 2​

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

หลังจากติดตาม 5 กระโดดย้อนกลับ เราพบว่ามีการนำเงินเข้ามาจากMEXC 1.

ในวันที่ 15 มีนาคม 2024 คณะกรรมการหลักทรัพย์และอนุสิทธิธุรกิจฮ่องกง (SFC) ได้จัดคำเตือนเกี่ยวกับแพลตฟอร์ม MEXCบทความกล่าวถึงว่า MEXC ได้ส่งเสริมบริการของตนอย่างใกล้ชิดกับนักลงทุนฮ่องกงโดยไม่ได้รับใบอนุญาตจาก SFC หรือยื่นขอใบอนุญาต ในวันที่ 15 มีนาคม 2024 SFC รวม MEXC และเว็บไซต์ของตนไว้ใน รายชื่อแพลตฟอร์มการซื้อขายสกุลเงินดิจิทัลที่เป็นสิงหาคม.

กรณีที่ 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

หลังจากติดตามกลับไป 5 ก้าวย้อนกลับ เราพบว่ามีการไหลเข้ามาของเงินจากDisperse.app.

Disperse.app ใช้ในการกระจาย Ether หรือโทเค็นไปยังหลายที่อยู่

การวิเคราะห์ของธุรกรรมพบว่าผู้โทรของ Disperse.app ในกรณีนี้คือ 0x511E04C8f3F88541d0D7DFB662d71790A419a039 การตามรอยย้อนกลับ 2 ขั้นตอน เรายังพบการรับเงินจาก Disperse.app

การวิเคราะห์เพิ่มเติมพบว่าผู้โทรออกของ Disperse.app ในกรณีนี้คือ 0x97e8B942e91275E0f9a841962865cE0B889F83ac การติดตามย้อนกลับ 2 ช่องเราพบว่ามีการนำเงินเข้าจากMEXC 1.

จากการวิเคราะห์ 3 กรณีนี้จะเห็นได้ว่านักต้มตุ๋นใช้การแลกเปลี่ยนโดยไม่มีข้อกําหนด KYC และการแลกเปลี่ยนที่ไม่มีใบอนุญาตเพื่อเป็นทุนในกิจกรรมของพวกเขา TenArmor เตือนผู้ใช้ว่าเมื่อลงทุนในโทเค็นใหม่สิ่งสําคัญคือต้องตรวจสอบว่าแหล่งที่มาของเงินทุนของผู้ปรับใช้สัญญามาจากการแลกเปลี่ยนที่น่าสงสัยหรือไม่

วิธีการป้องกัน

จากชุดข้อมูลที่รวมกันจาก TenArmor และ GoPlus บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับลักษณะทางเทคนิคของ Rugpulls และนําเสนอกรณีตัวแทน เพื่อตอบสนองต่อลักษณะ Rugpull เหล่านี้เราได้สรุปมาตรการป้องกันดังต่อไปนี้

  1. อย่าติดตามแนวโน้มอย่างบ้าคลั่ง: เมื่อซื้อโทเค็นยอดนิยม ตรวจสอบว่าที่อยู่โทเค็นเป็นที่ถูกต้อง นี้จะช่วยป้องกันการซื้อโทเค็นปลอม และตกใจกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับ
  2. ดำเนินการค้นคว้าอย่างละเอียดในช่วงเปิดตัวโทเค็นใหม่: ตรวจสอบว่าการเข้าชมเริ่มต้นมาจากที่อยู่ที่เกี่ยวข้องกับผู้ติดตั้งสัญญาหรือไม่ หากใช่ อาจแสดงให้เห็นว่าเป็นกลโกง ดังนั้นควรหลีกเลี่ยง
  3. ตรวจสอบรหัสต้นฉบับของสัญญา: ให้ใส่ใจเฉพาะการดำเนินการของฟังก์ชันการโอน / การโอนจากเพื่อให้แน่ใจว่าการซื้อขายสามารถเกิดขึ้นได้อย่างปกติ หลีกเลี่ยงโครงการที่มีรหัสต้นฉบับที่ปกปิด
  4. วิเคราะห์การกระจายผู้ถือก่อนลงทุน: หากผู้ถือมีการคัดสรรอย่างมากในที่อยู่เฉพาะ ควรหลีกเลี่ยงสัญญานั้น
  5. ตรวจสอบที่มาของเงินทุนของผู้จัดสร้างสัญญา: ตามรอยตามย้อนกลับไปถึง 10 ขั้นตอนเพื่อหาว่าเงินทุนของผู้จัดสร้างสัญญามาจากแลกเปลี่ยนที่น่าสงสัยหรือไม่
  6. ติดตามการอัพเดทแจ้งเตือนของ TenArmor เพื่อลดความเสียหาย: TenArmor สามารถตรวจจับโทเค็นโกหยิบล่วงหน้าได้ ติดตามบัญชี X ของ TenArmor (ก่อนหน้านี้เป็น Twitter) เพื่อรับการแจ้งเตือนทันเวลา

