漏洞,被盜,詐騙,雙花,2020年區塊鏈安全仍危機四伏

In 應用程式app介紹
17 2 月, 2020
據區塊鏈安全公司PeckShield(派盾)數據顯示,2019 年全年區塊鏈安全事件共177 件,其中重大安全事件63 起,總共損失達到了76.79 億美元,環比2018 年增長了60% 左右。

文/Odaily星球日報& PeckShield派盾編輯/ Mandy王夢蝶本文轉載自Odaily星球日報(ID:o-daily)

據區塊鏈安全公司PeckShield(派盾)數據顯示,2019 年全年區塊鏈安全事件共177 件,其中重大安全事件63 起,總共損失達到了76.79 億美元,環比2018 年增長了60% 左右。

近年來,隨著區塊鏈技術被廣泛應用到各領域中,技術與應用方面的安全挑戰也逐漸凸顯。

據區塊鏈安全公司PeckShield(派盾)數據顯示,2019 年全年區塊鏈安全事件共177 件,其中重大安全事件63 起,總共損失達到了76.79 億美元,環比2018 年增長了60% 左右。

從細分賽道來看,2019 年,區塊鏈安全事件涉及交易所、智能合約 & DApp、DeFi、理財錢包等多個領域,均是離交易最近的地方。

雖然過去一年開發者安全意識和舉措整體有所提高,DApp、智能合約等原先存在的溢出、重放、隨機數等基礎型攻擊方式整體減少,但這也倒逼了黑客手段的升級,使他們的攻擊方式趨於多樣化。以EOS 上的DApp 攻擊為例,黑客已經從傳統的溢出攻擊、假轉賬攻擊、隨機數破解轉向交易阻塞和交易memo 攻擊等方式,不按“常理”出牌。

同時,安全危機事發背後的原因也愈發“魔幻”:私鑰丟失、代碼預留後門、冷錢包被攻擊、創始人離奇死亡等花式“漏洞”讓我們知道:技術BUG 易除,人性BUG 難平。

此外,我們發現,2019 年最受關注的黑馬——DeFi 開始被黑客盯上。DeFi 產品大都基於智能合約和交互協議搭建,代碼普遍開源,資產完全在鏈上,目前防範仍不足,行業規模增長潛力大。未來或成為黑客重點攻擊的對象。

所以,哪些新型攻擊應讓從業者鳴響警鐘?哪些安全問題正在成為行業通病?哪些漏洞和安全事件應引起廣泛重視?2020 我們如何繼續守住這條生命線?

本篇報告,Odaily星球日報聯合PeckShield派盾,复盤梳理了2019 年最全面安全數據,聚焦五大領域,細數行業正在面對的嚴峻挑戰,建議收藏。

交易所安全危機從未間斷

1)2019 交易所攻擊情況概覽

由於交易所聚集大量資金,加上恢復被盜資產難度極大,及部分交易所安全重視不夠,交易平台一直是黑客們重點攻擊的對象。

2019 年交易所被盜事件不在少數: 01 月14 日,Cryptopia 遭攻擊後損失價值1600 萬美元的代幣,隨後宣布破產;03 月24 日,DragonEx 遭入侵損失超600 萬美元加密貨幣;03 月29 日,Bithumb 被盜3 百萬EOS 和2 千萬XRP。在此之後,韓國Upbit 遭遇黑客攻擊,損失34 萬個ETH。

據區塊鏈安全公司PeckShield(派盾)數據顯示,在2019 年內,共計超過20 餘起交易所安全事件,其中超過7 成為交易所數字資產被盜事件,其餘包括交易所跑路、交易所信息洩露及其他資產丟失事件,逾8億美元損失。

2)幣安被盜7074 BTC 事件

已公佈事件中,影響最大是幣安被盜7074 枚BTC。2019 年05 月08 日凌晨01:15,全球最大的交易所幣安發佈公告稱遭受黑客攻擊,損失7074 個BTC(約4100 萬美元)。

據幣安官方公告顯示,這是一次大規模的系統性攻擊,黑客主要使用複合型的攻擊技術,包括網絡釣魚、病毒等攻擊手段,獲得了大量用戶API 密鑰、谷歌驗證2FA碼以及其他相關信息,從而進行提款操作。

