![الحوادث الأمنية الناجمة عن أدوات تمشيط الشعر، يجب حماية "البنية التحتية البديلة" منها] (https://img-cdn.gateio.im/resize-social/moments-7f230462a9-e92de0c3c0-dd1a6f-1c6801)
في نهاية الأسبوع الماضي، دخل منتج يبدو أنه لا علاقة له بعالم التشفير مجال رؤية مجتمع التشفير. تسبب Bitbrowser، والذي يستخدم غالبًا في "الفتح المتعدد" و"التحكم في المجموعة"، في سرقة المحفظة على نطاق واسع، وقد وصل حجم الضرر إلى مئات الآلاف من الدولارات.
قبل ذلك، تسببت مولدات الأرقام العشوائية ولغات برمجة العقود الذكية ومخاطر نظام iOS/Android وما إلى ذلك في وقوع حوادث أمنية واسعة النطاق. مع نضج وتعقيد عالم التشفير، أصبح الوضع الأمني أكثر خطورة، وتظهر المخاطر بهدوء في العديد من الأماكن التي يصعب على الأشخاص اكتشافها...
ما هو متصفح Bitbrowser؟
بالنسبة لمعظم مستخدمي التشفير، قد يكون اسم المنتج "Bit Browser" غير مألوف بعض الشيء.
اسمه الكامل هو "Bit Fingerprint Browser". وفقًا للمعلومات الموجودة على موقعه الرسمي على الإنترنت، ** الوظيفة الرئيسية لهذا المنتج هي محاكاة البيئة، على غرار وظيفة "وضع الحماية"، والتي يمكنها محاكاة معلومات تتبع المستخدم المختلفة في كل نافذة، بما في ذلك عنوان IP ومعلومات الجهاز ومعلومات المتصفح وما إلى ذلك. **
تخدم هذه السلسلة من الوظائف بشكل أساسي هدفًا واحدًا: محاكاة عدة مستخدمين بحيث يمكن لكل "مستخدم" الحصول على معلومات مستقلة، حتى أن المتصفح يوفر وظيفة التحكم في المجموعة.
جمهور سوق Bit Browser هو في الغالب التجارة الإلكترونية الخارجية (مثل Amazon وShopee وما إلى ذلك) وعمليات الوسائط الاجتماعية (Facebook وTiktok وما إلى ذلك). ينص الشعار الموجود على موقعها الرسمي على الإنترنت - "يمكنك إدارة أعمالك الكبيرة عبر الحدود بسهولة باستخدام متصفح Bit Browser."
![الحوادث الأمنية الناجمة عن أدوات تمشيط الشعر، يجب حماية "البنية التحتية البديلة" منها] (https://img-cdn.gateio.im/resize-social/moments-7f230462a9-874d5ae67a-dd1a6f-1c6801)
على الرغم من أن هذا المنتج ليس مصممًا خصيصًا للمستخدمين في عالم العملات المشفرة، إلا أن سلسلة وظائفه تلبي تمامًا احتياجات عشاق الصوف. ولذلك، استخدم عدد كبير من "فرشاة الشعر" هذا المنتج.
##تختلف الآراء حول أسباب السرقة
مؤخرًا، اكتشفت مجموعة من أعضاء مجتمع "Lumao" أن محافظ Lumao الخاصة بهم قد سُرقت. وبعد التحقيق الذاتي، اعتقد الضحايا أن الأمر مسروق أو أن السبب هو استخدام متصفح BitFingerprint، وكان السبب المباشر هو تسرب المفتاح الخاص.
استجاب متصفح Bitfingerprint رسميًا في المجتمع في أقرب وقت ممكن: تحتوي بعض إصدارات WPS For Windows على ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد، ويمكن للمهاجم استخدام هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية على المضيف المستهدف للضحية، والتحكم في المضيف، وما إلى ذلك. (ما علاقة WPS بمستخدمي Bit Browser؟ تفسير Bit Browser هو أنه نظرًا لسهولة تشغيل هذه الثغرة الأمنية، فقد يتم اختراقك بعد النقر فوق رابط غير معروف.)
ولأن البرنامج بعيد عن العالم المشفر، فقد أعطى ردا سخيفا لفترة من الوقت.
تم تداول الرد الأولي على نطاق واسع باعتباره ميمًا في مجتمع العملات المشفرة.