ที่อยู่ที่เป็นอันตรายที่เกี่ยวข้องกับเหตุการณ์ Rugpull เหล่านี้ถูกรวมเข้ากับระบบ TenTrace แบบเรียลไทม์ TenTrace เป็นระบบต่อต้านการฟอกเงิน (AML) ที่พัฒนาขึ้นอย่างอิสระโดย TenArmor ซึ่งออกแบบมาสําหรับกรณีการใช้งานหลายกรณีรวมถึงการต่อต้านการฟอกเงินการต่อต้านการฉ้อโกงและการติดตามการระบุตัวผู้โจมตี TenTrace ได้รวบรวมข้อมูลที่อยู่จากหลายแพลตฟอร์มที่เกี่ยวข้องกับการหลอกลวง / ฟิชชิ่ง / Exploit ระบุการไหลเข้าของเงินทุนไปยังที่อยู่ที่ขึ้นบัญชีดําได้อย่างมีประสิทธิภาพและตรวจสอบการไหลออกจากที่อยู่เหล่านี้อย่างแม่นยํา TenArmor มุ่งมั่นที่จะปรับปรุงความปลอดภัยของชุมชนและยินดีต้อนรับพันธมิตรที่สนใจในการทํางานร่วมกัน

เกี่ยวกับ TenArmor

TenArmor เป็นเส้นป้องกันแรกของคุณในโลก Web3 เราให้คำแนะนำทางด้านความปลอดภัยขั้นสูงที่ตอบสนองถึงความท้าทายที่เฉพาะเจาะจงของเทคโนโลยีบล็อกเชน ด้วยผลิตภัณฑ์นวัตกรรมของเรา ArgusAlert และ VulcanShield เรา รับประกันความปลอดภัยแบบระเว่างทันทีและการตอบสนองที่รวดเร็วต่อความเสี่ยงที่เป็นไปได้ ทีมผู้เชี่ยวชาญของเราเชี่ยวชาญในทุกอย่างตั้งแต่การตรวจสอบสัญญาอัจฉริยะ ไปจนถึงการติดตามสกุลเงินดิจิทัล ทำให้ TenArmor เป็นพาร์ทเนอร์ที่ทุกองค์กรต้องการเพื่อรักษาความปราศจากความเสี่ยงของตัวตนในพื้นที่ที่ไม่มีศูนย์กลาง

คำประกาศ:

  1. บทความนี้ถูกคัดลอกมาจาก [ medium]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [GoPlus Security]. หากมีการคัดค้านการเผยแพร่นี้ กรุณาติดต่อGate Learnทีมงานและพวกเขาจะดูแลเรื่องนี้โดยเร็ว
  2. การรับผิดชอบต่อความเสียหาย: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงเจ้าของและไม่เป็นที่ปรึกษาการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม gate Learn หากไม่ได้กล่าวถึง การคัดลอก การกระจาย หรือการลอกเลียนบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย

Partager

การรับกันผ้าห่อเบาะที่อยู่เบื้องหลังการสูญเสียมูลค่า 15 ล้านดอลลาร์: อย่าตกอยู่ในกับดักอีกครั้ง!