消息發酵後,立即引發市場動盪,幣安平台幣BNB 短時下跌超過10%,也引發了BTC 等主流數字貨幣下跌超2% 以上。

不過,幣安方面很快承諾使用“SAFU 基金”全額承擔本次攻擊的全部損失。該基金成立於2018 年07 月,收到的所有交易費的10% 將分配到其中,以為潛在的漏洞提供保險。並且,幣安也開始了為期一周的安全審查,暫停用戶充提幣。

中心化交易所作為用戶資產的守衛者,本來就在黑客的重點關註名單之內,更應增加安全投入,加強自身防護能力。如果中心化交易所被盜事件一次次發生,最終用戶會選擇用腳投票。

值得注意的是,在幣安遭受攻擊半年後,幣安CEO 趙長鵬告訴Odaily星球日報,其安全性能提升了好幾個檔次。

“現在的幣安已經能做到零信任基礎,任何一個人的電腦都無法突破我們的安全體系。任何一個操作都需要好幾個人配合,才能夠拿到全部的權限,這種設計理念有點類似於“多重簽名”。這樣任何一個人出問題,都不會產生任何損失,需要有多人同時出錯。”趙長鵬表示。

以下是PeckShield 安全人員對被盜鏈上資產進行的全路徑還原。透過以下三張數字資產全路徑轉移圖,我們可以清晰地看到幣安被盜後的24 小時內,佛系黑客的淡定”銷贓“全過程。

第一步:20 個主要分散存儲地址

本次黑客攻擊得手之後,首先對資金進行了分散轉移存儲,總計將7,074 枚BTC 以每個地址100 枚-600 枚不等的額度分散於20 個主要(大於1 枚 BTC) 新地址。

第二步:開始匯聚地址,實施資產轉移

在將所盜取7,074 枚BTC 分散存儲開後,7 個小時後,黑客再一次開始整理資金,先清空了20個地址中的2個地址,並將2個分別存儲有566枚和671枚的BTC 匯聚成1,226枚BTC 轉入bc1qkwu、bc1q3a5 開頭的兩個新地址。最終又將該筆資金中的其中519.9枚BTC 匯入另一個地址,剩餘的707.1枚BTC 停留在原地址。

最終,將資金轉移至bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5 開頭的7 地址中。

第三步:通過ChipMixer 實施洗錢。

在此後的一段時間內,黑客開始分批次進行洗錢操作,將資金分拆成小額,再通過類似ChipMixer 的工具進行混淆,最後再經過場外OTC 渠道賣出。

推薦閱讀:《幣安被盜7000個比特幣》

3)交易所如何守住生命線

幣安被盜一事暴露出了交易所安防面臨的挑戰尤為艱鉅。幣安除了鞏固自身服務器安全之外,還得提防中間資產託管服務是否遭到木馬入侵,尤其是用戶客戶端遭劫持的情況下。

同時,交易所同樣需要從業務層加強審核機制,比如,自動化提幣額度分級,人工審核提幣等。

一般來說,交易所安全問題主要分為技術和業務兩方面,技術方面的安全問題,主是區塊鏈錢包安全、軟件系統安全、服務器網絡安全這三方面;業務方面的安全問題,則主要是業務過程安全和內部治理安全。

目前一般中心化交易所保障安全的方式,還是通過完善業務風控系統,通過冷熱分離、三方多籤等技術來實現加密資產的安全保障。

一般中心化交易所發現被攻擊,多數會停止提幣核查損失,並通過損失的規模來製定來應對方式,如果已經發生的資產損失過大導致交易所無法繼續運行業務,一般都會走破產清算程序。

交易所安全還有一個很大的問題,就是當出現安全風險和資產後,交易所無法自證清白,不能證明這些資產是真實被盜還是監守自盜,這對交易所的管理和運營方提出了非常大的挑戰。

目前看來,完全去中心化的交易所,將能有效緩解交易所安全技術和業務方面問題,但是,目前,易用性、成本、技術實力等問題仍然限制著去中心化交易所的獲客和發展。

最後,面對被盜事件已經發生,交易所本身除了積極應對、沉著處理,尋求彌補損失的可行辦法外,更重要的就是對事情后果作明確表態,在可承受的範圍內,盡可能不讓用戶受到牽連或傷害,並吸取教訓總結經驗,進行最嚴格的安全問題自檢,避免重蹈覆轍。珍惜投資者和用戶所給的信任,是交易所應有的底線。

