OKX Web3 و WTF Academy: في لحظة كنت تبذل قصارى جهدك، وفي اللحظة التالية يتم سرقة منزلك من قبل هاكر؟

“مقدمة: صممت محفظة OKX Web3 خصيصًا قسمًا لـ ‘النشرة الأمنية’، للإجابة على مشكلات الأمان الخاصة بسلسلة الكتل المختلفة. من خلال حالات الواقع الحقيقية التي تحدث للمستخدمين، وبالتعاون مع خبراء الأمان والمؤسسات، نقدم مشاركات وإجابات مزدوجة من زوايا مختلفة. وبذلك نقوم بتنظيم وتلخيص قواعد التداول الآمن، بهدف تعزيز التعليم الأمني للمستخدمين ومساعدتهم في حماية المفتاح الخاص وأصول المحفظة بدءًا من أنفسهم.”

تشغيل الشعر شرس مثل النمر ، وعامل الأمان ناقص 5؟

كمستخدم متكرر للتفاعل على السلسلة، فإن الأمان هو دائما في المقام الأول بالنسبة للمستخدم.

اليوم، يعلمك “ملك الحفر” على السلسلة الرئيسيتان كيف تقوم بإستراتيجية الحماية الآمنة

العدد الحالي هو العدد 03 من الإصدار الخاص بالأمان، حيث تمت دعوة الخبير الأمني الشهير 0x AA وفريق أمان محفظة OKX Web3 لتقديم شرح من وجهة نظر دليل التنفيذ العملي لمخاطر الأمان الشائعة والإجراءات الوقائية.

OKX Web3 & WTF Academy:上一秒努力撸毛,下一秒被黑客「偷家」?

WTF Academy: شكرًا جزيلاً على دعوة OKX Web3 ، أنا 0x AA من WTF Academy. WTF Academy هي جامعة مفتوحة المصدر لـ Web3 تساعد المطورين على البدء في تطوير Web3. هذا العام ، قمنا بتكوين مشروع إنقاذ Web3 RescuETH (فريق إنقاذ داخل السلسلة) ، الذي يركز على إنقاذ الأصول المتبقية في محافظ المستخدمين المسروقة ، حيث تم إنقاذ أصول بقيمة أكثر من 3 مليون يوان مسروقة بنجاح حتى الآن في Ethereum و Solana و Cosmos.

فريق أمان محفظة OKX Web3: مرحبًا، نحن سعداء جدًا لتقديم هذا النشر. يعمل فريق أمان محفظة OKX Web3 بشكل رئيسي على بناء قدرات الأمان المختلفة داخل مجال Web3 من OKX، مثل بناء قدرات الأمان للمحفظة وتدقيق الأمان للعقود الذكية ومراقبة أمان مشاريع داخل السلسلة وغيرها، لتوفير خدمات حماية متعددة للمستخدمين مثل الأمان في المنتجات والأمان المالي والأمان في التداول، وذلك للمساهمة في حفظ البيئة الأمنية للبلوكشين بأكملهة.

Q1: الرجاء مشاركة بعض الحالات الواقعية لمخاطر التعرض للإحتيال

**WTF أكاديمية: ** تسرب المفتاح الخاص هو أحد المخاطر الأمنية الرئيسية التي يواجهها مستخدمو التعدين. بشكل أساسي ، المفتاح الخاص هو سلسلة من الأحرف المستخدمة للتحكم في أصول التشفير ، ويمكن لأي شخص يمتلك المفتاح الخاص التحكم الكامل في الأصول المشفرة المقابلة. بمجرد تسرب المفتاح الخاص ، يمكن للمهاجم الوصول إلى أصول المستخدم ونقلها وإدارتها بدون ترخيص ، مما يتسبب في خسارة اقتصادية للمستخدم. لذلك ، أود مشاركة بعض حالات سرقة المفتاح الخاص بشكل مركز.

أُدليس (اسم مستعار) تمت دعوتها من قِبَل هاكر على وسائل التواصل الاجتماعي لتحميل البرمجيات الخبيثة، وبعد تشغيل تلك البرمجيات الخبيثة تم سرقة المفتاح الخاص، وحاليًا هناك أشكال متنوعة للبرمجيات الخبيثة، بما في ذلك ولكن دون الحصر: سكربت التعدين، الألعاب، برامج الاجتماعات، سكربت Dogecoin، وروبوتات الحافظة وغيرها، ويجب على المستخدمين رفع مستوى الوعي الأمني.

بوب (اسم مستعار) بطريق الخطأ قام بتحميل المفتاح الخاص إلى GitHub ، وتم الحصول عليه من قبل أشخاص آخرين ، مما أدى إلى سرقة الأصول بسهولة.

كارل (اسم مستعار) عندما استفسر في مجموعة Tegegram الرسمية للمشروع ، ثق بخدمة العملاء المزيفة التي اتصلت به بنفسه ، وكشف عن عبارة الاسترداد السرية الخاصة به ، وبعد ذلك تم سرقة أصول المحفظة.

فريق أمان محفظة OKX Web3: هناك العديد من حالات المخاطر مثل هذه، قمنا بتحديد بعض الحالات الكلاسيكية التي تعرضها بعض المستخدمين أثناء الاستخدام.

الفئة الأولى ، حساب تقليد عالي ينشر حملة توزيع مجاني مزيفة. يلاحظ المستخدم A أثناء تصفح تويتر لمشروع شهير أن هناك إعلانًا لحملة توزيع مجاني أسفل أحدث تويتر ، ثم ينقر على رابط الإعلان هذا للمشاركة في حملة التوزيع المجاني ، وينتهي به الأمر بالوقوع في الصيد الاحتيالي. حاليًا ، يستخدم العديد من الصيادين حسابات مقلدة عالية على تويتر الرسمية ، ويقومون بنشر إعلانات زائفة تحت تغريدات الرسمية ، مما يقود المستخدمين إلى الوقوع في الفخ ، يجب على المستخدمين أن يكونوا حذرين وأن لا يستخفوا.

النوع الثاني، تم اختراق الحساب الرسمي. تعرضت حسابات تويتر وديسكورد الرسمية لمشروع معين لهجوم من قبل هاكرز، وبعد ذلك قام الهاكرز بنشر رابط نشاط توزيع مجاني مزيف على حساب المشروع الرسمي، ونظرًا لأن هذا الرابط تم نشره من القنوات الرسمية، فإن المستخدم B لم يشك في صحته، وبعد النقر فوجئ بالتصيُّد.