ขั้นสูง12/9/2024, 11:46:15 AM
บทความนี้วิเคราะห์ลึกลงไปในลักษณะเฉพาะของเหตุการณ์ Rugpull และให้มาตรการป้องกันอย่างครบถ้วน บทความยังสรุปลักษณะเฉพาะของเหตุการณ์ Rugpull ล่าสุด ซึ่งรวมถึงการปลอมตัวเป็นเหรียญที่มีชื่อเสียง กับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับ

TenArmor และ GoPlus มีระบบตรวจจับการถอนพรมที่มีประสิทธิภาพ ล่าสุดทั้งสองร่วมกันทำการวิเคราะห์ความเสี่ยงและศึกษากรณีเพื่อตอบสนองต่อความรุนแรงของเหตุการณ์ถอนพรมที่เพิ่มมากขึ้น การวิจัยของพวกเขาเปิดเผยเทคนิคและแนวโน้มล่าสุดในการโจมตีถอนพรมและให้ข้อมูลแนะนำด้านความปลอดภัยที่มีประสิทธิภาพสำหรับผู้ใช้

สถิติเหตุการณ์ Rugpull

ระบบตรวจจับของ TenArmor พบว่ามีเหตุการณ์ Rugpull มากมายทุกวัน โดยเมื่อมองย้อนกลับไปดูข้อมูลจากเดือนที่ผ่านมา เหตุการณ์ Rugpull เพิ่มมากขึ้น โดยเฉพาะในวันที่ 14 พฤศจิกายน เมื่อจำนวนเข้าถึงถึง 31 เหตุในหนึ่งวันเดียว ทีนี้เราเชื่อว่าจำเป็นต้องนำปรากฏการณ์นี้มาสู่ความสนใจของชุมชน

ส่วนใหญ่ของความสูญเสียจากเหตุการณ์ Rugpull เหล่านี้ตกอยู่ในช่วง $0 — $100K โดยความสูญเสียรวมถึง 15 ล้านดอลลาร์

ประเภทที่สำคัญที่สุดของ Rugpull ใน Web3 space คือ โทเค็น honeypot (ที่เรียกว่า "貔貅盘" ในภาษาจีน) โปรแกรมตรวจสอบความปลอดภัยของโทเค็นของ GoPlus สามารถระบุได้ว่าโทเค็นตกอยู่ในหมวดหมู่นี้หรือไม่ ในช่วงเดือนที่ผ่านมา GoPlus ตรวจพบโทเค็นแบบนี้ 5,688 ราย เพื่อดูข้อมูลที่เกี่ยวกับความปลอดภัยเพิ่มเติมโปรดเยี่ยมชม GoPlus'แดชบอร์ดข้อมูลสาธารณะบน Dune.

TL;DR​

โดยอิงจากลักษณะของเหตุการณ์ Rugpull ล่าสุด เราได้สรุปมาตรการป้องกันต่อไปนี้:

  1. อย่าตามตัวบลายด้วยตัวเอง: เมื่อซื้อโทเค็นที่ได้รับความนิยม ตรวจสอบที่อยู่โทเค็นว่าถูกต้องเพื่อหลีกเลี่ยงการซื้อโทเค็นปลอมและตกอยู่ในกับดักการหลอกลวง
  2. ดำเนินการความระมัดระวังขณะที่เปิดตัวโทเค็นใหม่: ตรวจสอบว่าการเข้าชมเบื้องต้นมาจากที่อยู่ที่เกี่ยวข้องกับผู้ใช้ส่งเสริมสร้างสัญญาหรือไม่ ถ้าเป็นเช่นนั้น นี่อาจบ่งชี้ถึงการโกงที่เป็นไปได้ ดังนั้น ควรหลีกเลี่ยง
  3. ตรวจสอบรหัสต้นฉบับของสัญญา: ให้ความสนใจพิเศษในการปฏิบัติของฟังก์ชันการโอน / การโอนจากเพื่อให้แน่ใจว่าการซื้อขายสามารถเกิดขึ้นได้ตามปกติ หากโค้ดถูกทำให้เข้าใจยาก ควรหลีกเลี่ยงโครงการ
  4. วิเคราะห์การกระจายผู้ถือหุ้น: หากมีการเก็บกุญแจที่ชัดเจนระหว่างผู้ถือหุ้น ควรหลีกเลี่ยงโครงการ
  5. ติดตามแหล่งทุนของผู้ติดตั้งสัญญา: พยายามติดตามกลับไปยัง 10 ขั้นตอนเพื่อตรวจสอบว่าเงินทุนของผู้ติดตั้งสัญญามาจากแลกเปลี่ยนที่น่าสงสัยใดๆหรือไม่
  6. ติดตามการอัพเดตการแจ้งเตือนของ TenArmor: ตอบสนองทันทีเพื่อลดความเสียหาย TenArmor สามารถตรวจจับตัวช่วยที่จะตรวจจับ Scam Tokens ล่วงหน้า ดังนั้นควรติดตาม TenArmorXบัญชี (ก่อนหน้านี้เป็นบัญชี Twitter) สามารถให้การแจ้งเตือนทันเวลาได้
  7. ใช้ระบบ TenTrace: TenTrace ได้สะสมข้อมูลที่อยู่สำหรับเหตุการณ์ Scam/Phishing/Exploit จากหลายแพลตฟอร์ม ทำให้สามารถระบุการเคลื่อนไหวของเงินจากที่อยู่ที่อยู่ใน blacklist ได้อย่างมีประสิทธิภาพ TenArmor มุ่งเน้นการปรับปรุงความปลอดภัยของชุมชน และเรายินดีต้อนรับพันธมิตรที่ต้องการความช่วยเหลือให้ติดต่อเพื่อร่วมมือ