加入【 Yesblock比特中文 】臉書社團

全世界都往電報走【 加入Yesblock電報群


智能合約&DApp生態上的漏洞正逐漸減少

1)2019 DApp 漏洞情況概覽

據PeckShield(派盾)數據統計,截至2019 年12 月初,智能合約& DApp 安全事件共101 起,大多被黑事件發生於EOS DApp,其次則為TRON DApp,而ETH 生態則增加成熟和穩固,只發生了三起被黑事件。截至2019 年12 月,三大平台DApp 被黑總損失超1000 萬美元。

雖然損失金額數目依舊龐大,但是PeckShield(派盾)發現,2019 年,智能合約& DApp 生態上一些簡單且具有連帶威脅的漏洞正逐漸減少,儘管黑客們仍持續進行撒網式的攻擊嘗試,但項目開發者基礎的安全攻防意識已初步形成,一些較為低級的安全漏洞明顯有所減少。

EOS 公鏈上今年共發生超78 起典型攻擊事件,Odaily星球日報統計了損失在1000 個EOS 之上的案例(見下表)發現,1-4 月為集中爆發期,佔全年攻擊事件的70%。攻擊手法主要有交易阻塞、回滾交易攻擊,假轉賬通知,隨機數破解等,其中9 起為交易阻塞攻擊,8 起為隨機數問題引起的攻擊,5 起交易回滾攻擊。

不同於以往頻發的隨機數或交易回滾攻擊等合約層的攻擊行為,交易阻塞攻擊是一種利用底層公鏈缺陷而發起的攻擊行為,中招應用包括EOS.Win、FarmEOS、剪影遊戲、 EOSABC、SKReos 等熱門DAPP,其中SKReos 之前已被多次報導遭受交易阻塞和隨機數攻擊。

深入分析後發現,交易阻塞攻擊是存在於主網層的致命拒絕服務漏洞,攻擊者可發起大量垃圾延遲交易導致EOS 全網超級節點(BP)無法打包其它正常交易,即通過阻斷打包正常用戶的交易進而癱瘓EOS 網絡。

由於該漏洞本質上屬於底層主網問題,任何DApp 遊戲,只要依賴如賬號餘額或時間等相關鏈上因素產生隨機數,都存在被攻擊的可能。這也是為什麼在一月份出現大量EOS 的DApp 被攻擊的原因。

2019年TRON 公鏈上共發生近20 起典型攻擊事件,主要集中在4、5、7 月,以小規模攻擊為主,攻擊手法以交易回滾攻擊為主。

黑客下手的時間與TRX 的幣價有一定關聯,根據BitUniverse 數據,2019 年3—5 月為TRON 代幣全年漲幅最大的幾個月份,在4 月29 日曾達到其全年的巔峰值( 0.09 USDT),在這一天,包括TronTu, TronFlush 在內的波場多個DApp 遭黑客撒網式交易回滾攻擊。

黑客通過部署攻擊合約,持續對多個DApp 合約地址進行固定投注,每發起一次投注,如果獲利成功則繼續投注,否則實施回滾,確保每次都能穩贏。這次回滾攻擊共損失了33933 TRX,按照TRX 當日價格計算,約為21364 元。

ETH 生態在2019 年未發生較嚴重的DApp 攻擊事件,一是因為ETH 公鏈上菠菜競猜類合約數量較少,熱度不夠,二是因為整體來說ETH 智能合約項目方在安全方面做的較完善。

2019 年10 月14 日,Cheeze Wizards 在以太坊主網上線。不到24 小時內,玩家@samczsun 向官方反映,遊戲合約存在一個嚴重的漏洞,使用該漏洞可以讓玩家處於不敗之地。隨後Cheeze Wizards 決定採用分叉的解決方案來保護用戶的權益。官方之後修復了此漏洞並部署了新的智能合約,同時彌補了用戶遭受的損失。

這次漏洞事件也導致Cheeze Wizards 成為第一個進行硬分叉的區塊鏈遊戲。

2)DApp 攻擊:EOS 攻擊向TRON 攻擊演變

綜上,Odaily 星球日報發現,2019 年,黑客攻擊DApp 呈現出由EOS 攻擊向TRON 攻擊演變的趨勢。

2018 年,EOS 引爆了DApp 市場,諸多公鏈開始在這一市場上逐鹿。其中,波場通過一系列扶持計劃積極拓展DApp 生態。根據DAppTotal 的數據,截至12 月31 日,波場共計600 餘個活躍DApp,日活總數接近5 萬,日交易額超過2 億個TRX。這些數據讓波場看起來已經擁有與以太坊和EOS 在DApp 市場上一爭高下的能力。