الفئة الثالثة، التعامل مع العناصر الخبيثة. قام المستخدم C بالمشاركة في نشاط تعدين مشروع معين حيث قام بتحويل جميع أصوله من USDT إلى عقد العملة الافتراضية في هذا المشروع من أجل الحصول على عائدات مرتفعة. ومع ذلك، فإن هذا العقد الذكي لم يتم تدقيقه بشكل صارم ولم يتم فتح مصدره، مما أدى إلى سرقة جميع الأصول التي أودعها المستخدم C في العقد عن طريق الباب الخلفي المحجوز في هذا العقد.

للمستخدمين الذين يقومون بالتعدين ، فإن امتلاك العديد من المحافظ ، بضعين أو مئات ، وكيفية حماية المحافظ وأمان الأصول هو موضوع مهم جدًا يتطلب اليقظة المستمرة وزيادة الوعي الأمني.

السؤال 2: كمستخدم متكرر، أنواع مشاكل الأمان الشائعة التي يواجهها مستخدمو لوماو في التفاعل داخل السلسلة والتدابير الوقائية

أكاديمية وتف: بالنسبة لمستخدمي الويب3 بما في ذلك مستخدمي البلوكشين، هناك نوعان شائعان من مخاطر الأمان: هجمات الصيد الاحتيالية وتسريب المفتاح الخاص.

النوع الأول هو هجمات التصيد الاحتيالي: عادة ما ينتحل المتسللون شخصية مواقع الويب أو التطبيقات الرسمية ، ويخدعون المستخدمين للنقر على وسائل التواصل الاجتماعي ومحركات البحث ، ثم يخدعون المستخدمين في المعاملات أو التوقيعات على مواقع التصيد الاحتيالي للحصول على إذن عملة وسرقة أصول المستخدم.

التدابير الوقائية: الخطوة الأولى، نوصي المستخدمين بالدخول إلى الموقع الرسمي والتطبيق فقط من خلال القنوات الرسمية (مثل الروابط الموجودة في مقدمة تويتر الرسمية). الخطوة الثانية، يمكن للمستخدمين استخدام الإضافات الأمنية لحجب بعض مواقع الصيد. الخطوة الثالثة، عند دخول المستخدمين لموقع مشبوه، يمكنهم استشارة خبراء الأمان المحترفين للمساعدة في تحديد ما إذا كان الموقع موقع صيد أو لا.

الفئة الثانية هي تسريب المفتاح الخاص: تم شرحها في المشكلة السابقة، ولن نعود إلى ذلك هنا.

التدابير الوقائية: الأولى، إذا كان لدى المستخدم محفظة على جهاز الكمبيوتر أو الهاتف المحمول الخاص به، فيجب عليه تجنب تنزيل البرامج المشبوهة من قنوات غير رسمية قدر الإمكان. الثانية، يجب أن يعلم المستخدم أن خدمة العملاء الرسمية عادة لا ترسل رسائل خاصة للمستخدمين، ولا تطلب منهم إرسال المفتاح الخاص أو عبارة الاسترداد عبر رسائل خاصة أو إدخالها في مواقع وهمية. الثالثة، إذا كان لدى المستخدم مشروع مفتوح المصدر يحتاج إلى استخدام المفتاح الخاص، فيجب تهيئة ملف .gitignore أولاً لضمان عدم رفع المفتاح الخاص على منصة GitHub.

فريق أمان محفظة OKX Web3: قمنا بتلخيص خمسة أنواع شائعة من مخاطر الأمان التي يواجهها المستخدمون عند التفاعل داخل السلسلة، وقمنا بتقديم بعض التدابير الوقائية لكل نوع من هذه المخاطر.

  1. عملية احتيال توزيع مجاني

مقدمة عن المخاطر: يشعر بعض المستخدمين في كثير من الأحيان أنهم يجدون كمية كبيرة من الرموز غير المعروفة في عناوين محافظهم ، وعادةً ما تفشل تلك الرموز في التداول الشائع في منصات تبادل العملات الرقمية المفتوحة (DEX) ، حيث يتم توجيه المستخدمين للذهاب إلى موقع الويب الرسمي لتحويلها ، وبعد ذلك عندما يقوم المستخدمون بالتداول المصرح به ، فإنهم غالبًا ما يمنحون إذنًا للعقد الذكي لنقل أصول الحساب ، مما يؤدي في النهاية إلى سرقة الأصول. على سبيل المثال ، عملية الإسقاط المجاني لـ Zape ، حيث يتلقى العديد من المستخدمين فجأة كمية كبيرة من عملة Zape في محافظهم ، ويبدو أنها تستحق عشرات الآلاف من الدولارات. هذا يجعل العديد من الناس يعتقدون أنهم قد حصلوا على ثروة فجأة. ومع ذلك ، هذا في الواقع خدعة مدبرة بعناية. نظرًا لعدم إمكانية العثور على هذه الرموز على منصات رسمية ، فإن العديد من المستخدمين الذين يرغبون في تحويلها بسرعة سيقومون بالبحث عن “الموقع الرسمي” المزعوم وفقًا لاسم الرمز. عند الاتصال بالمحفظة وفقًا للتعليمات ، يعتقدون أنهم يمكنهم بيع هذه الرموز ، ولكن بمجرد المصادقة ، سيتم سرقة جميع الأصول في المحفظة على الفور.

防护措施:تجنب تضليل التوزيع المجاني يتطلب من المستخدمين البقاء في حالة تأهب عالية والتحقق من مصدر المعلومات، والحصول دائمًا على معلومات التوزيع المجاني من القنوات الرسمية (مثل موقع المشروع الرسمي وحسابات وسائل التواصل الاجتماعي الرسمية والإعلانات الرسمية). حماية المفتاح الخاص والعبارة الافتتاحية، وعدم دفع أي رسوم، واستخدام المجتمع والأدوات للتحقق والتعرف على التضليل المحتمل.

  1. العقد الذكي الخبيث

تعليمات المخاطر: قد تحتوي العديد من العقود الذكية غير المدققة أو غير المفتوحة المصدر على ثغرات أو ظهورات خفية، ولا يمكن ضمان أمان أموال المستخدمين.

التدابير الوقائية: يجب على المستخدمين التفاعل فقط مع العقود الذكية التي تمت مراجعتها بدقة من قبل شركات التدقيق الرسمية، أو الانتباه إلى تقارير التدقيق الأمنية للمشروع. بالإضافة إلى ذلك، فإن المشاريع التي توفر مكافأة لاكتشاف الثغرات الأمنية غالبًا ما تكون أكثر أمانًا.