ลักษณะของเหตุการณ์ Rugpull ล่าสุด

ผ่านการวิเคราะห์เหตุการณ์ Rugpull จำนวนมาก เราได้ระบุคุณลักษณะต่อไปนี้ของเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ นี้

ตั้งแต่วันที่ 1 พฤศจิกายน ระบบตรวจจับ TenArmor ได้ระบุพบ 5 กรณีของเหตุการณ์ Rugpull ที่เกี่ยวข้องกับโทเคน PNUT ปลอม ตาม tweet นี้, PNUT เริ่มเปิดให้บริการในวันที่ 1 พฤศจิกายนและเห็นการเพิ่มขึ้นอย่างโดดเด่นถึง 161 เท่าในเพียงเพียงเจ็ดวันเท่านั้น ประสบความสำเร็จในการดึงดูดความสนใจของนักลงทุน ไทม์ไลน์ของการเปิดตัวและการเพิ่มขึ้นของ PNUT สอดคล้องกับเมื่อมีการแอบแฝงสำเนา PNUT โดยการแอบแฝง PNUT นักลงทุนที่ไม่รู้จักจะเป็นเป้าหมายของนักเลงความผิด

ยอดเงินทุจริตรวมจากเหตุการณ์ PNUT Rugpull เทียบได้ถึง $103.1K บาท บริษัท TenArmor ขอเรียกร้องผู้ใช้งานให้ไม่ติดตามแนวโน้มอย่างบรรลัย ขณะที่ซื้อโทเคนยอดนิยม ให้ตรวจสอบให้แน่ใจว่าที่อยู่โทเคนเป็นที่ถูกต้องเสมอ

การเป้าหมายที่บอทการเปิดตำแหน่งล่วงหน้า

การเปิดตัวโทเค็นหรือโปรเจกต์ใหม่โดยทั่วไปจะดึงดูดความสนใจของตลาดได้อย่างมากมาย ในระหว่างการเปิดตัวเบื้องต้น ราคาโทเค็นสามารถเปลี่ยนแปลงได้โดยรวดเร็ว - แม้ราคาภายในไม่กี่วินาทีก็สามารถแตกต่างกันได้อย่างมีนัยสำคัญ ความเร็วกลายเป็นสิ่งสำคัญสำหรับการสร้างกำไรสูงสุด ทำให้บอทการซื้อขายเป็นเครื่องมือที่ได้รับความนิยมสำหรับการดึงดูดการซื้อขายโทเค็นใหม่

อย่างไรก็ตาม มีผู้หลอกลวงก็รู้สึกได้รวดเร็วเช่นกันถึงจะมีจำนวนของบอทที่อยู่ข้างหน้ามากมายและจับกับอย่างเหมาะสม ตัวอย่างเช่น ที่อยู่ 0xC757349c0787F087b4a2565Cd49318af2DE0d0d7 ได้ดำเนินการผ่านไปมากกว่า 200 ครั้งที่เป็นการฉ้อโกงตั้งแต่ตุลาคม 2024 ทุกครั้งการหลอกลวงเสร็จสิ้นภายในไม่กี่ชั่วโมง ตั้งแต่การประจำสัญญากับการดำเนินการ Rugpull