波場公鏈DApp 市場高度繁榮的同時勢必會引來黑客垂涎,而目前波場還未曾遭到過像EOS 那樣高強度的攻擊。

據PeckShield (派盾)統計數據,2018 年全年,EOS 上的DApp 發生了49 起安全事件,12 種攻擊手法製造的總損失達到319 萬美元。2019 年全年,EOS DApp 安全事件共80 起,損失279 萬個EOS。總體看來,EOS 上DApp 的攻擊事件是有所下降的。而2018 年,TRON DApp 安全事件僅1 起,損失200 萬個TRX,2019 年,TRON DApp 安全事件共計22 起,損失3,025 萬枚TRX。

今年4 月,波場上的DApp TronBank 遭受攻擊,損失超過1.8 億個BTT(價值85 萬元),這直接將波場的安全生態推向了輿論的風口浪尖。

安全人員認為,黑客採用假幣攻擊方式,通過調用BTTBank 智能合約的invest 函數,之後調用多次withdraw 函數取出BTT 真幣。截止目前,BTTBank 共計損失1.8 億BTT。初步分析認為,這是繼TransferMint 漏洞之後,一種新型的具有廣泛性危害的漏洞,會威脅到多個類似DApp 合約的安全。

DApp TronBank 遭受攻擊,緊接著,PeckShield(派盾)監控顯示,黑客向波場競猜類游戲TronWow 發起1203 次攻擊,共計獲利2167377 個TRX。

安全人員初步分析認為,黑客每次投注20 TRX,回報1940 個TRX,共計投注23004 個TRX,回報超94 倍。隨機數攻擊的方式目前普遍存在於EOS DApp 生態,目前來看此類攻擊有逐漸向TRON 生態蔓延的趨勢,需要開發者警惕。

DeFi借貸平台未來或成黑客重點攻擊對象

1)黑客開始攻擊DeFi 智能合約

2019 年被業內人士視為DeFi 元年。區塊鏈上的借貸市場已經成為了最流行的去中心化金融(DeFi)應用場景,通過MakerDAO、Compound 以及dYdX 產生的借貸總額已經超過了6 億美金, DeFi 市場用戶增長從數千增長至年末近18 萬人次。

據DAppTotal 數據顯示,截至12 月31 日,DeFi 項目整體鎖倉價值為8.74 億美元,其中MakerDAO 鎖倉價值為3.1 億美元,佔比35.35%,EOSREX 鎖倉價值為1.95 億美元,佔比22.33% ,Edgeware 鎖倉價值為1 億美元,佔比11.50%,Compound,Synthetix、dYdX、Nuo 等其他DeFi 類應用共佔比30.82%。

除了大家熟知的借貸市場,穩定幣和去中心化交易所也是DeFi 廣泛應用的兩大市場,與借貸市場並稱為DeFi 三駕馬車。

但是,DeFi 產品大都基於智能合約和交互協議搭建,代碼普遍開源,資產完全在鏈上,因此也極容易成為黑客攻擊的重心,據PeckShield(派盾)數據統計,2019 年共發生7 起典型的DeFi 攻擊事件,黑客以攻擊DeFi 智能合約為主要手段。

2)MakerDao、AirSwap 在安全公司幫助下及時修復漏洞

北京時間2019 年05 月 07 日,區塊鏈安全公司Zeppelin 對以太坊上的DeFi 明星項目MakerDAO 發出安全預警,宣稱其治理合約存在安全漏洞。

當日,經PeckShield 獨立研究發現,確認了該漏洞的存在(PeckShield 將其命名為itchy DAO),具體而言:由於該治理合約實現的投票機制(vote(bytes32))存在某種缺陷,允許投票給尚不存在的slate(但包含有正在投票的提案)。等用戶投票後,攻擊者可以惡意調用free() 退出,達到減掉有效提案的合法票數,並同時鎖死投票人的MKR 代幣。