  1. إدارة التفويض:

مقدمة عن المخاطر: منح الصلاحيات بشكل مفرط للعقود التفاعلية قد يؤدي إلى سرقة الأموال. هنا سنقدم مثالًا توضيحيًا: 1) إذا كانت العقود قابلة للترقية وتم تسريب مفتاح الخاص للحساب الامتيازي، يمكن للمهاجم استخدام هذا المفتاح لترقية العقد إلى نسخة ضارة، مما يؤدي إلى سرقة أصول المستخدمين المصرح لهم. 2) إذا كانت العقود تحتوي على ثغرات لم يتم التعرف عليها بعد، فإن منح الصلاحيات بشكل مفرط قد يسمح للمهاجمين باستغلال هذه الثغرات في المستقبل لسرقة الأموال.

تدابير الحماية: في الأساس ، يتم منح الاذن فقط للعقود التفاعلية بالحد اللازم ، ويجب فحص الاذن بشكل منتظم وإلغاء الاذن غير الضروري. عند التوقيع على اذن توكين في خارج السلسلة ، يجب أن يكون واضحاً بشكل مطلق الهدف من الاذن / نوع الأصول / الحد المسموح به ، ويجب التفكير جيدًا قبل القيام به.

  1. الترخيص للصيد

风险简介:点击恶意链接并被诱导授权给恶意合约或用户

الإجراءات الوقائية: 1) تجنب التوقيع العشوائي: قبل توقيع أي صفقة ، تأكد من فهم محتوى الصفقة التي ستوقعها وتأكد من أن كل خطوة معروفة وضرورية. 2) كن حذرًا عند تفويض العنوان المستهدف: إذا كان العنوان المستهدف عبارة عن عنوان EOA (حساب مملوك خارجيًا) أو عقد غير موثوق به ، فيجب أن تكون حذرًا. قد تحتوي العقود غير الموثوق بها على رموز خبيثة. 3) استخدام محفظة مضادة للتصيد: استخدم محفظة مزودة بحماية ضد التصيد ، مثل محفظة OKX Web3 وما إلى ذلك ، حيث يمكن لهذه المحافظ مساعدتك في التعرف على الروابط الخبيثة ومنعها. 4) حماية عبارة التذكير والمفتاح الخاص: جميع المواقع التي تطلب منك تقديم عبارة التذكير أو المفتاح الخاص هي روابط صيد احتيالية ، لذا يجب عليك عدم إدخال هذه المعلومات الحساسة في أي موقع أو تطبيق.

  1. البرامج النصية الخبيثة زغب

风险简介:运行恶意的撸毛脚本,会导致电脑被植入木马,从而导致私钥被盗。 -> مقدمة عن المخاطر: تشغيل نصوص الاختراق الخبيثة قد يؤدي إلى زرع الحاسوب ببرمجيات خبيثة، مما يؤدي في النهاية إلى سرقة المفتاح الخاص.

防护措施:谨慎运行未知的撸毛脚本或者撸毛软件。

في النهاية، نأمل أن يكون للمستخدمين الحذر الشديد عند التفاعل عبر السلسلة وحماية أمان محفظتهم وأصولهم.

السؤال 3: ترتيب أنواع صيد الأسماك الكلاسيكية وأساليبها، وكيفية التعرف عليها وتجنبها؟

WTF Academy: أرغب في إعادة الإجابة على هذا السؤال من منظور مختلف: كيف يمكن للمستخدم التمييز بين هجوم الصيد الاحتيالي وتسرب المفتاح الخاص عند اكتشاف سرقة الأصول؟ يمكن للمستخدم عادة التمييز بين هاتين النوعين من الهجمات من خلال ملامحهما.

وصف هجوم الصيد الاحتيالي: عادة ما يقوم القراصنة بالحصول على إذن للأصول الموجودة في محفظة واحدة أو أكثر للمستخدم من خلال مواقع الصيد الاحتيالي، وذلك من أجل سرقة هذه الأصول. وبشكل عام، يكون نوع الأصول المسروقة متساوياً مع عدد مرات تمكين المستخدم للصيد الاحتيالي.

二、المفتاح الخاص/كلمة الاستعادة تسرب: هاكر يحصل تماما على السيطرة على جميع أصول السلسلة تحت محفظة واحدة أو أكثر للمستخدم. لذلك، إذا ظهرت أحد السمات التالية، فإن احتمال حدوث تسرب للمفتاح الخاص كبير:

  1. تم سرقة الرمز المميز الأصلي (مثل ETH في سلسلة ETH) لأنه لا يمكن تفويض الرموز المميزة الأصلية.

2)الأصول المتعددة عبر السلاسل تمت سرقتها.

  1. سرقة الأصول طويل المحفظة.

  2. تم سرقة أصول متعددة من محفظة واحدة وتذكر بوضوح أنه لم يتم منح إذن لهذه الأصول.

  3. لا يوجد تفويض قبل سرقة الرموز أو في نفس المعاملة (حدث الموافقة).

  4. سيتم سرقة الغاز الذي تم تحويله فورًا بواسطة القراصنة.

إذا لم تتطابق مع السمات المذكورة أعلاه ، فمن المحتمل أنها هجوم صيد الأسماك.

فريق أمان محفظة OKX Web3: من الأفضل تجنب الوقوع في عمليات الصيد الاحتيالية، ويجب مراعاة نقطتين أساسيتين: 1) يجب عدم تعبئة أي عبارة الاسترداد أو المفتاح الخاص في أي صفحة ويب؛ 2)

ضمان أن الرابط الذي تم الوصول إليه هو رابط رسمي، يجب أن يتم النقر بحذر على زر التأكيد في واجهة المحفظة.

接下来,我们分享一些经典钓鱼场景的套路,帮助用户更加直观的理解。

1، الصيد الاحتيالي للمواقع: مواقع DApp الرسمية المقلدة تستدرج المستخدمين لإدخال المفتاح الخاص أو عبارة التذكير. لذلك ، يجب أن يكون مبدأ المستخدم الأساسي عدم تقديم مفتاح محفظته الخاصة أو عبارة التذكير لأي شخص أو أي موقع. ثم ، تحقق مما إذا كان عنوان الويب صحيحًا ، وحاول استخدام الإشارات المرجعية الرسمية لزيارة DApp المستخدمة بشكل شائع واستخدام محافظ العملات الرقمية الرئيسية مثل محفظة OKX Web3 للتحذير من المواقع الاحتيالية المكتشفة.