لا شك أن تفسير Bit Browser فشل في إقناع المستخدمين. في 26 أغسطس، تابع متصفح Bit هذه الحادثة وأصدر إعلانًا يقول: "لقد تم اختراق بيانات ذاكرة التخزين المؤقت للخادم. محافظ المستخدم التي قامت بتشغيل وظيفة "مزامنة البيانات الموسعة" معرضة لخطر السرقة. يوصى بـ نقل أصول المحافظ."
حادث أمني خطأ من؟
وفي بداية الحادثة اختلفت الآراء حول أسباب السرقة.
في المكون الإضافي MetaMask الذي نستخدمه كثيرًا، لا يتم حفظ المفتاح الخاص في نص عادي. لذلك، يعتمد المتسللون فقط على بيانات ذاكرة التخزين المؤقت المحلية للمستخدم ولا يمكنهم التحكم في أصول المستخدم.
في نقل المحفظة، بالإضافة إلى وظيفة "التصدير" الأكثر شيوعًا، فإن وظيفة "النسخ الاحتياطي" هي وظيفة يستخدمها عدد أقل من الأشخاص.
ميزة "النسخ الاحتياطي" في MetaMask
تجدر الإشارة إلى أن وظيفة "النسخ الاحتياطي" التي يوفرها MetaMask تختلف تمامًا عن وظيفة تصدير المفاتيح الخاصة/الكلمات التذكيرية. بعد النسخ الاحتياطي، يمكن للمستخدمين الحصول على ملف json، والذي يسمى أيضًا keystore. *(ملاحظة Odaily Planet Daily: التفسير الأبسط هو: المفتاح الخاص = ذاكري = التحكم في المحفظة = مخزن المفاتيح + كلمة المرور) *
الأمر نفسه ينطبق على البيانات المحلية المخزنة مؤقتًا، فكيف تتم سرقة محفظة المستخدم؟
وبعد يومين من التحليل من قبل جميع الأطراف، تم تحديد سبب القضية أخيرًا. حصل المتسلل على ذاكرة التخزين المؤقت الموسعة للمستخدم عن طريق غزو الخادم. (ملاحظة Odaily Planet Daily: بهذه الطريقة، يمتلك المتسلل البيانات المحلية للمحفظة، لكن لا يمكنه تسجيل الدخول.) بعد ذلك، قام المتسلل بفرض كلمة مرور المحفظة عن طريق "محاولة تصادم كلمة مرور النظام الأساسي لعنوان URL الشائع"، ثم حصلت على إذن المحفظة.
تظهر سجلات الخادم أن الخادم الذي يقوم بتخزين ذاكرة التخزين المؤقت الموسعة لديه آثار للتنزيل في أوائل أغسطس (سجلات السجل متأخرة حتى 2 أغسطس)، وقد قام بتأمين العديد من عناوين IP، وجميعها عناوين خارجية باستثناء عنوان Jiangsu واحد. ووفقا لأشخاص في المجتمع، فقد تم الآن قبول القضية من قبل فرع تشانغبينغ التابع لمكتب الأمن العام في بكين.
**عندما استعرضنا هذه الحادثة وجدنا أنه كان من الصعب توضيح مسؤوليات جميع الأطراف في هذه الحادثة. **
الأول هو نقطة الخطر الأولى: تسرب بيانات ذاكرة التخزين المؤقت.
تساءل بعض المستخدمين، لماذا لا يتم تشفير البيانات المخزنة مؤقتًا؟ وأشار Bitbrowser إلى أنه عند مزامنة "البيانات الموسعة"، يتم تشفير نقل البيانات. ومع ذلك، إذا تم اختراق ملف EXE الخاص بالبرنامج الرئيسي بواسطة المتسللين، فقد يحصل المتسللون على بيانات موسعة.
لكن الاعتماد فقط على البيانات المخزنة مؤقتًا لا يمكنه الحصول على أصول المستخدم. فقط مجموعة "البيانات المخزنة مؤقتًا + كلمة المرور" يمكنها التحكم في المحفظة. في الاستخدام اليومي للمستخدمين، من الطبيعي أن تقوم حسابات متعددة بمشاركة كلمات المرور. غالبًا ما يتم أيضًا تسريب كلمات المرور الخاصة بمواقع Web2 شائعة الاستخدام. قد يحصل المتسللون على كلمات المرور الخاصة بمواقع Web2 الأخرى ويحاولون "حشو بيانات الاعتماد" في محفظة Web3 الخاصة بالمستخدم.