簡單來說,就是黑客能透過這種攻擊造成以下可能影響:1,惡意操控投票結果;2,因為黑客預先扣掉部份票數,導致真正的投票者有可能無法解除鎖倉。

PeckShield 全程追踪了MKR 代幣的轉移情況,並多次向社區發出預警,呼籲MKR 代幣持有者立即轉移舊合約的MKR 代幣。

次日,PeckShield 和Maker 公司同步了漏洞細節,05 月10 日凌晨,MakerDAO 公開了新版合約。Zeppelin 和PeckShield 也各自獨立完成了對其新合約的審計,確定新版本修復了該漏洞。因為反應迅速,在這次漏洞中,用戶並無損失。

另外一起智能合約漏洞,發生在2019 年09 月13 日。AirSwap 團隊公佈了一個AirSwap 智能合約中存在致命的漏洞,這一漏洞可以使得用戶的資產在某些情況下被對手惡意吃單『偷盜』。

PeckShield 安全人員深入分析AirSwap 智能合約後發現,這一漏洞只對最近上線的Wrapper 有影響。這一漏洞可使用戶的資產被攻擊者惡意偷盜,受此次影響的賬號一共有18 個,其中有部分賬號有數万至數十萬美元的資產。

隨後,PeckShield 安全人員獨立分析了漏洞細節,並與AirSwap 團隊溝通細節和修復的方案, 同時將該漏洞命名為“ ItchySwap”。

AirSwap 團隊在發現該問題後第一時間下線合約,並將AirSwap 網站回退到之前使用的合約,從合約上線到問題修復整個過程僅持續了24 小時,也沒有造成用戶損失。

此外,還有一點值得我們注意:除了傳統中心化交易所,DeFi 平台也正在成為黑客洗錢的新渠道。PeckShield(派盾)旗下的CoinHolmes在去年10月就曾監測到,2019 年1 月黑客從Cryptopia 交易所盜走的部分資產流入了Uniswap 去中心化交易所和“DeFi 銀行”Compound, 主要目的是利用DeFi 借貸平台進行混淆資金洗錢。

 

雖然行業損失金額不大,但卻透露出一個危險信號,黑客已經盯上DeFi 領域了。一旦DeFi 平台的資產抵押規模和受眾群體再上一個量級,這個領域很可能會是繼DApp 之後的下一個安全事件多發區。

理財錢包、資金盤、釣⻥詐騙成行業毒瘤

2019 年,理財錢包、資金盤和釣魚詐騙事件成為行業毒瘤。PlusToken、TokenStore、OneCoin 等理財錢包被曝跑路,捲走數百億數字資產,令數百萬投資者奔上了漫漫“維權路​​”。

其中,最受矚目的莫過於被譽為幣圈第一資金盤的PlusToken 錢包跑路事件,當天眾多用戶反映PlusToken 錢包已經無法提現,Plustoken 錢包的項目方疑似跑路,據公開數據,涉案金額或超200 億元,參與PlusToken 錢包的用戶已經超過了300 萬。

早在2018 年便有文章質疑PlusToken 是個傳銷騙局。因為,從運作模式來看,PlusToken 幾乎完美符合傳銷的所有特點——繳費入會、發展下線、層級收益。

通過將一定數量的數字貨幣轉入PlusToken 的官方地址,就可開啟智能狗,獲得“搬磚”收益,即繳費入會;開通智能狗就可獲得發展下線的資格,通過發展更多的下線成員,提升會員等級,獲得不同比例的獎勵金;個人收益與下線數量及收益掛鉤,最高等級會員享受項目分紅,即層級收益。

此外,PlusToken 號稱“每月10%-30% 的收益”,再加上交易所提現需要的手續費,這意味著交易所之間的差價需要比這更高才有可能。如果真的有這樣的交易所存在,那麼分分鐘就會破產。

公鏈項目一直的隱患—雙花攻擊 

據PeckShield 顯示,在01 月05 日到01 月08 日之間,ETC 鏈上至少有15 次疑似雙花交易,共計損失ETC 219,500 枚,價值約110 萬美元。

所謂雙花攻擊,即一筆Token 被花了兩次及以上。簡單說就是,攻擊者將一筆Token 轉到另外一個地址,通常是轉到交易所進行套現,然後再利用手中掌握的算力對轉賬交易進行回滾,將轉出的Token 再度轉回自己的地址。