  1. سرقة العملات الرئيسية: تسمية وظائف العقد الخبيثة بأسماء مثل “المطالبة” و"تحديث الأمان" و"توزيع الجوائز الجوية" ذات أسماء مغرية ، على الرغم من أن المنطق الفعلي لهذه الوظائف فارغ ، فإنها تنقل فقط عملات المستخدمين في السلسلة الرئيسية.

OKX Web3 & WTF Academy:上一秒努力撸毛,下一秒被黑客「偷家」?

  1. تحويل العناوين المماثلة: يقوم المحتالون بإنشاء عناوين مماثلة لعنوان مرتبط بالمستخدم وتتطابق بعض الأجزاء في بداية ونهاية العنوان، ثم يستخدمون transferFrom لإجراء تحويل بقيمة صفر لتسميم العملية أو يستخدمون USDT مزيف لتحويل مبلغ معين وبذلك يتلوث سجل المعاملات الخاص بالمستخدم، وبالتالي يتوقعون أن يقوم المستخدم بنسخ العنوان الخاطئ من سجل المعاملات في المرات اللاحقة.

4、الخداع الخدمة: هاكر يتنكر كخدمة عملاء، ويتصل بالمستخدمين عبر وسائل التواصل الاجتماعي أو البريد الإلكتروني، مطالبًا بتقديم المفتاح الخاص أو كلمة المرور الاستعادة. لن تطلب الخدمة الرسمية تقديم المفتاح الخاص، يرجى تجاهل مثل هذه الطلبات مباشرةً.

Q4: اتخاذ الاحتياطات الأمنية المطلوبة عند استخدام مجموعة متنوعة من الأدوات في تنفيذ عملية إزالة الشعر الخاصة بك.

WTF Academy: نظرًا لتنوع أنواع أدوات المستخدمين ، فمن الضروري تعزيز الأمان عند استخدام مجموعة متنوعة من الأدوات ، مثل 01928374656574839201

1、الأمان المحفظة: تأكد من عدم تسرب المفتاح الخاص أو كلمة الاسترداد، وعدم حفظ المفتاح الخاص في أماكن غير آمنة، وتجنب إدخال المفتاح الخاص في مواقع ويب غير معروفة أو غير موثوق بها وما إلى ذلك. يجب على المستخدمين نسخ المفتاح الخاص أو كلمة الاسترداد وتخزينها في مكان آمن مثل جهاز تخزين غير متصل بالإنترنت أو تخزين سحابي مشفر. بالإضافة إلى ذلك، لمستخدمي المحافظ الذين يحتوون على أصول ذات قيمة عالية، يمكن أن يزيد استخدام محفظة متعدد التواقيع من الأمان.

2、الوقاية من هجمات الصيد: عندما يقوم المستخدم بزيارة أي موقع ويب ذي صلة، يجب التحقق بدقة من عنوان الويب، وتجنب النقر على الروابط غير المعروفة. من الأفضل الحصول على روابط التنزيل والمعلومات من موقع المشروع الرسمي أو وسائل التواصل الاجتماعي الرسمية، وتجنب استخدام مصادر غير رسمية.

3، أمان البرمجيات: يجب على المستخدمين التأكد من تثبيت وتحديث برامج مكافحة الفيروسات على الأجهزة الخاصة بهم لمنع البرامج الضارة وهجمات الفيروسات. بالإضافة إلى ذلك، يجب تحديث المحفظة وأدوات البلوكشين الأخرى بانتظام لضمان استخدام التصحيحات الأمنية الأحدث. نظرًا لوجود ثغرات أمان في متصفح البصمات السابق وسطح المكتب عن بُعد، فإنه غير مستحب استخدامها.

通过以上措施,用户可以进一步اسقاط在使用各类工具时的安全风险。

**فريق أمان محفظة OKX Web3: **لنبدأ بحالة عامة في الصناعة.

بواسطة مثال ، يوفر مستعرض بصمات البت عدة ميزات مثل تسجيل الدخول بعدة حسابات ومنع ربط النوافذ ومحاكاة معلومات الكمبيوتر المستقلة وغير ذلك ، وقد تم تفضيله من قبل بعض المستخدمين ، ولكن في أغسطس 2023 ، تعرضت سلسلة من الأحداث الأمنية للمخاطر المحتملة له. على وجه التحديد ، تتيح ميزة “مزامنة بيانات الملحقات” في متصفح البت للمستخدمين تحميل بيانات الملحقات إلى خادم سحابي ونقلها بسرعة إلى جهاز جديد عن طريق إدخال كلمة مرور. على الرغم من أن هذه الميزة تم تصميمها لتسهيل استخدام المستخدمين ، إلا أنها تشكل أيضًا مخاطر أمنية. استغل القراصنة اختراق الخادم للحصول على بيانات محفظة المستخدمين. باستخدام وسائل الكسر العنيفة ، فك القراصنة كلمة مرور المحفظة من البيانات وحصلوا على صلاحيات المحفظة. حسب سجلات الخادم ، تم تنزيل خادم التخزين الذي يحتوي على ذاكرة التخزين المؤقت للاستراحات في أوائل أغسطس (أحدث تسجيل في السجلات في 2 أغسطس). يذكر هذا الحدث بضرورة الحذر من المخاطر الأمنية المحتملة أثناء الاستمتاع بالراحة.

لذلك ، من الضروري أن يكون الأدوات التي يستخدمها المستخدم آمنة وموثوقة لتجنب مخاطر هجمات القراصنة وتسريب البيانات. عموماً ، يمكن للمستخدمين زيادة مستوى الأمان بناءً على الجوانب التالية.

一、استخدام المحفظة الجهازية: 1) تحديث البرامج الثابتة بانتظام من خلال القنوات الرسمية وشراءها. 2) استخدامها على جهاز كمبيوتر آمن لتجنب الاتصال في الأماكن العامة.

تعليمات الاستخدام للملحقات في المتصفح:

  1. يُنصح بالحذر عند استخدام ملحقات وأدوات طرف ثالث، ويفضل اختيار منتجات ذات سمعة جيدة مثل محفظة OKX Web3.
  2. تجنب استخدام ملحقات المحفظة على مواقع غير موثوقة.

ثالثًا ، استخدام أدوات تحليل التداول:

  1. استخدم منصة موثوقة للتداول والتفاعل مع العقود.
  2. قم بفحص عنوان العقد وطرق الاستدعاء بعناية لتجنب الأخطاء في العمليات.