เลือกเอาที่เกิดขึ้นล่าสุดที่สุดเหตุการณ์โกงเริ่มต้นโดยที่อยู่นี้เป็นตัวอย่าง ผู้โกงใช้ 0xCd93 ในครั้งแรกเพื่อสร้าง FLIGHT โทเค็นแล้วตั้งค่าคู่ซื้อขาย FLIGHT/ETH

หลังจากที่เป็นคู่การซื้อขายถูกสร้างขึ้น หลายตัวตรวจสอบการแปลงเหรียญมูลค่าเล็ก ๆ จากกระเป๋ากลไปอย่างรวดเร็ว หลังจากวิเคราะห์พบว่าตัวตรวจสอบเหล่านี้จริง ๆ แล้วถูกควบคุมโดยผู้เสียหายเพื่อสร้างปริมาณการซื้อขายเทียบเท่า

มีการดำเนินการซื้อขายมูลค่าเล็ก ๆ ประมาณ 50 ครั้งเพื่อสร้างภาพลวงตาให้มีการเคลื่อนไหว ซึ่งจากนั้นดึงดูดนักลงทุนจริงที่ใช้บอท Banana Gun front-running สำหรับการซื้อขายของพวกเขา

หลังจากช่วงเวลากิจกรรมการซื้อขาย โจรสลัดได้ใช้สัญญาสำหรับดำเนินการ Rugpull ทุนสำหรับสัญญานี้มาจากที่อยู่ 0xC757 เพียง 1 ชั่วโมง 42 นาทีหลังจากใช้สัญญา โจรสลัดได้ระบายสระเงินสดในที่เดียว ทำกำไร 27 ETH

โดยการวิเคราะห์กลยุทธ์ของผู้โกง จึงเป็นชัดเจนว่าพวกเขาใช้การซื้อขายมูลค่าเล็ก ๆ มาก่อนเพื่อปลอมแปลงการจราจร ดึงดูดบอทการดำเนินการก่อน และจึงเปิดใช้สัญญา Rug เพื่อถอดปลั๊กเมื่อกำไรของพวกเขาได้รับระดับที่ต้องการ

TenArmor เชื่อว่า ถึงแม้บอทที่ทำการ front-running ทำให้การซื้อเหรียญใหม่สะดวกและเร็ว แต่ผู้คนต้องระวังมิจฉาชิวิต. ควรทำการวิเคราะห์อย่างละเอียด และหากมีปริมาณเริ่มต้นที่มาจากที่อยู่ที่เกี่ยวข้องกับผู้ส่งโครงการ ควรหลีกเลี่ยงโปรเจ็กต์

Hidden Tricks in Source Code

ภาษีการทำธุรกรรม

รหัสต่อไปนี้แสดงการปรับใช้ฟังก์ชันการโอน FLIGHT token ซึ่งเป็นชัดเจนว่าการปรับใช้นี้แตกต่างกันอย่างมากจากมาตรฐาน การตัดสินใจในการโอนแต่ละครั้งเกี่ยวข้องกับการกำหนดว่าจะใช้ภาษีหรือไม่ โดยอิงตามเงื่อนไขปัจจุบัน ภาษีการทำธุรกรรมนี้จำกัดการซื้อและการขายทั้งสองฝ่าย ซึ่งทำให้มีความน่าจะเป็นสูงว่าโทเค็นนี้เป็นการโกง

ในกรณีเช่นนี้ ผู้ใช้สามารถตรวจสอบรหัสของโทเค็นเพื่อระบุปัญหาที่เป็นไปได้และหลีกเลี่ยงที่จะตกอยู่ในกับลุ่ม