بالإضافة إلى ذلك، من الممكن أيضًا حدوث تكسير بالقوة الغاشمة. نظرًا لأن عدد المجموعات المحتملة لإلغاء قفل كلمات المرور أقل بكثير من عدد مجموعات المفاتيح الخاصة، فمن الممكن تمامًا فرض كلمة مرور إلغاء القفل بالقوة. (بافتراض أن المنتج لا يقدم إجراءات وقائية مثل قفل الحد الأقصى لعدد المحاولات الفاشلة.)
من وجهة نظر المستخدم، صحيح أن Bitbrowser يتحمل مسؤولية لا مفر منها لإزالة البيانات المخزنة مؤقتًا للمكونات الإضافية والتسبب في حدوث تسرب في النهاية. ومع ذلك، فإن فشل حماية كلمة مرور الوصول إلى المحفظة يأتي أيضًا من التدهور طويل الأمد لبيئة أمان الشبكة.
البنية التحتية البديلة
بالنسبة لمطوري البرامج، لا نعرف سبب ظهور اسم "Bit" في "Bit Fingerprint Browser"، ولكن هناك شيء واحد واضح، وهو أن هذا المنتج لم يتم إنشاؤه لعالم التشفير، فقط لتلبية احتياجات مستخدم التشفير.
كلما كان النظام أكثر تعقيدًا، زادت نقاط الخطر المحتملة، وأي نقطة فشل قد تؤدي إلى خطر التعرض للاختراق.
عندما نتذكر أيام التشفير الجامحة، استخدم الناس فقط محافظ البيتكوين الأساسية، وفي ذلك الوقت لم تكن هناك روابط تفاعلية مثل DeFi والسلسلة المتقاطعة. طالما أنك تحتفظ بمفتاحك الخاص، فهو آمن بما فيه الكفاية.
ولكن الآن، أضافت العديد من الأدوات المساعدة خارج السلسلة ومجموعات رأس المال الموجودة على السلسلة مخاطر إضافية. أصبحت المزيد والمزيد من المنتجات مثل Bitbrowser "بنية تحتية" بديلة جديدة في عالم التشفير. العديد من المخاطر الأمنية "غير المشفرة" تعرض العالم المشفر للخطر:
في 21 أغسطس، سرق المتسللون 3.13 مليون دولار أمريكي. يعتقد أفراد الأمن أن ألبوم نظام أندرويد المسروق قد تم اختراقه هذه المرة، وحصل المتسللون على لقطات شاشة للمفتاح الخاص للمستخدم.
في أوائل أغسطس، حدثت سرقة ضخمة في كيرف. التحليل في ذلك الوقت وجد أنه لا توجد مشكلة في أمان عقد Curve، وسبب السرقة يأتي من ثغرة في لغة البرمجة الخاصة به vyper. لذلك يتم استخدام تجمعات aleth، peth، mseth، crveth.
في شهر مايو، تسببت وظيفة المزامنة في معرف Apple أيضًا في سرقة أكثر من 10 ملايين دولار أمريكي. سيقوم العديد من المستخدمين بشراء أو استخدام معرفات Apple الخاصة بأشخاص آخرين في منطقة الولايات المتحدة، ويمكن لمالك الحساب مزامنة البيانات المحلية للمحفظة والتحكم في المحفظة بمجرد كسر كلمة مرور الوصول إلى المحفظة. هذا هو بالضبط نفس حادثة سرقة متصفح Bit. يتجاوز المبلغ الإجمالي للأموال المسروقة من المستخدمين الضحايا 10 ملايين دولار أمريكي.
من ناحية المطورين، الوضع الأمني أكثر تعقيداً. في قضية سرقة محفظة Solana في العام الماضي، جاءت نقطة الخطر من الكود العشوائي المرتبط بتوليد العبارة التذكيرية ذات المستوى الأدنى.
ومع تعقيد العالم المشفر، قد يتم تضمين المزيد والمزيد من الأدوات والبرامج والخدمات التي يصعب على الأشخاص اكتشافها في العالم المشفر في المستقبل، وستتوسع المخاطر أيضًا.