雙花攻擊也是幣圈最常見的一種的攻擊手段,黑客通常選擇算力不高的代幣下手。在ETC 雙花攻擊之前,BTG、ZenCash 等也曾發過此類事件。

當然,雙花攻擊要想成功,首先必須掌握絕大多數算力,業內普遍認為算力應當超過51% 才能進行攻擊操作。就拿ETC 雙花攻擊來說,此次攻擊的算力很可能來源於算力租賃網站NiceHash 。該網站可租借ETC 算力一度占到ETC 全網算力112%,滿足了雙花攻擊的條件。目前該網站已經停止算力出租。

此次“雙花攻擊”造成的損失,最終也由交易所買單了。Gate.io 曾在發布的聲明中表示:儘管此次51% 攻擊是因為ETC 網絡算力不足造成,並不是交易平台責任,但Gate.io 將仍然承擔所有的ETC 損失。

回顧一年前的這起安全事件,也給我們一些啟示。作為加密貨幣生態的參與者,防範雙花攻擊可能並不僅僅是公鏈的責任,交易所、錢包、投資人都有必要提高警惕。

對於交易所、錢包而言,可以將提現確認要求提高,從而降低雙花風險。例如,一些交易所在ETC 雙花攻擊後,將充幣確認數提高至100 次,提現確認數提高至400 次。

對於項目方而言,可以升級挖礦算法。另外,項目方需要密切監視算力變化,防止攻擊者藉助限制算力實施攻擊。

對於用戶而言,為了防止交易被雙花,請務必到正規交易所進行交易。在遭受損失後,第一時間聯繫交易所或者項目方,及時對交易回滾。另外,在交易一些市值較小的代幣時,需要格外關注,防止其算力被人為操縱。

雙花攻擊對於項目而言,也是一場成年禮。經歷了雙花攻擊考驗的項目,才能在區塊鏈的世界中走得更遠。

區塊鏈安全未來發展態勢展望

細數2019 年各類安全事件,我們也發現一些趨勢,值得整個區塊鏈從業者重視。

一是交易所仍是安全隱患最大的領域。

交易所是距離資產最近的地方,一直以來也是黑客攻擊的重要目標,安全能力自然是重中之重的核心要素。

目前,一些交易所選擇自建安全防護,高薪聘請專業的安全防護人才,築起自己的防火牆。但即便如此,像幣安這樣的一線交易所仍然遭遇了安全事故,也給從業者敲響警鐘。

另有一些小型交易所,選擇從第三方技術商手中購買成套的交易技術以及安全防護。雖然看起來問題不大,但某種程度上而言,這也相當於將自己的後院向別人敞開了,安全質量令人堪憂。

此外,交易所的安全也與終端用戶密不可分。在眾多的報導中,我們也發現多起被盜事件,受害者僅為少量個體,交易所安全系統未被攻破。這主要由於終端用戶防護意識薄弱,遭遇了黑客的釣魚攻擊,洩漏了自身隱私信息(賬戶及密碼),最終發生安全事故。

因此,交易所的安全,不僅需要交易所提高自身防護能力,更需要終端用戶提升自我防護意識。

二是安全事件向DeFi 等離資產近的方向轉移。

2019 年,眾多DeFi 產品受到追捧,尤其是去中心化借貸。但DeFi 產品大都基於智能合約和交互協議搭建,代碼普遍開源,資產完全在鏈上,因此也極容易成為黑客攻擊的重心。

從MakerDAO 治理合約漏洞,到 0x 協議校驗訂單簽名缺陷,每一個漏洞都影響著成千上萬的加密資產的安全。雖然最終有驚無險,沒有發生意外,但對待安全問題,不能心存一絲僥倖心理。

對於DeFi 產品的開發者而言,在產品最終推向市場前,理應尋找專業的安全機構對其代碼進行審核,查漏補缺,保護用戶資產。

對於用戶而言,針對一些沒有經過安全審核的DeFi 產品,也應提高警惕,防止釣魚攻擊發生資產被盜事件。

此外,我們也要時刻警惕打著區塊鏈旗號、行資金盤、詐騙之實的不法分子。

只有從源頭到終端,建立起一套嚴格的安全審核標準及流程,為用戶保駕護航,才能促成產業蓬勃發展。

安全是一場持久戰,每個從業者都有責任和義務參與進來。

閱讀原文

本文來自轉載,觀點來自原創作者,不代表任何投資暗示或建議

追蹤Yesmeetup臉書專頁

加入【 Yesblock比特中文 】臉書社團

全世界都往電報走【 加入Yesblock電報群