การทำให้รหัสซับซ้อน

ในบทความของ TenArmor,การทบทวนเหตุการณ์ Rug Pull ใหม่และสำคัญ: นักลงทุนและผู้ใช้ควรตอบสนองอย่างไรในบางครั้งมีการกล่าวถึงว่าบางคนทำให้รหัสต้นฉบับเป็นอย่างมั่นใจเพื่อทำให้มันไม่อ่านง่ายและปกปิดเจตใจแท้ของพวกเขา ขณะเจอรหัสที่ถูกกล่าวถึงอย่างมั่นใจ ควรหลีกเลี่ยงมันทันที

Openly Malicious rugApproved

ในระหว่างเหตุการณ์ Rugpull จำนวนมากที่ถูกตรวจพบโดย TenArmor มีกรณีที่ผู้โกงแสดงให้เห็นถึงความตั้งใจของพวกเขาอย่างชัดเจน ตัวอย่างเช่นธุรกรรมนี้ระบุเจตนาของมันโดยตรง

โดยทั่วไปจะมีกรอบเวลาระหว่างเมื่อนักต้มตุ๋นปรับใช้สัญญาที่ใช้สําหรับ Rugpull และเมื่อ Rugpull ถูกดําเนินการ ในกรณีนี้กรอบเวลาเกือบสามชั่วโมง เพื่อป้องกันการหลอกลวงประเภทนี้คุณสามารถติดตาม TenArmor ได้ Xบัญชี เราจะส่งการแจ้งเตือนเกี่ยวกับการใช้งานของสัญญาที่เสี่ยงอันตรายเช่นนั้นโดยทันที โดยเตือนผู้ใช้ให้ถอนการลงทุนของตนต่อเร็ว ๆ นี้

นอกจากนี้ฟังก์ชั่นเช่น rescueEth/recoverStuckETH ใช้งานอย่างแพร่หลายในสัญญา Rugpull แน่นอนว่าการมีฟังก์ชั่นเช่นนี้ไม่ได้หมายความว่าเป็น Rugpull อย่างแน่นอน ยังคงต้องพิจารณาตัวชี้วัดอื่น ๆ เพื่อการยืนยัน

ความ Concentration ของผู้ถือหุ้น

ในเหตุการณ์ Rugpull ที่เกิดขึ้นเร็ว ๆ ล่าสุดที่ถูกตรวจจับโดย TenArmor การกระจายของเจ้าของหุ้นได้แสดงลักษณะที่แตกต่างกัน พวกเราได้สุ่มเลือกเหตุการณ์ Rugpull สามรายการเพื่อวิเคราะห์การกระจายของเจ้าของโทเค็นที่เกี่ยวข้อง ผลลัพธ์คือ

0x5b226bdc6b625910961bdaa72befa059be829dbf5d4470adabd7e3108a32cc1a

0x9841cba0af59a9622df4c0e95f68a369f32fbdf6cabc73757e7e1d2762e37115

0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

ใน 3 กรณีนี้เป็นเรื่องง่ายที่จะสังเกตว่าคู่ Uniswap V2 เป็นผู้ถือรายใหญ่ที่สุดโดยถือโทเค็นส่วนใหญ่อย่างท่วมท้น TenArmor แนะนําผู้ใช้ว่าหากผู้ถือโทเค็นส่วนใหญ่กระจุกตัวอยู่ในที่อยู่เดียวเช่นคู่ Uniswap V2 มีโอกาสสูงที่โทเค็นจะเป็นการหลอกลวง

แหล่งที่มาของเงิน

เราเลือกสุ่ม 3 คดี Rugpull ที่ตรวจจับโดย TenArmor เพื่อวิเคราะห์แหล่งทุนของพวกเขา

Case 1

tx: 0x0f4b9eea1dd24f1230f9d388422cfccf65f45cf79807805504417c11cf12a291

หลังจากติดตามกลับไป 6 ช่องน้ำ เราพบว่ามีการรับเงินเข้าจากFixedFloat.

FixedFloat เป็นแลกเปลี่ยนสกุลเงินดิจิตอลที่ทำการแลกเปลี่ยนโดยอัตโนมัติ โดยไม่ต้องลงทะเบียนผู้ใช้หรือการตรวจสอบ "รู้จักลูกค้า" (KYC) ของผู้ใช้ มือปลอมเลือกที่จะเลือกที่จะนำเงินมาจาก FixedFloat เพื่อซ่อนตัวของพวกเขา

Case 2​

tx: 0x52b6ddf2f57f2c4f0bd4cc7d3d3b4196d316d5e0a4fb749ed29e53e874e36725

หลังจากติดตาม 5 กระโดดย้อนกลับ เราพบว่ามีการนำเงินเข้ามาจากMEXC 1.