يذكرك Odaily Planet Daily بموجب هذا بعدم تسليم البيانات المحلية للمحفظة إلى الآخرين أو الإفراط في التفويض. بالإضافة إلى ذلك، ونظرًا للطبيعة الخفية للمخاطر، يرجى توخي الحذر في استخدام الوسائل الإلكترونية لحفظ المفتاح الخاص/التذكرة. لا تقم بتثبيت الكثير من البرامج غير المعروفة على أجهزة الكمبيوتر التي تقوم غالبًا بعمليات التشفير.
القراءة ذات الصلة
"تحدث حوادث القرصنة بشكل متكرر، يرجى قبول دليل مكافحة سرقة العملات المشفرة هذا"
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسبب أدوات تصفيف الشعر حوادث تتعلق بالسلامة، ويجب الحذر من "البنية التحتية البديلة".
الأصل | أوديلي بلانيت ديلي
المؤلف | لوبي لو
![الحوادث الأمنية الناجمة عن أدوات تمشيط الشعر، يجب حماية "البنية التحتية البديلة" منها] (https://img-cdn.gateio.im/resize-social/moments-7f230462a9-e92de0c3c0-dd1a6f-1c6801)
في نهاية الأسبوع الماضي، دخل منتج يبدو أنه لا علاقة له بعالم التشفير مجال رؤية مجتمع التشفير. تسبب Bitbrowser، والذي يستخدم غالبًا في "الفتح المتعدد" و"التحكم في المجموعة"، في سرقة المحفظة على نطاق واسع، وقد وصل حجم الضرر إلى مئات الآلاف من الدولارات.
قبل ذلك، تسببت مولدات الأرقام العشوائية ولغات برمجة العقود الذكية ومخاطر نظام iOS/Android وما إلى ذلك في وقوع حوادث أمنية واسعة النطاق. مع نضج وتعقيد عالم التشفير، أصبح الوضع الأمني أكثر خطورة، وتظهر المخاطر بهدوء في العديد من الأماكن التي يصعب على الأشخاص اكتشافها...
ما هو متصفح Bitbrowser؟
بالنسبة لمعظم مستخدمي التشفير، قد يكون اسم المنتج "Bit Browser" غير مألوف بعض الشيء.
اسمه الكامل هو "Bit Fingerprint Browser". وفقًا للمعلومات الموجودة على موقعه الرسمي على الإنترنت، ** الوظيفة الرئيسية لهذا المنتج هي محاكاة البيئة، على غرار وظيفة "وضع الحماية"، والتي يمكنها محاكاة معلومات تتبع المستخدم المختلفة في كل نافذة، بما في ذلك عنوان IP ومعلومات الجهاز ومعلومات المتصفح وما إلى ذلك. **
تخدم هذه السلسلة من الوظائف بشكل أساسي هدفًا واحدًا: محاكاة عدة مستخدمين بحيث يمكن لكل "مستخدم" الحصول على معلومات مستقلة، حتى أن المتصفح يوفر وظيفة التحكم في المجموعة.
جمهور سوق Bit Browser هو في الغالب التجارة الإلكترونية الخارجية (مثل Amazon وShopee وما إلى ذلك) وعمليات الوسائط الاجتماعية (Facebook وTiktok وما إلى ذلك). ينص الشعار الموجود على موقعها الرسمي على الإنترنت - "يمكنك إدارة أعمالك الكبيرة عبر الحدود بسهولة باستخدام متصفح Bit Browser."
![الحوادث الأمنية الناجمة عن أدوات تمشيط الشعر، يجب حماية "البنية التحتية البديلة" منها] (https://img-cdn.gateio.im/resize-social/moments-7f230462a9-874d5ae67a-dd1a6f-1c6801)
على الرغم من أن هذا المنتج ليس مصممًا خصيصًا للمستخدمين في عالم العملات المشفرة، إلا أن سلسلة وظائفه تلبي تمامًا احتياجات عشاق الصوف. ولذلك، استخدم عدد كبير من "فرشاة الشعر" هذا المنتج.
##تختلف الآراء حول أسباب السرقة
مؤخرًا، اكتشفت مجموعة من أعضاء مجتمع "Lumao" أن محافظ Lumao الخاصة بهم قد سُرقت. وبعد التحقيق الذاتي، اعتقد الضحايا أن الأمر مسروق أو أن السبب هو استخدام متصفح BitFingerprint، وكان السبب المباشر هو تسرب المفتاح الخاص.