أربعة، استخدام أجهزة الكمبيوتر: 1) تحديث نظام أجهزة الكمبيوتر بشكل منتظم، وتحديث البرامج، وإصلاح الثغرات الأمنية. 2) برمجيات مكافحة الفيروسات الآمنة، وفحص نظام الكمبيوتر بشكل منتظم للفيروسات.

س 5 : بالمقارنة مع المحفظة واحد ، كيف يمكن لمصفف الشعر إدارة طويل المحفظة الحساب بأمان أكبر؟

أكاديمية واو تي إف : نظرًا لأن مستخدمي العملات الرقمية يتفاعلون بشكل متكرر على السلسلة ويديرون في الوقت نفسه العديد من المحافظ والحسابات، فيجب أن يولوا اهتمامًا خاصًا لأمان الأصول.

一、استخدام محفظة الأجهزة: تسمح محفظة الأجهزة للمستخدمين بإدارة العديد من حسابات المحافظ على نفس الجهاز، حيث يتم تخزين مفاتيح خاصة لكل حساب في الجهاز الأجهزة، مما يضمن درجة عالية من الأمان.

الثاني: استراتيجية الأمان المنفصلة وبيئة العمل المنفصلة: أولاً ، يتم تفصيل استراتيجية الأمان ، حيث يمكن للمستخدم تفصيل المحفظة لأغراض مختلفة ، وبالتالي تحقيق تنويع المخاطر. على سبيل المثال ، محفظة توزيع مجاني ، محفظة تداول ، محفظة تخزين وما إلى ذلك. على سبيل المثال ، يُستخدم المحفظة الساخنة للتداول اليومي والعمليات الأخرى ، بينما يُستخدم المحفظة الباردة لتخزين الأصول الهامة على المدى الطويل ، وبذلك لا تتأثر المحفظة الأخرى في حال تعرض إحدى المحافظ للتلف.

ثانياً هو بيئة العمل المنفصلة، حيث يمكن للمستخدم استخدام أجهزة مختلفة (مثل الهواتف المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر وما إلى ذلك) لإدارة المحافظ المختلفة وذلك لمنع حدوث مشكلة أمان في جهاز واحد تؤثر على جميع المحافظ.

ثالثاً، إدارة كلمات المرور: يجب على المستخدم تعيين كلمة مرور قوية لكل حساب محفظة، وتجنب استخدام كلمات مرور متشابهة أو مماثلة. يمكن أيضًا استخدام مدير كلمات المرور لإدارة كلمات المرور للحسابات المختلفة وضمان استقلالية وأمان كل كلمة مرور.

فريق أمان محفظة OKX Web3: بالنسبة لمستخدمي العملات المشفرة، إدارة المحافظ المتعددة والحسابات بشكل آمن ليست أمرًا سهلاً، على سبيل المثال، يمكن تحسين معامل الأمان للمحفظة من خلال الأبعاد التالية:

1، تقليل المخاطر:

  1. لا تضع جميع الأصول في محفظة واحدة، قم بتوزيع التخزين لتقليل المخاطر. استنادًا إلى نوع الأصول والاستخدام، قم باختيار أنواع مختلفة من المحافظ مثل محفظة الأجهزة، ومحفظة البرمجيات، ومحفظة باردة، ومحفظة ساخنة. 2) استخدام محفظة بتوقيع متعدد لإدارة الأصول ذات القيمة العالية، لزيادة الأمان.

2، النسخ الاحتياطي والاسترداد: 1) احتفظ بعبارة الاستعادة والمفتاح الخاص في أماكن آمنة متعددة بانتظام. 2) استخدم محفظة الأجهزة للتخزين البارد لتجنب تسرب المفتاح الخاص.

**3、تجنب تكرار كلمات المرور: **قم بتعيين كلمة مرور قوية لكل محفظة وحساب على حدة ، وتجنب استخدام نفس كلمة المرور ، لتقليل مخاطر اختراق حساب واحد مما يؤدي إلى تهديد حسابات أخرى في نفس الوقت.

**4. تمكين التحقق الثنائي: **في الحالات الممكنة ، قم بتمكين التحقق الثنائي (2FA) لجميع الحسابات لزيادة أمان الحساب.

**5、أدوات التشغيل التلقائي: **قلل من استخدام أدوات التشغيل التلقائي ، وخاصة تلك التي قد تخزن معلوماتك في السحابة أو على خوادم طرف ثالث ، لتقليل مخاطر تسرب البيانات.

6، تقييد حقوق الوصول: فقط منح الأشخاص الموثوق بهم الوصول إلى محفظتك وحسابك، وتقييد صلاحياتهم في العمليات.

7. فحص الحالة الأمنية للمحفظة بشكل دوري: استخدام أدوات لمراقبة عمليات التداول في المحفظة، والتأكد من عدم حدوث أي عمليات غير طبيعية. إذا تم اكتشاف تسرب للمفتاح الخاص للمحفظة، يجب استبدال جميع المحافظ فوراً وما إلى ذلك.

بالإضافة إلى الأبعاد المذكورة أعلاه، هناك العديد من الأبعاد الأخرى، على أي حال، يحاول المستخدم ضمان أمان المحفظة والأصول عن طريق الاعتماد على عدة أبعاد قدر الإمكان، ولا يعتمد فقط على بعد واحد.

السؤال 6: ما هي اقتراحات الحماية المتعلقة بالانزلاق في التداول ذي الصلة الفعلية مع الشخص الذي يقوم بالتعدين وهجوم MEV؟

**WTF Academy:**فهم والوقاية من الانزلاق في التداول وهجوم MEV أمران حيويان لأن هذه المخاطر تؤثر مباشرة على تكلفة العملية وأمان الأصول.

拿 MEV الهجوم على سبيل المثال، أنواع شائعة تشمل: 1) سباق الحصول، وهو عندما يقوم المعدن أو روبوت التداول بتنفيذ نفس الصفقة قبل صفقة المستخدم للحصول على ربح. 2) هجوم الساندويتش، حيث يقوم المعدن بإدراج أمر شراء وبيع قبل وبعد صفقة المستخدم على التوالي، للربح من تقلب السعر. 3) المضاربة: استخدام فروق أسعار الأسواق المختلفة على سلسلة الكتل للمضاربة.