ในวันที่ 15 มีนาคม 2024 คณะกรรมการหลักทรัพย์และอนุสิทธิธุรกิจฮ่องกง (SFC) ได้จัดคำเตือนเกี่ยวกับแพลตฟอร์ม MEXCบทความกล่าวถึงว่า MEXC ได้ส่งเสริมบริการของตนอย่างใกล้ชิดกับนักลงทุนฮ่องกงโดยไม่ได้รับใบอนุญาตจาก SFC หรือยื่นขอใบอนุญาต ในวันที่ 15 มีนาคม 2024 SFC รวม MEXC และเว็บไซต์ของตนไว้ใน รายชื่อแพลตฟอร์มการซื้อขายสกุลเงินดิจิทัลที่เป็นสิงหาคม.

กรณีที่ 3

tx: 0x8339e5ff85402f24f35ccf3b7b32221c408680421f34e1be1007c0de31b95f23

หลังจากติดตามกลับไป 5 ก้าวย้อนกลับ เราพบว่ามีการไหลเข้ามาของเงินจากDisperse.app.

Disperse.app ใช้ในการกระจาย Ether หรือโทเค็นไปยังหลายที่อยู่

การวิเคราะห์ของธุรกรรมพบว่าผู้โทรของ Disperse.app ในกรณีนี้คือ 0x511E04C8f3F88541d0D7DFB662d71790A419a039 การตามรอยย้อนกลับ 2 ขั้นตอน เรายังพบการรับเงินจาก Disperse.app

การวิเคราะห์เพิ่มเติมพบว่าผู้โทรออกของ Disperse.app ในกรณีนี้คือ 0x97e8B942e91275E0f9a841962865cE0B889F83ac การติดตามย้อนกลับ 2 ช่องเราพบว่ามีการนำเงินเข้าจากMEXC 1.

จากการวิเคราะห์ 3 กรณีนี้จะเห็นได้ว่านักต้มตุ๋นใช้การแลกเปลี่ยนโดยไม่มีข้อกําหนด KYC และการแลกเปลี่ยนที่ไม่มีใบอนุญาตเพื่อเป็นทุนในกิจกรรมของพวกเขา TenArmor เตือนผู้ใช้ว่าเมื่อลงทุนในโทเค็นใหม่สิ่งสําคัญคือต้องตรวจสอบว่าแหล่งที่มาของเงินทุนของผู้ปรับใช้สัญญามาจากการแลกเปลี่ยนที่น่าสงสัยหรือไม่

วิธีการป้องกัน

จากชุดข้อมูลที่รวมกันจาก TenArmor และ GoPlus บทความนี้ให้ภาพรวมที่ครอบคลุมเกี่ยวกับลักษณะทางเทคนิคของ Rugpulls และนําเสนอกรณีตัวแทน เพื่อตอบสนองต่อลักษณะ Rugpull เหล่านี้เราได้สรุปมาตรการป้องกันดังต่อไปนี้