استجاب متصفح Bitfingerprint رسميًا في المجتمع في أقرب وقت ممكن: تحتوي بعض إصدارات WPS For Windows على ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد، ويمكن للمهاجم استخدام هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية على المضيف المستهدف للضحية، والتحكم في المضيف، وما إلى ذلك. (ما علاقة WPS بمستخدمي Bit Browser؟ تفسير Bit Browser هو أنه نظرًا لسهولة تشغيل هذه الثغرة الأمنية، فقد يتم اختراقك بعد النقر فوق رابط غير معروف.)
ولأن البرنامج بعيد عن العالم المشفر، فقد أعطى ردا سخيفا لفترة من الوقت.
تم تداول الرد الأولي على نطاق واسع باعتباره ميمًا في مجتمع العملات المشفرة.
لا شك أن تفسير Bit Browser فشل في إقناع المستخدمين. في 26 أغسطس، تابع متصفح Bit هذه الحادثة وأصدر إعلانًا يقول: "لقد تم اختراق بيانات ذاكرة التخزين المؤقت للخادم. محافظ المستخدم التي قامت بتشغيل وظيفة "مزامنة البيانات الموسعة" معرضة لخطر السرقة. يوصى بـ نقل أصول المحافظ."
حادث أمني خطأ من؟
وفي بداية الحادثة اختلفت الآراء حول أسباب السرقة.
في المكون الإضافي MetaMask الذي نستخدمه كثيرًا، لا يتم حفظ المفتاح الخاص في نص عادي. لذلك، يعتمد المتسللون فقط على بيانات ذاكرة التخزين المؤقت المحلية للمستخدم ولا يمكنهم التحكم في أصول المستخدم.
في نقل المحفظة، بالإضافة إلى وظيفة "التصدير" الأكثر شيوعًا، فإن وظيفة "النسخ الاحتياطي" هي وظيفة يستخدمها عدد أقل من الأشخاص.
ميزة "النسخ الاحتياطي" في MetaMask
تجدر الإشارة إلى أن وظيفة "النسخ الاحتياطي" التي يوفرها MetaMask تختلف تمامًا عن وظيفة تصدير المفاتيح الخاصة/الكلمات التذكيرية. بعد النسخ الاحتياطي، يمكن للمستخدمين الحصول على ملف json، والذي يسمى أيضًا keystore. *(ملاحظة Odaily Planet Daily: التفسير الأبسط هو: المفتاح الخاص = ذاكري = التحكم في المحفظة = مخزن المفاتيح + كلمة المرور) *
الأمر نفسه ينطبق على البيانات المحلية المخزنة مؤقتًا، فكيف تتم سرقة محفظة المستخدم؟
وبعد يومين من التحليل من قبل جميع الأطراف، تم تحديد سبب القضية أخيرًا. حصل المتسلل على ذاكرة التخزين المؤقت الموسعة للمستخدم عن طريق غزو الخادم. (ملاحظة Odaily Planet Daily: بهذه الطريقة، يمتلك المتسلل البيانات المحلية للمحفظة، لكن لا يمكنه تسجيل الدخول.) بعد ذلك، قام المتسلل بفرض كلمة مرور المحفظة عن طريق "محاولة تصادم كلمة مرور النظام الأساسي لعنوان URL الشائع"، ثم حصلت على إذن المحفظة.
تظهر سجلات الخادم أن الخادم الذي يقوم بتخزين ذاكرة التخزين المؤقت الموسعة لديه آثار للتنزيل في أوائل أغسطس (سجلات السجل متأخرة حتى 2 أغسطس)، وقد قام بتأمين العديد من عناوين IP، وجميعها عناوين خارجية باستثناء عنوان Jiangsu واحد. ووفقا لأشخاص في المجتمع، فقد تم الآن قبول القضية من قبل فرع تشانغبينغ التابع لمكتب الأمن العام في بكين.
**عندما استعرضنا هذه الحادثة وجدنا أنه كان من الصعب توضيح مسؤوليات جميع الأطراف في هذه الحادثة. **
الأول هو نقطة الخطر الأولى: تسرب بيانات ذاكرة التخزين المؤقت.
تساءل بعض المستخدمين، لماذا لا يتم تشفير البيانات المخزنة مؤقتًا؟ وأشار Bitbrowser إلى أنه عند مزامنة "البيانات الموسعة"، يتم تشفير نقل البيانات. ومع ذلك، إذا تم اختراق ملف EXE الخاص بالبرنامج الرئيسي بواسطة المتسللين، فقد يحصل المتسللون على بيانات موسعة.
لكن الاعتماد فقط على البيانات المخزنة مؤقتًا لا يمكنه الحصول على أصول المستخدم. فقط مجموعة "البيانات المخزنة مؤقتًا + كلمة المرور" يمكنها التحكم في المحفظة. في الاستخدام اليومي للمستخدمين، من الطبيعي أن تقوم حسابات متعددة بمشاركة كلمات المرور. غالبًا ما يتم أيضًا تسريب كلمات المرور الخاصة بمواقع Web2 شائعة الاستخدام. قد يحصل المتسللون على كلمات المرور الخاصة بمواقع Web2 الأخرى ويحاولون "حشو بيانات الاعتماد" في محفظة Web3 الخاصة بالمستخدم.
بالإضافة إلى ذلك، من الممكن أيضًا حدوث تكسير بالقوة الغاشمة. نظرًا لأن عدد المجموعات المحتملة لإلغاء قفل كلمات المرور أقل بكثير من عدد مجموعات المفاتيح الخاصة، فمن الممكن تمامًا فرض كلمة مرور إلغاء القفل بالقوة. (بافتراض أن المنتج لا يقدم إجراءات وقائية مثل قفل الحد الأقصى لعدد المحاولات الفاشلة.)
من وجهة نظر المستخدم، صحيح أن Bitbrowser يتحمل مسؤولية لا مفر منها لإزالة البيانات المخزنة مؤقتًا للمكونات الإضافية والتسبب في حدوث تسرب في النهاية. ومع ذلك، فإن فشل حماية كلمة مرور الوصول إلى المحفظة يأتي أيضًا من التدهور طويل الأمد لبيئة أمان الشبكة.
البنية التحتية البديلة
بالنسبة لمطوري البرامج، لا نعرف سبب ظهور اسم "Bit" في "Bit Fingerprint Browser"، ولكن هناك شيء واحد واضح، وهو أن هذا المنتج لم يتم إنشاؤه لعالم التشفير، فقط لتلبية احتياجات مستخدم التشفير.
كلما كان النظام أكثر تعقيدًا، زادت نقاط الخطر المحتملة، وأي نقطة فشل قد تؤدي إلى خطر التعرض للاختراق.
عندما نتذكر أيام التشفير الجامحة، استخدم الناس فقط محافظ البيتكوين الأساسية، وفي ذلك الوقت لم تكن هناك روابط تفاعلية مثل DeFi والسلسلة المتقاطعة. طالما أنك تحتفظ بمفتاحك الخاص، فهو آمن بما فيه الكفاية.
ولكن الآن، أضافت العديد من الأدوات المساعدة خارج السلسلة ومجموعات رأس المال الموجودة على السلسلة مخاطر إضافية. أصبحت المزيد والمزيد من المنتجات مثل Bitbrowser "بنية تحتية" بديلة جديدة في عالم التشفير. العديد من المخاطر الأمنية "غير المشفرة" تعرض العالم المشفر للخطر:
ومع تعقيد العالم المشفر، قد يتم تضمين المزيد والمزيد من الأدوات والبرامج والخدمات التي يصعب على الأشخاص اكتشافها في العالم المشفر في المستقبل، وستتوسع المخاطر أيضًا.
يذكرك Odaily Planet Daily بموجب هذا بعدم تسليم البيانات المحلية للمحفظة إلى الآخرين أو الإفراط في التفويض. بالإضافة إلى ذلك، ونظرًا للطبيعة الخفية للمخاطر، يرجى توخي الحذر في استخدام الوسائل الإلكترونية لحفظ المفتاح الخاص/التذكرة. لا تقم بتثبيت الكثير من البرامج غير المعروفة على أجهزة الكمبيوتر التي تقوم غالبًا بعمليات التشفير.
القراءة ذات الصلة
"تحدث حوادث القرصنة بشكل متكرر، يرجى قبول دليل مكافحة سرقة العملات المشفرة هذا"