يمكن للمستخدمين استخدام أدوات حماية MEV لإرسال المعاملات عبر قناة خاصة بالمعدنين لتجنب البث العلني على سلسلة الكتل. أو يمكن تقليل وقت العرض للمعاملات ، أي تقليل الوقت الذي تبقى فيه المعاملات في مجمع الذاكرة ، واستخدام رسوم Gas أعلى لتسريع سرعة تأكيد المعاملات ، وتجنب التركيز على منصة DEX واحدة للمعاملات الكبيرة وغيرها من التدابير لتقليل مخاطر التعرض للهجوم.

فريق أمان محفظة OKX Web3: يشير الانزلاق في التداول إلى الفروقات بين سعر التداول المتوقع والسعر الفعلي المنفذ، وعادة ما يحدث في حالة تقلب السوق أو انخفاض السيولة. هجوم MEV هو عندما يستغل المهاجمون عدم التوازن في المعلومات وامتيازات التداول للحصول على أرباح فائضة. فيما يلي بعض الإجراءات الوقائية الشائعة لهاتين الحالتين:

1、ضبط سعة الانزلاق: نظرًا لوجود تأخير معين في تداول السلسلة، وإمكانية تعرض التداول لهجوم MEV وما إلى ذلك، يجب على المستخدمين ضبط سعة الانزلاق بشكل مسبق عند التداول، لتجنب فشل التداول أو فقدان الأموال بسبب تقلب السوق أو هجوم MEV.

2、تداول دفعات: تجنب التداول بمبالغ كبيرة مرة واحدة، وقم بالتداول بدفعات متعددة، يمكن أن يقلل من تأثير السعر في السوق، ويقلل من مخاطر الانزلاق.

3、استخدام أزواج تداول ذات سيولة عالية: عند التداول، اختيار أزواج تداول ذات سيولة كافية لتقليل حدوث الانزلاق.

4، استخدم أدوات مكافحة السباق: في حالة المعاملات الهامة، يجب تجنب استخدام Memepool قدر الإمكان، يمكن استخدام أدوات مكافحة السباق المتخصصة لحماية المعاملات من الاستيلاء عليها من قبل روبوتات MEV.

Q 7: هل يمكن للمستخدم استخدام أدوات المراقبة أو الطرق المتخصصة لمراقبة واكتشاف الاستثناءات في حساب المحفظة بشكل دوري؟

WTF Academy: يمكن للمستخدمين استخدام مجموعة متنوعة من أدوات المراقبة والأساليب المهنية لمراقبة واكتشاف النشاط غير العادي في حساب المحفظة. تساعد هذه الأساليب في زيادة أمان الحساب ومنع الوصول غير المصرح به والاحتيال المحتمل. يوجد بعض الأساليب الفعّالة التي يمكن استخدامها للمراقبة والكشف وهي:

1)خدمة مراقبة الطرف الثالث: يمكن للعديد من المنصات حاليًا توفير تقارير مفصلة عن نشاط المحفظة وتنبيهات فورية للمستخدمين.

  1. استخدم ملحق الأمان: يمكن لبعض أدوات الأمان حجب بعض مواقع الصيد الاحتيالي تلقائيًا.

3)المحفظة مدمجة الوظائف: يمكن لمحفظة OKX Web3 وغيرها من المحافظ التعرف تلقائيًا على بعض مواقع الصيد الاحتيالية والعقود المشبوهة وتوفير تحذيرات للمستخدمين.

فريق أمان محفظة OKX Web3: العديد من الشركات والمنظمات حاليًا توفر العديد من الأدوات لمراقبة وكشف عناوين المحافظ، وقمنا بتجميع بعض هذه الأدوات استنادًا إلى المعلومات العامة في الصناعة، مثل:

1、أداة مراقبة سلسلة الكتل: استخدام أداة تحليل سلسلة الكتل لمراقبة المعاملات الغير عادية في عنوان المحفظة، وتغيرات الأموال، وضبط إشعارات المعاملات للعناوين وغيرها.

2، محفظة آمنة: باستخدام محفظة مهنية مثل محفظة OKX Web3، يمكن دعم تنفيذ المعاملات المسبقة، واكتشاف المعاملات المشبوهة في الوقت المناسب؛ كما يمكن الكشف ومنع التفاعل مع مواقع الويب والعقود الذكية الخبيثة في الوقت المناسب.

3، نظام التنبيه (s): يمكن أن يرسل تنبيهات بناءً على الشروط التي يحددها المستخدم للمعاملات أو التغييرات في الرصيد، بما في ذلك رسائل النص القصيرة والبريد الإلكتروني وإشعارات التطبيق وما إلى ذلك.

4، استعلام تفويض الرمز OKLink: التحقق من تفويض المحفظة لـ DApps وإلغاء التفويض بشكل فوري إذا لم يكن مطلوبًا، لمنع سوء استخدام التفويض من قبل العقود الذكية الضارة.

OKX Web3 & WTF Academy:上一秒努力撸毛,下一秒被黑客「偷家」?

س 8: كيفية حماية الخصوصية والأمان الداخل السلسلة؟

**WTF Academy:**البلوكتشين العلني والشفاف يجلب العديد من الفوائد، ولكنه يعني أيضًا أن نشاط تداول المستخدم ومعلومات الأصول قد تتعرض للاستغلال، وبات حماية الخصوصية داخل السلسلة أكثر أهمية. ومع ذلك، يمكن للمستخدمين حماية الخصوصية الشخصية عن طريق إنشاء واستخدام عناوين متعددة. لا يُوصى باستخدام متصفح بصمات الأصابع، نظرًا لحدوث العديد من الثغرات الأمنية في السابق.

فريق أمان محفظة OKX Web3: مع زيادة عدد المستخدمين، بدأ المزيد والمزيد من الأشخاص في الاهتمام بحماية الخصوصية والأمان. ومن الطرق الشائعة لذلك:

  1. إدارة المحفظة المتعددة: توزيع أصول المستخدم بشكل متناسب، وتقليل مخاطر تتبع أو هجوم المحفظة الفردية.

2، استخدام المحفظة متعددة التواقيع: تتطلب توقيعًا من عدة أطراف لتنفيذ المعاملات، مما يزيد من الأمان وحماية الخصوصية.

3、المحفظة الباردة:سيتم تخزين الأصول التي تمتلكها لفترة طويلة في محفظة الأجهزة أو التخزين غير المتصل بالإنترنت، للوقاية من الهجمات عبر الإنترنت.

4، لا تكشف عن العنوان: تجنب مشاركة عنوان محفظتك على وسائل التواصل الاجتماعي أو المنصات العامة، لتجنب تتبعها من قبل الآخرين.