  1. อย่าติดตามแนวโน้มอย่างบ้าคลั่ง: เมื่อซื้อโทเค็นยอดนิยม ตรวจสอบว่าที่อยู่โทเค็นเป็นที่ถูกต้อง นี้จะช่วยป้องกันการซื้อโทเค็นปลอม และตกใจกับกับกับกับกับกับกับกับกับกับกับกับกับกับกับ
  2. ดำเนินการค้นคว้าอย่างละเอียดในช่วงเปิดตัวโทเค็นใหม่: ตรวจสอบว่าการเข้าชมเริ่มต้นมาจากที่อยู่ที่เกี่ยวข้องกับผู้ติดตั้งสัญญาหรือไม่ หากใช่ อาจแสดงให้เห็นว่าเป็นกลโกง ดังนั้นควรหลีกเลี่ยง
  3. ตรวจสอบรหัสต้นฉบับของสัญญา: ให้ใส่ใจเฉพาะการดำเนินการของฟังก์ชันการโอน / การโอนจากเพื่อให้แน่ใจว่าการซื้อขายสามารถเกิดขึ้นได้อย่างปกติ หลีกเลี่ยงโครงการที่มีรหัสต้นฉบับที่ปกปิด
  4. วิเคราะห์การกระจายผู้ถือก่อนลงทุน: หากผู้ถือมีการคัดสรรอย่างมากในที่อยู่เฉพาะ ควรหลีกเลี่ยงสัญญานั้น
  5. ตรวจสอบที่มาของเงินทุนของผู้จัดสร้างสัญญา: ตามรอยตามย้อนกลับไปถึง 10 ขั้นตอนเพื่อหาว่าเงินทุนของผู้จัดสร้างสัญญามาจากแลกเปลี่ยนที่น่าสงสัยหรือไม่
  6. ติดตามการอัพเดทแจ้งเตือนของ TenArmor เพื่อลดความเสียหาย: TenArmor สามารถตรวจจับโทเค็นโกหยิบล่วงหน้าได้ ติดตามบัญชี X ของ TenArmor (ก่อนหน้านี้เป็น Twitter) เพื่อรับการแจ้งเตือนทันเวลา

ที่อยู่ที่เป็นอันตรายที่เกี่ยวข้องกับเหตุการณ์ Rugpull เหล่านี้ถูกรวมเข้ากับระบบ TenTrace แบบเรียลไทม์ TenTrace เป็นระบบต่อต้านการฟอกเงิน (AML) ที่พัฒนาขึ้นอย่างอิสระโดย TenArmor ซึ่งออกแบบมาสําหรับกรณีการใช้งานหลายกรณีรวมถึงการต่อต้านการฟอกเงินการต่อต้านการฉ้อโกงและการติดตามการระบุตัวผู้โจมตี TenTrace ได้รวบรวมข้อมูลที่อยู่จากหลายแพลตฟอร์มที่เกี่ยวข้องกับการหลอกลวง / ฟิชชิ่ง / Exploit ระบุการไหลเข้าของเงินทุนไปยังที่อยู่ที่ขึ้นบัญชีดําได้อย่างมีประสิทธิภาพและตรวจสอบการไหลออกจากที่อยู่เหล่านี้อย่างแม่นยํา TenArmor มุ่งมั่นที่จะปรับปรุงความปลอดภัยของชุมชนและยินดีต้อนรับพันธมิตรที่สนใจในการทํางานร่วมกัน

เกี่ยวกับ TenArmor

TenArmor เป็นเส้นป้องกันแรกของคุณในโลก Web3 เราให้คำแนะนำทางด้านความปลอดภัยขั้นสูงที่ตอบสนองถึงความท้าทายที่เฉพาะเจาะจงของเทคโนโลยีบล็อกเชน ด้วยผลิตภัณฑ์นวัตกรรมของเรา ArgusAlert และ VulcanShield เรา รับประกันความปลอดภัยแบบระเว่างทันทีและการตอบสนองที่รวดเร็วต่อความเสี่ยงที่เป็นไปได้ ทีมผู้เชี่ยวชาญของเราเชี่ยวชาญในทุกอย่างตั้งแต่การตรวจสอบสัญญาอัจฉริยะ ไปจนถึงการติดตามสกุลเงินดิจิทัล ทำให้ TenArmor เป็นพาร์ทเนอร์ที่ทุกองค์กรต้องการเพื่อรักษาความปราศจากความเสี่ยงของตัวตนในพื้นที่ที่ไม่มีศูนย์กลาง

คำประกาศ:

  1. บทความนี้ถูกคัดลอกมาจาก [ medium]. ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [GoPlus Security]. หากมีการคัดค้านการเผยแพร่นี้ กรุณาติดต่อGate Learnทีมงานและพวกเขาจะดูแลเรื่องนี้โดยเร็ว
  2. การรับผิดชอบต่อความเสียหาย: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงเจ้าของและไม่เป็นที่ปรึกษาการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่น ๆ ทำโดยทีม gate Learn หากไม่ได้กล่าวถึง การคัดลอก การกระจาย หรือการลอกเลียนบทความที่ถูกแปลนั้นถือเป็นการละเมิดกฎหมาย
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!