5، استخدم عنوان البريد الإلكتروني المؤقت: استخدم عنوان البريد الإلكتروني المؤقت عند المشاركة في توزيع مجاني أو أي نشاط آخر لحماية المعلومات الشخصية من التعرض.

Q 9: إذا تعرضت حساب المحفظة للاختراق، كيف يجب على المستخدم التعامل مع ذلك؟ هل قامت الشركة ببذل جهود أو إنشاء آلية لمساعدة المستخدمين المتضررين واستعادة أصولهم؟

**WTF Academy: **نحن نركز على هجمات الصيد الاحتيالي وتسريب المفتاح الخاص / العبارة السرية.

首先,钓鱼攻击发生时,用户授权给هاكر的资产会被转移到هاكرالمحفظة,这部分几乎无法救援/追回;但用户المحفظة的剩余资产是相对安全的。RescuETH 团队建议用户采取以下措施:

1)سحب ترخيص الأصول الممنوحة للهاكر

  1. اتصل بشركة أمن لتتبع الأصول المسروقة وعناوين القراصنة.

ثم يتم نقل جميع الأصول القيمة في محفظة المستخدم إلى محفظة القراصنة عند تسرب المفتاح الخاص / عبارة المساعدة ، وهذا لا يمكن إنقاذه / استرداده تقريبًا ، ولكن يمكن إنقاذ الأصول التي لم يتم نقلها بعد من محفظة المستخدم والتي لم يتم تحريرها ، مثل الأصول المرهونة والتوزيعات التي لم يتم توزيعها ، وهذا هو هدفنا الرئيسي للإنقاذ. يوصي فريق RescuETH بأن يتخذ المستخدمون الإجراءات التالية:

1)في الوقت الأول، تحقق مما إذا كانت هناك أصول غير محولة من قبل الهاكر في المحفظة، إذا كانت هناك، فورا قم بنقلها إلى محفظة آمنة. في بعض الأحيان قد يتغاضى الهاكر عن بعض الأصول في سلاسل الكتل النادرة.

2)إذا كانت المحفظة تحتوي على أصول رهنية غير مقفلة وتوزيعات لم يتم تقديمها، يمكن التواصل مع الفريق المتخصص للحصول على المساعدة.

  1. إذا كان هناك شك في تثبيت برامج ضارة، فيجب أن تقوم بفحص جهاز الكمبيوتر الخاص بك وحذف البرامج الضارة في أقرب وقت ممكن. إذا لزم الأمر، يمكنك إعادة تثبيت النظام.

当前,我们在救援被盗用户的资产方面做过很多尝试。 -> حتى الآن، قمنا بتجربة العديد من الجهود في إنقاذ أصول المستخدمين المسروقة.

أولاً، نحن الفريق الأول الذي يقوم بإنقاذ أصول المحافظ المسروقة على نطاق واسع. خلال فعالية توزيع مجاني Arbitrum في مارس 2023، جمعت أكثر من 40 مفتاحاً خاصاً مسرباً من ما يقرب من 20 معجباً، وتمكنت من الفوز بسباق محترف ضد الهاكر للحصول على توزيع $ARB. نجحنا في إنقاذ أكثر من 40,000 دولار من العملة ARB بنسبة نجاح تبلغ 80%.

ثانيًا، عندما يتم سرقة محفظة المستخدم، سيتم تحويل الأصول ذات القيمة الاقتصادية من قبل الهاكرين، بينما سيظلّ NFT أو ENS الذي ليس له قيمة اقتصادية ولكن له قيمة تذكارية للمستخدم في المحفظة. ولكن نظرًا لمراقبة المحفظة من قبل الهاكرين، فإن جميع ال Gas الواردة ستتم تحويلها على الفور، وبالتالي لا يمكن للمستخدم نقل هذه الأصول. بناءً على هذه النقطة، قمنا بتطوير تطبيق إنقاذ ذاتي: تطبيق RescuETH، والذي يعتمد على تقنية MEV للحزمة الفورية Flashbots bundle، والذي يمكنه تجميع المعاملات الواردة بال Gas والصادرة بال NFT/ENS، وبالتالي يمنع مراقبة الهاكرين للنصوص في تحويل ال Gas، وبالتالي ينجح في إنقاذ الأصول. حاليًا، يخضع تطبيق RescuETH للاختبار الداخلي، ومن المتوقع أن يبدأ الاختبار العام في شهر يونيو.

النقطة الثالثة هي أننا نقدم خدمة الإنقاذ المخصصة المدفوعة لأصحاب المحافظ المسروقة والتي يمكن إنقاذ جزء من الأصول (الكاهن المقفل والتوزيع المجاني غير المنفذ). حاليًا ، يتكون فريقنا من حوالي 20 خبيرًا في الأمان / MEV وقد تم إنقاذ أصول بقيمة تفوق 3 مليون يوان صيني من المحافظ المسروقة على سلاسل مثل ETH و Solana و Cosmos.

فريق أمان محفظة OKX Web3: نقوم بالتحليل من زاويتين: إجراءات المستخدم وآليات أمان محفظة OKX Web3

一、用户措施 --> 01928374656574839201

مرة واحدة يكتشف المستخدم أن محفظته قد تمت سرقتها، نوصي باتخاذ الإجراءات الطارئة التالية:

  1. تدابير الاستجابة للطوارئ
  1. نقل الأموال على الفور: إذا كان لديك أموال في المحفظة ، فيجب نقلها فورًا إلى عنوان جديد آمن.

2)إلغاء الترخيص: قم بإلغاء جميع التراخيص على الفور من خلال أدوات الإدارة لتجنب أي خسائر مستقبلية.

  1. تتبع تدفق الأموال: تتبع تدفق الأموال المسروقة في الوقت المناسب ، وتجميع معلومات مفصلة حول عملية السرقة ، من أجل طلب المساعدة الخارجية.

2、دعم المجتمع والشركاء في المشروع

1)طلب مساعدة الفريق المشروع والمجتمع: أبلغ عن الحادثة للفريق المشروع والمجتمع، في بعض الأحيان يمكن للفريق المشروع تجميد الأصول المسروقة أو استردادها. على سبيل المثال، تتمتع USDC بآلية القائمة السوداء التي يمكن أن تعرقل تحويل الأموال.

2)الانضمام إلى منظمة أمان سلسلة الكتل: الانضمام إلى منظمة أمان سلسلة الكتل ذات الصلة أو الجماعة، واستخدام القوة الجماعية لحل المشكلات.

  1. الاتصال بدعم خدمة العملاء للمحفظة: الاتصال بفريق دعم العملاء للمحفظة في الوقت المناسب للحصول على المساعدة والإرشاد المهني.

ميزانية Web3 الآمنة في OKX

OKX المحفظة Web3 تولي اهتمامًا كبيرًا لأمان أصول المستخدم وتستثمر بشكل مستمر في حماية أصول المستخدم وتوفير آليات أمان متعددة لضمان أمان الأصول الرقمية للمستخدم.

1)مكتبة تسميات العناوين السوداء: قامت محفظة OKX Web3 بإنشاء مكتبة غنية من تسميات العناوين السوداء، لمنع المستخدمين من التفاعل مع العناوين الخبيثة المعروفة. تتمتع هذه المكتبة بالتحديث المستمر لمواجهة التهديدات الأمنية المتغيرة باستمرار، وضمان أمان أصول المستخدمين.

OKX Web3 & WTF Academy:上一秒努力撸毛,下一秒被黑客「偷家」?

2)المكون الإضافي الآمن: توفر محفظة OKX Web3 وظيفة حماية مضادة للصيد الاحتيالي المدمجة، مما يساعد المستخدمين في التعرف على الروابط الخبيثة المحتملة ومنع طلبات التداول الخبيثة، مما يعزز أمان حسابات المستخدمين.

OKX Web3 & WTF Academy:上一秒努力撸毛,下一秒被黑客「偷家」?

3) 24 ساعة دعم عبر الإنترنت: يوفر محفظة OKX Web3 دعمًا عبر الإنترنت على مدار 24 ساعة للعملاء، مما يسمح بمتابعة سرقة أصول العملاء والاحتيال عليهم في الوقت المناسب، مما يضمن أن يتمكن المستخدمون من الحصول على المساعدة والتوجيه بسرعة.

4)تعليم المستخدمين: تقوم محفظة OKX Web3 بنشر نصائح أمان ومواد تعليمية بانتظام لمساعدة المستخدمين على رفع مستوى الوعي الأمني وفهم كيفية التصدي لمخاطر الأمان الشائعة وحماية أصولهم.

Q1 0: هل يمكنك مشاركة أحدث التقنيات الأمنية، مثل استخدام الذكاء الاصطناعي لتعزيز الحماية؟

WTF Academy: الأمان في مجال التكنولوجيا اللامركزية والبلوكشين هو مجال متطور باستمرار، حيث تظهر تقنيات الأمان والأساليب المبتكرة باستمرار. بعض التقنيات الحديثة المشهورة حاليًا تشمل:

1)التدقيق الآلي للعقود الذكية: باستخدام الذكاء الاصطناعي وتعلم الآلة لتوفير التدقيق الآلي لأمان العقود الذكية، يمكن اكتشاف الثغرات والمخاطر المحتملة في العقود الذكية، وتوفير تحليل أسرع وأكثر شمولاً من التدقيق اليدوي التقليدي.

  1. كشف السلوك غير الطبيعي: استخدام خوارزميات التعلم الآلي لتحليل المعاملات على السلسلة وأنماط السلوك، واكتشاف الأنشطة غير العادية والتهديدات الأمنية المحتملة. يمكن للذكاء الاصطناعي التعرف على أنماط الهجمات الشائعة (مثل هجمات MEV وهجمات الصيد) والسلوكيات التجارية الغير طبيعية، وتقديم التحذيرات في الوقت الحقيقي.

  2. التحقق من الاحتيال: يمكن للذكاء الاصطناعي تحليل سجلات المعاملات وسلوك المستخدمين ، وتحديد وتسمية الأنشطة الاحتيالية المحتملة.

فريق أمان محفظة OKX Web3: حاليًا، لدينا العديد من تطبيقات الذكاء الاصطناعي المستخدمة بنجاح في مجال Web3، وفيما يلي بعض السيناريوهات التي تستخدم فيها الذكاء الاصطناعي لزيادة الحماية الأمنية لـWeb3.

الأولى ، كشف الاستثناءات وكشف الاختراق: باستخدام الذكاء الاصطناعي ونماذج التعلم الآلي ، يتم تحليل أنماط سلوك المستخدم وكشف الأنشطة الاستثنائية. على سبيل المثال ، يمكن استخدام نماذج التعلم العميق لتحليل سلوك التداول وأنشطة المحفظة ، وتحديد السلوك الخبيث المحتمل أو الأنشطة الاستثنائية.

第二,تحديد مواقع الصيد: يمكن للذكاء الاصطناعي، من خلال تحليل محتوى الصفحة وميزات الروابط، كشف ومنع مواقع الصيد، لحماية المستخدمين من تهديدات الهجمات عبر الإنترنت.

第三,AI يمكنها من خلال تحليل سلوك الملف وميزاته كشف البرمجيات الخبيثة الجديدة وغير المعروفة، ومنع المستخدمين من تنزيل وتنفيذ البرامج الخبيثة.

الرابعة، استجابة التهديد التلقائية: يمكن للذكاء الاصطناعي استجابة بشكل تلقائي للتدابير المتخذة، مثل تجميد الحسابات أو القيام بعمليات حماية أخرى عند اكتشاف نشاط غير عادي.

أخيرًا، شكراً لكم على قراءة العدد 03 من قسم المجلة الأمنية لمحفظة OKX Web3. نحن نعمل بجد على إعداد محتوى العدد 04 الذي يحتوي على أمثلة حقيقية وتحليل المخاطر ونصائح أمان. ترقبوا كل جديد!

إخلاء المسؤولية

هذا النص مقدم فقط للرجوع إليه ، ولا يهدف هذا النص إلى تقديم (i) توصيات استثمارية أو توصيات استثمارية ؛ (ii) عروض أو دعوات لشراء أو بيع أصول رقمية ؛ أو (iii) توصيات مالية أو محاسبية أو قانونية أو ضريبية. تنطوي حيازة الأصول الرقمية (بما في ذلك العملات المستقرة والرموز غير القابلة للاستبدال) على مخاطر عالية ، وقد تتسبب في تقلبات كبيرة ، وحتى قد تصبح بلا قيمة تامة. يجب عليك أن تأخذ بعين الاعتبار وفقًا لظروفك المالية ما إذا كانت التداول أو حيازة الأصول الرقمية مناسبة لك. يرجى المسؤولية الشخصية لفهم والامتثال للقوانين واللوائح المعمول بها محليًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت