全球数字财富领导者
财富汇
|
美股投研
|
客户端
|
旧版
|
北美站
|
FX168 全球视野 中文财经
首页
资讯
速递
行情
日历
数据
社区
视频
直播
点评旗舰店
商品
SFFE2030
外汇开户
登录 / 注册
搜 索
综合
行情
速递
日历
话题
168人气号
文章
Shapella升级之后:收益率、竞争和LSD-Fi的长期影响
go
lg
...
击,所有Lido在信标链的取款私钥均被
黑客
所控制。那么以太坊是否会需要如同the DAO事件一样,进行一次硬分叉? 没有人希望看到这个,因此我们也就能理解为何以太坊基金会需要努力的支持solo staking,以太坊社区为何讨论是否需要限制Lido的规模,也就不难理解Lido为何会把去中心化作为自己接下来的主要任务。但问题是,一个大的liquid staking服务商出现,并不是某个邪恶的中心化组织故意为之,而是市场博弈的自然结果。即便以太坊基金会/核心社区能够通过某种形式控制了Lido的规模,也会有Mido或者Nido出现,成为那个质押的谢林点。 在我们面前有两个世界: 一个是以太坊基金会最初设计中所希望看到的:ETH质押的比例不高,足以维护安全即可,大部分ETH还是在主网上作为抵押资产来维持各类Dapp的正常运行,质押的主体是Solo staker; 另一个是我们实际上很可能看到的:由于一个(或几个)强大的LSD的存在,更多的ETH进入了liquid staking,这个(或这几个)LSD成为各个DAPP的抵押物,在很大程度上这个(或这几个)LSD“成为了”ETH。 从目前来看,后者出现的概率要大的多。 来源:金色财经
lg
...
金色财经
2023-06-09
AI风险堪比核能?诈骗、失控等众多黑暗面 我们该如何应对?
go
lg
...
时信息的局限性,更多依赖AI可能会招致
黑客
攻击。最优的选择便是用最新的算法更新系统,实现“技术为王”。 此外,针对AI技术衍生的部分道德伦理问题,比如自动筛选与分类容易导致歧视与偏见,以及面部识别技术可能会暴露人的隐私等,企业在其中往往扮演主要角色。 不可否认,逐利是企业的天性,但作为社会的一员,企业还应承担相应的社会责任,合法使用用户数据并保障知情权,主动建立企业内部监管机制,主动接受国家与社会的监督。竭泽而渔,显然不是市场竞争的长远选择。 ◉ 个人层面 目前AI诈骗的新闻大多集中于个人案例,因此每个人都应当提高防范能力,包括反诈意识与技术知识。 我们不仅要对陌生网址、短信、电话、好友保持警惕,更要对熟人在网络上突如其来的汇款请求与提供个人隐私信息的要求提高警觉。 当无法见面核实真实情况时,请拒绝涉及隐私与财产的要求,一旦发现风险,请第一时间寻找有关部门的帮助。 (在某社交平台查询到的个人经历分享) 了解AI前沿技术同样能够提高个人反诈能力。一个人很难赚到认知之外的钱,同样,也难以丢掉认知之内的钱。虽然中老年人容易因不熟悉网络而被诈骗,但实际上AI诈骗早已渗透年轻一代里。诈骗者往往利用被诈骗者的自信自负、虚荣爱面子、捡漏捞偏门等心理,从而达到其目的。 理性对待AI风险 我们必须要意识到,人工智能的发展对人类社会是一把双刃剑。AI到今天已成为不可逆的社会潮流,但现有与潜在的风险需要我们提前预防。 英国阿斯顿大学学者大卫·科林格里奇曾提出,创新技术如果因为担心后果采取提早控制,那么很可能就不会爆发,如果控制过晚,就很可能会走向失控。AI失控此前只存在于科幻作品中,但近来诸如“AI将会毁灭人类”的言论甚嚣尘上,引发的诈骗、隐私等问题也暴露无遗。 想要突破AI的科林格里奇困境,需要国际组织、国家机关、企业团体与个人联合努力,携手并进。 在社会高速公路上急驰AI,急停只会造成难以估量的损失,我们要做的,唯有匀速向前。 【声明】:本文为元宇宙之心运营团队原创,未经允许严禁转载,如需转载请联系我们,文章版权和最终解释权归元宇宙之心所有。 来源:金色财经
lg
...
金色财经
2023-06-09
Numen 独家:微软 0day 漏洞可系统+物理层面掀掉 Web3 牌局
go
lg
...
dows 系统层面的漏洞,通过该漏洞,
黑客
可获取 Windows 的完全控制权。 被
黑客
控制所有权的后果,包括不限于个人信息窃取、系统崩溃数据丢失、财务损失、恶意软件植入等,小范围说,你的私钥可以被窃取,以及数字资产被转移。大范围说,这个漏洞能掀掉基于 Web2 基础设施运行的 Web3 牌局(可查看今日次条获取更多文章)。 图标仅为示意 补丁分析 分析补丁,我们似乎并不能太直观看出是什么问题,这里仅仅似乎是一个对象的引用计数被多处理了一次: 但因为win32k是比较古老的代码,我们能找到一些早期的源码注释: 这样就非常好理解了,这里说明以前的代码只是锁定了窗口对象,没有锁定窗口对象中的菜单对象,这里菜单对象可能被错误引用。 实现 poc https://github.com/numencyber/Vulnerability_PoC/blob/main/CVE-2023-29336/poc.cpp 如何错误的引用这个窗口中的菜单对象呢? 分析漏洞函数上下文,我们发现一个问题,传入到 xxxEnableMenuItem()的菜单,通常已经在上一层函数被锁定,那这里到底是要保护哪一个菜单对象呢? 继续分析 xxxEnableMenuItem 中,对菜单对象的可能处理过程,我们终于发现 xxxEnableMenuItem 中的 MenuItemState 函数返回的菜单有两种可能,一种就是窗口中的主菜单,但也有可能是菜单中的子菜单,甚至子子菜单。 poc 中,我们构造一个特殊的菜单(这里是三层,四个菜单): 上面相邻的菜单都是父子关系,如 菜单D 是 菜单C 的子菜单。 并且这些菜单有以下一些特点(这些特征都是为了通过 xxxEnableMenuItem 函数中的检测和判断,因为这和该漏洞产生原理有关): 菜单D 中,必须其 ID 类型必须为系统菜单类型的一种,如:0xf060(关闭菜单). 菜单A 也必须是系统菜单,为了在后续的菜单遍历过程中在 菜单C 中的子菜单中寻找到我们指定的系统菜单类型 0xf060(菜单A 中如果包含我们要找的系统菜单类型,会提前结束菜单查找过程)。我们需要删除 菜单A 中的对应系统菜单类型 0xf060。 删除掉 菜单C 在 菜单B 中的引用,才能在返回用户层的过程中彻底释放 菜单C。 为什么需要 菜单B,这里我们并不确认这是否是必须以及原理,但如果没有 菜单B 这一层,似乎 菜单C 的释放仍有一些不顺利。 在 xxxRedrawTitle 返回用户层的时候,删除 菜单C 和 菜单B 的引用关系,然后成功释放该 菜单C。 最后,回到内核中的 xxxEnableMenuItem 函数的 xxxRedrawTitle 函数返回点时,后面即将引用的 菜单C 对象已经无效。 实现 exp A. 整体思路 在确定使用哪种利用思路之前,我们通常希望做一些理论上的前期判断,以避免一些不能绕过关键问题的方案会浪费大量尝试时间。这也是在分析其他漏洞 poc 或者 exp 的一个常规过程。 本次漏洞 exp 构造前,我们主要有以下两种考量方向: 执行 shellcode 代码: 这个思路参考早期的 CVE-2017-0263 和 CVE-2016-0167。这种方式我们并没有尝试,因为在该漏洞的这个方案下,执行 shellcode 的入口点以及一些例如 SMEP 的安全机制问题在高版本 windows 中,可能并没有一些方便且已经公开的解决方式。 利用读写原语修改 token 地址: 即使在最近的两年,依然已经有公开的 exp 可以参考。其中对于桌面堆内存布局以及桌面堆中的读写原语具有长久的通用性。我们现在唯一需要花更多时间完成的只是分析出 UAF 内存被重用时,如何第一次控制 cbwndextra 为一个特别大的值。 所以,这里我们将整个 exp 利用拆分为两个问题。一个是如何利用 UAF 漏洞控制 cbwndextra 的值,另一个则是控制 cbwndextra 值后,稳定的读写原语方式。 B. 如何写入第一次数据 当我们最开始触发漏洞时,系统并不总会 crash。因为我们的漏洞触发方式里,我们已经去掉了被重用漏洞在系统中所有的其他关联。 系统可能错误使用这个被我们控制内存的窗口对象数据基本只有 xxxEnableMenuItem 函数中的 MNGetPopupFromMenu() 和xxxMNUpdateShownMenu()。 我们使用窗口类 WNDClass 中的窗口名称对象来占用漏洞触发中我们释放的菜单对象。 我们能够实现第一次的数据写入时机也在这其中。 我们需要做的只有一件事,就是找到一个可以由我们构建的地址结构中,能够被任意写入数据的地方。哪怕仅仅一个字节(我们可以将这个字节写入到 cbwndextra 的高位)。 此过程如在迷宫中寻找一条出路,不再赘述。 最终我们有 xxxRedrawWindow 函数中的两个预备的方案。 如果使用 GreCreateRectRgnIndirect,交换相邻内存数据的方式有两个困难。 一是 cbwndextra 的前一个8位是一个非常不易控制的参数,并且似乎只能在有限的条件下短暂为1.另外使用这种方式时,cbwndextra 的其他相对偏移会定位到前一个对象(无论任何对象,因为这里只和窗口对象 cbwndextra 偏移本身大小有关)的最后8位,这是一个堆链表尾的安全字节,其不易受控。 所以我们使用了第二个地址写入点,即依靠一个标志位的 AND 2 操作。但同样,由于上述的堆链表尾的安全字节不易受控的原因,我们变换以下思路: 我们并不写入窗口对象的 cb-extra,而是写入 HWNDClass 的 cb-extra。这是因为后者的 cb-extra 偏移相对于前者的 cb-extra 偏移更小,我们可以通过布局内存,控制前一个对象的内存数据来当作通过 xxxRedrawWindow 函数中,对对象标志判断的参数。 C. 稳定的内存布局 我们设计内存至少是连续三个 0x250 字节的 HWND 对象。释放掉中间那一个,构造一个 0x250 字节的 HWNDClass 对象去占用释放掉的 HWND 对象。 前一个 HWND 对象其尾部数据作为通过 xxxRedrawWindow 中标志检验的参数。后一个 HWND 对象其菜单对象和其 HWNDClass 对象作为最终读写原语的媒介。 我们尽量控制窗口对象和我们的的 HWNDClass 对象尽量大小一致,窗口对象的扩展数据大小也要足够大,以通过前面提到的修改第一个窗口 class 对象的额外数据大小参数。 我们通过堆内存中的泄露的内核句柄地址来精确判断(计算按顺序排列的相邻对象的间距)我们申请的窗口对象是否按照我们预期的顺序排列。 D. 读写原语的一些修改 任意读原语我们仍然使用 GetMenuBarInfo(); 任意写原语我们则使用 SetClassLongPtr(); 除了替换 TOKEN 的写入操作是依赖第二个窗口的 class 对象,其他写入都是利用第一个窗口对象的 class 对象使用偏移来写入。 EXP 链接 https://github.com/numencyber/Vulnerability_PoC/tree/main/CVE-2023-29336 总结 A. win32k 现状 win32k 漏洞历史众所周知。但在最新的 windows11 预览版中,微软已经在尝试使用 Rust 重构该部分内核代码。未来该类型的漏洞在新系统可能被杜绝。 B. 漏洞利用过程基本不太困难 唯有如何使用释放内存重新占用的数据去控制第一次写入的方法需要比较细心的尝试外,基本不要需要使用到任何新的利用技术,该类漏洞严重依赖桌面堆句柄地址的泄露。 虽然其较以往有改动,但如果不彻底解决这个问题,对于老旧系统始终是一个不安全的隐患。 C. 漏洞的发现 分析该漏洞,我们擅自猜测该漏洞的发现可能依赖于更加完善的代码覆盖率检测。一旦系统 API 在目标函数的执行路径能够到达最深处的漏洞点,并且目前窗口对象本身也是一个多重嵌套引用状态,这个漏洞就可能被 fuzz 发现。 D. 其他发现途径 对于漏洞利用检测来说,除了对于漏洞触发函数的关键点的检测,对于这类不常见的对内存布局以及对窗口或者窗口类额外数据的异常偏移读写的针对检测将是发现此类型同种漏洞的可能途径之一。 参考 1.https://github.com/0x5bfa/NT5.1/blob/1b390dddff9fe017e9c11a7845c67a887c3483dc/Source/XPSP1/NT/windows/core/ntuser/kernel/mnsys.c#L511 2.https://github.com/L4ys/CVE-2022-21882/blob/main/CVE-2022-21882.cpp 3.https://github.com/KaLendsi/CVE-2022-21882/blob/main/ExploitTest.cpp 4.https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-security-update-review 5.https://www.real-sec.com/2022/01/technical-analysis-of-cve-2021-1732/ 来源:金色财经
lg
...
金色财经
2023-06-09
出海马来西亚 Web3还要与传销共舞吗?
go
lg
...
的政务系统还用着三十年前的系统,极易被
黑客
攻击。对于消费者来说,很难在马来西亚的互联网上处理约车、叫外卖之外的其它的服务。现金支付在马来西亚仍旧十分流行。 团队需要从头开始在马来西亚一点点搭建行业的基础设施,KK的团队做了一条和政府共管的公链,这是一条半中心化的公链,共识机制是POA,只有15个节点。相关的技术并不是难题,和个人身份相关的内容上链,DID、SBT等都是被印证过的方向。爱沙尼亚的电子公民也让KK看到了成功的案例。在KK看来,团队现在所做的方向正确,技术可行,又打通了渠道,这是一件水到渠成的事情。在马来西亚KK找到了能够大展拳脚的感觉,这就像是在开垦一片蛮荒之地。 马来西亚当地一家元宇宙公司的办公环境(图片来源:Jessy摄) 如何在蛮荒之地上开垦 KK认为,在蛮荒之地上开垦,首要的困难是去告诉政府,他们在做什么,做这件事情的意义是什么。在马来西亚政府中,懂区块链的人很少,把政府的工作人员教“懂了“,是合作能推进的第一步。亚洲数字银行的工作人员也有同样的感受,对于数字银行的一些监管,是他们数字银行与监管部门一起商量着制定的。 而招来的员工,KK也基本上要从头教。马来西亚的区块链技术土壤并不深厚,技术人才的储备也并不丰富。总体而言,马来西亚还是一个资源型的农业国家,近些年来大力发展的行业是旅游业,在科技创新上还是要远远落后于世界上的主流发达国家。 大军的团队同时也在西雅图进行地推,他发现,对比于这两地的用户,马来西亚的用户其实更需要教育和引导,就是“教他们怎么玩“。而美国的用户其实自己对于一个产品会有更多的想法和创造性,他们能够做到和产品的共创。 对于Web3的发展,马来西亚政府并没有一刀切地禁止,但是也并未完全开放与鼓励。在马来西亚,数字资产被视为证券,政府并未反对对其进行交易,交易被纳入到马来西亚的证券法监管体系下。计划从事数字资产有关业务的公司,需要通过SC(马来西亚证券委员会)的相关审核。 近日火必就因为在当地“无证经营”而被封杀。目前,马来西亚有四家合规的中心化交易所。在当地合规交易所Luno Malaysia上,只可购买BTC、ETH在内的八种虚拟货币,并且不提供杠杆交易。对于中心化交易所的监管,马来西亚还是比较严苛的。正因如此,当地炒币的年轻人告诉记者,他们基本上不会使用马来西亚本地的合规交易所,和大多数地区的用户一样,币安才是他们交易的首选。 考虑到SC的审核要求会较高,相关公司还可以去马来西亚的特别经济区——纳闽国际金融中心寻得另一种合规路径。 中资银行亚洲数字银行便是拿到了纳闽金融服务管理局(纳闽FSA)颁发的数字银行金融许可证。按照要求,亚洲数字银行成为了一家离岸银行。而因为离岸银行的身份,亚洲数字银行可以做一些Web3领域的探索,作为一家银行,他们更多地是在充当一个Web2到Web3之间资金的流动的桥梁。 类似的探索和实践有,用户在通过亚洲数字银行KYC之后,拥有了一个类似银行App加钱包的集合,而在该钱包内,用户可以直接完成从法币到三种稳定币的兑换,其中一种稳定币是其发行的离岸人民币的稳定币。 目前银行还在推出一种面向Web3从业者的薪酬从稳定币换到法币的服务,银行可以搭建通道让用户和当地靠谱的人力资源公司合作,签订顾问合同,每个月收到的稳定币工资可以通过亚洲数字银行换成美金,再通过SWIFT的通道换成人民币打到国内账户。在国内银行询问每月这笔资金来源时,就可以拿出和马来西亚当地人力资源公司签订的顾问合同。 这能够解决Web3的从业者十分实际需求:提供了一种不会动卡的换U通道。从法币到虚拟货币,是马来西亚闽金融服务管理局批准其去做的业务,而再从法币(美金)到法币(人民币)这本就是各银行的正常的业务。 在Suki看来,一个项目决定要出海,到了具体的实践过程中,其实很多时候需要解决的正是十分具体的问题。下定了决心,离开熟悉的环境,到另一个陌生的国家去生活,并不是易事,也并不如看上去的自由。想在马来西亚长期工作,首先就要考虑的是身份的问题。 办理和所从事的Web3行业所对口的工作签肯定是首选。但是一般来创业的团队最初都不会自己创办公司,就没办法以所供职的单位的名义申请工作签。一般这时大家就会找中介花上几万块钱办理一个工作签证,但是签证上所写的职业很可能是厨师等与所从事的职业毫不相关的工作。这样又会影响到之后的续签。也有团队的成员会多次办理旅游签入境,马来西亚当地政治腐败,按规定多次入境虽会被拒,但是只要提前“买关”也能畅通无阻。 小的初创团队去往马来西亚创业,最初的正规的选择可能就是挂靠到科技创新领域的公司下。等到业务成熟了,确定了要长期在马来西亚发展,再考虑团队在当地开办公司比较合适。其它的,当地的房租和人力成本相对于中国大陆的一线城市来说还是相对较低。 马来西亚当地华人团体所举办的区块链行业领导人聚会(图片来源:比特币吹水站) 区块链还要和资金盘、传销共舞吗? 大军在不到一个月的时间里,见了不下三十个项目,他们的社交产品的主要特点是做社群,所以需要和各个社区合作。“全是资金盘”,考察了一圈下来后,大军有些失望,这些在吉隆坡市中心租下大平层办公的许多打着区块链噱头的项目,都只是想要割韭菜的资金盘。有个已经发展到一两万会员的项目甚至提出花300 万元买下大军的项目,大军明白,对于这些“资金盘”来说,看中的正是他们的社交软件匿名社交的特点。 团队没有同意收购,但是没有拒绝和这些资金盘项目的合作。对于他来说,他的项目只是在做工具,这些资金盘项目无论是做什么的,都能给他们带来用户,项目早期的拓展,需要的正是大量的用户。 这些资金盘,大多数都是马来西亚当地的华人在操盘。马来西亚当地的华人,在商界拥有者极大的话语权,也有一部分热衷于传销和资金盘。在考察的这二十多天中,大军还碰到了“成功学“讲师陈安之来马来西亚做资金盘,其打着做一个商业版以太坊的噱头,项目说要帮助大家发币。在一场大军参与的饭局上,几个盘圈的人还叫来了两三个地下钱庄的人。用U换马币,在黑灰产盛行的马来西亚也有着庞大的市场。 总体而言,马来西亚的金融市场并不健康。一位当地90后华人告诉记者,留给他这些学历并不高的年轻突破阶层的路并不多。他身边的朋友为了挣钱,多半选择了保险、房地产、炒币这些路子,而路子更野的,则投身了黑灰产。 在完全投身币圈之前,他炒外汇,但他并不会去碰马来西亚的股票。在他看来马来西亚的股市太妖,因为盘子小,极易被操纵。一位从业多年的马来西亚股票销售告诉记者,马来西亚的股票市场和大选高度相关,五年一周期。随着互联网的普及,尤其是年轻一代的股民,不再需要通过他来购买股票,这位年过六十的股票销售只能开起了网约车。这几年,在亲戚的影响下,他挖起了“传销币“pi“,用他的话说”反正我不需要任何投入“,他也没有想过要把他挖出的币卖出,他等着”pi“商城的上线,用他挖出的”pi“在商城上购买物品。 马来西亚当地股票销售坚持每天挖“pi”(图片来源:Jessy摄) 类似“pi“这样的传销盘子能在马来西亚大众之间流行,跟当地传销盛行相关,许多在中大陆流行的传销,均是发源于马来西亚,比如最近几年流行的”MBI”为代表的拆分理财模式。实际上就是运用假金融理论,用积分、代币做伪装的交易载体,拉人头发展庞氏骗局。 一个靠着在马来西亚某个拆分盘项目挣到大半身家的中国人阿林,现已经定居马来西亚多年,目前他抽出了一部分精力,在做区块链相关项目的投资。阿林告诉记者,他现在投资了十几个区块链的项目。不仅仅做投资,因他本业做“领导力培训”,还会为一些项目提供地推团队的培训服务。一位从中国大陆过去的的区块链创业者,现在在马来西亚正在操作一个“exercise to earn”的项目,正是阿林所投资。 一些区块链项目出了海,又或多或少地和传销搭上了关系。给该运动就能挖矿项目做地推员培训的讲师,是阿林找来的。 “我们不能否认中国共产党是世界上最伟大的党。”、“现在国家其实是把国内封了,但是其实是允许我们这一小部分出来弄的。“在距离吉隆坡标志性建筑双子塔不到两公里的一个公寓住宅内,这些传销话术夹杂着一些区块链的基础知识被讲师传播给项目刚招的地推人员,这三个地推人员中,有两个本地的年轻华人,也有一个是追随着讲师而来希望能够在区块链行业中翻身的美容美发行业从业者。 某运动挖矿项目讲师培训地推人员现场板书(图片来源:Jessy摄) 来到马来西亚的项目鱼龙混杂,但当地的居民因传销、资金盘的盛行,已经被收割了几波。原本就会对于区块链项目心存怀疑。一位在当地做着 “钱包之间链接便能挖矿“项目的中国大陆人向记者抱怨“当地人看到我这张中国人的脸,就天然不信任,觉得我是来割韭菜的。” 阿林虽然在拆分盘中挣到了大钱,但他最遗憾的事仍旧是没能在项目代币100美金一个时卖出,只因听信了“老大”许诺每个代币会涨到“2000美元“,他因此痛失了3000万美金。两年时间内,该代币跌到1块钱人民币不到。他手里的币最终以30万人民币的价格处理了。当老板许诺代币会涨到2000美金一个时,他心想:“明年,我就可以买马斯克的同款飞机了。” 旁氏资金盘的梦会破,而选择和传销共舞,也注定不是踏实做项目的长久之路。 (阿林为化名) 来源:金色财经
lg
...
金色财经
2023-06-09
SharkTeam:Atomic Wallet攻击原理和洗钱模式分析
go
lg
...
harkTeam对本次攻击的攻击原理和
黑客
的洗钱模式进行分析。 一、攻击原理分析 SharkTeam对Atomic Wallet进行了App和服务器API的封闭黑盒测试。测试过程概述如下: (1)本次测试版本为Android的Atomic Wallet 1.13.20和1.15.1。我们对Android应用打包发布证书信息进行了匹配,证书信息和官方证书相一致,排除“二次打包+钓鱼网站”攻击窃取私钥。 (2)对APP本地缓存文件做了分析,经检测,涉及到账号信息的敏感数据也都做了混淆加密处理。 (3)对APP运行过程进行了抓包,但并未发现密钥上传泄露的攻击行为,同时数据已经经过了合理的加密处理。 (4)Android客户端未做动态防护和加固处理,执行过程可以被注入攻击,用户可能会因为安装了被
黑客
控制的恶意App而被攻击,造成私钥泄漏。恶意App可以通过社工方式被诱导安装或部分恶意Android系统的内置应用。 (5)使用流量监控工具查看网络连接情况,经过一段时间运行后观察 http、dns、icmp、ssh 等流量情况,未发现 app 存在明显向其他第三方发送敏感数据的情况。分析 app 和服务器后端 api 接口交互情况,api 接口均需要进行权限校验,未发现未授权或隐藏的 api 接口。 通过测试和分析,我们认为造成本次事件最可能的攻击点: (1)AtomicWallet开发过程中可能误引入了恶意SDK,被
黑客
通过“软件供应链攻击”的方式留下了后门。 (2)数据加密算法相关资料泄密,导致加密方式和加密弱点被发现,并造成私钥被爆破。 (3)Android App客户端未做动态防护,用户Android设备中被植入了恶意软件,实施注入攻击,窃取用户密码或私钥。 二、洗钱模式分析 Atomic Wallet用户因
黑客
攻击损失了至少3500万美元,前五名损失达1700万美元,其中一名用户被盗795万美元。此外,据SharkTeam的链上安全分析平台ChainAegis数据显示,受害者的损失总额已超过5000万美元。我们对损失前5中的2位受害者地址进行资金流向分析,去除
黑客
设置的技术干扰因素后(大量的假代币转账交易+多地址分账),可以得到
黑客
的资金转移模式: 图:Atomic Wallet 受害者1资金转移视图 受害者1地址0xb02d...c6072向
黑客
地址0x3916...6340转移304.36 ETH,通过中间地址0x0159...7b70进行8次分账后,归集至地址0x69ca...5324。此后将归集资金转移至地址0x514c...58f67,目前资金仍在该地址中,地址ETH余额为692.74 ETH(价值127万美元)。 图:Atomic Wallet 受害者2资金转移视图 受害者2地址0x0b45...d662向
黑客
地址0xf0f7...79b3转移126.6万USDT,
黑客
将其分成三笔,其中两笔转移至Uniswap,转账总额为126.6万USDT;另一笔向地址0x49ce...80fb进行转移,转移金额为672.71ETH。受害者2向
黑客
地址0x0d5a...08c2转移2.2万USDT,该
黑客
通过中间地址0xec13...02d6等进行多次分账,直接或间接将资金归集至地址0x3c2e...94a8。 这种洗钱模式和朝鲜
黑客
在之前的Ronin Network、Harmony攻击事件中的洗钱模式高度一致,均包含三个步骤: (1)被盗资金整理兑换:发起攻击后整理原始被盗代币,通过dex等方式将多种代币swap成ETH。这是规避资金冻结的常用方式。 (2)被盗资金归集:将整理好的ETH归集到数个一次性钱包地址中。Ronin事件中
黑客
一共用了9个这样的地址,而Harmony使用了14个,本次Atomic Wallet事件使用了近30个地址。 (3)被盗资金转出:使用归集地址通过Tornado.Cash将钱洗出。这便完成了全部的资金转移过程。 除了具备相同的洗钱模式,在洗钱的细节上也有高度的一致性: (1)攻击者非常有耐心,均使用了长达一周的时间进行洗钱操作,均在事件发生几天后开始后续洗钱动作,目前Atomic Wallet事件的部分被盗资金已进行了的分账处理,但还没开始通过Tornado.Cash混币,分析很可能会在几天后开始混币。 (2)洗钱流程中均采用了自动化交易,大部分资金归集的动作交易笔数多,时间间隔小,模式统一。 图:Ronin Network breathfirst洗钱模式视图 图:Harmony breathfirst洗钱模式视图 通过链上分析,我们认为: Atomic洗钱手法与Ronin Network、Harmony洗钱手法存在一致性,均为多账号分账、小额转移资产的洗钱方式。因此攻击者可能来源于朝鲜
黑客
组织。 (2)但在Atomic事件资金转移过程中,出现了大量假币交易,
黑客
希望通过这种方式提高分析难度。在四级交易网络中,以27个地址进行分账转移,其中23个账户均为假币转移,之前的两次事件并没有这种干扰技术,说明
黑客
的洗钱技术也在升级。 (3)目前Atomic被盗资金仍在分账地址中。若为朝鲜
黑客
攻击,洗钱操作尚未完成,后续可能出现像Harmony事件一样转移至Tonado Cash进行混币。 (4)在资金流向分析中,地址0x3c2eebc、0x3b4e6e7e曾分别与带有Binance 18、Binance 14标签的热钱包地址进行交互,但由于转账金额较小,并不排除并没有在币安上进行KYC认证的可能。 About us SharkTeam的愿景是全面保护Web3世界的安全。团队由来自世界各地的经验丰富的安全专业人士和高级研究人员组成,精通区块链和智能合约的底层理论,提供包括智能合约审计、链上分析、应急响应等服务。已与区块链生态系统各个领域的关键参与者,如Polkadot、Moonbeam、polygon、OKC、Huobi Global、imToken、ChainIDE等建立长期合作关系。 官网:https://www.sharkteam.org Twitter:https://twitter.com/sharkteamorg Discord:https://discord.gg/jGH9xXCjDZ Telegram:https://t.me/sharkteamorg 来源:金色财经
lg
...
金色财经
2023-06-09
如何提前布局社交协议L P?
go
lg
...
的去中心化社交媒体应用,也是Lens的
黑客
松LFGrow的12个胜出项目之一。官方推特关注数15K,Discord频道用户数12K。 用户用于登陆Lenster的钱包里的NFT和解析的ENS域名也展示在个人Profiles,其他类似于twitter,用户可以在Lenster关注、发帖(支持图片、GIF、音频和视频)、评论、转发/镜像、Collect帖子,还可以直接搜索相关内容帖子或者用户 Profiles。用户可在Lenster个人主页设置中允许或移除这些模块。 在Lenster上发布帖子可以选择可访问对象(关注的人、被关注的人、朋友的朋友以及所有人),也可以根据需要开放是否可被其他用户收藏的选项,还可以对帖子收藏者设置收藏费用。Lenster也上线了内容分销,如果有用户通过你的转发去付费收藏某条帖子,你也将获得分成。目前默认值为15%。 官网:https://lenster.xyz/ Lenstube Lenstube是一个开源视频共享社交媒体平台,由Livepeer和Vercel提供支持。和Lenster一样创作者上传视频时可以选择视频Collect对象,限制Collect人数、视频类别以及设置收集费用和推荐费用,也可以直接将发布的视频转发同步至Lens。官方推特关注用户数8.8K。 https://lenstube.xyz/ ORB ORB是一个具有端到端链上信誉系统的去中心化职业社交媒体应用,可以将公司、项目和用户连接起来,适合Web3从业人士。ORB已经上线App Store和Google Play,用户可申请内测。推特关注用户数16K,Discord频道用户数10K。 用户在ORB上可以通过将各种 NFT和POAP与用户经验、教育、技能和项目联系起来,从而创建个人去中心化专业档案并建立链上可信度,以及探索工作机会和申请链上身份,还可以用在链上分享自己的想法,与Web3人士建立联系并构建社区。此外,用户还可以利用碎片化时间通过学习Web3知识来获取 NFT,即 Learn-to-Earn。 官网:https://orb.ac/ Phaver Phaver是一款Share-to-Earn的去中心化社交应用,由Lens官方提供支持。官方推特关注数55K,Discord频道用户数41K, 用户可以在Phaver上发布帖子、文章链接、产品、应用,也可以浏览用户在Lens中的所有内容,Lens用户可以通过Phaver直接发布帖子到Lens中。Phaver当前处于内测阶段(Lens Profile用户名可作为内测邀请码)。 Phaver每天给用户发放5枚代币,用户可以在浏览内容时将其质押给5条帖子,具体的代币奖励与帖子的热门程度和质押时长有关,以此来为用户发现最优质的内容。同时可通过在Phaver活跃,与此同时多和官方推特互动,在Discord互动,达到条件可获得Phaver的SBT。 官网:https://phaver.com/ Rememe Rememe是一个基于Lens协议的链上meme生成器,由Aave团队的的实验组Newt构建。用户在上面制作meme后可以直接授权发布在Lenster上。 官网:https://www.rememe.lol/ LensPort LensPort是针对Lens协议上内容和Profile交易的NFT市场,于2022年10月份推出,官方推特关注数4.4K。LensPort 将社交平台和NFT市场相结合,用户可以在上面发布、发现、出售帖子,可以购买帖子,也可以发现被Collect的热门帖子和Profile,还可以交易Profile。但当前使用人数较少,Lens Profile成交额不足1 ETH。 官网:https://lensport.io/ Lensta Lensta 是一个针对Lens协议的图片流平台,用户可以在上面浏览Lens协议的产品中带有图片的最新、最热门、被镜像/转发和Collect最多的帖子。 https://www.lensta.xyz/ NFT二创社区CreatorDAO创始人dashuo曾在社交媒体表示,在用户增长上,Lens协议官方一直非常的克制,比如没有做内容聚合和推荐,而不做内容算法推荐,并不利于协议和平台用户活跃和留存。但用户历史行为数据都NFT化后存储在用户个人钱包,用户不用再担心被封号,不用在多个不相通的Web2平台来回消耗精力,可以随时离开平台且没有任何损失。 于我们个人而言,现在了解并进入Lens生态,丰富个人在Lens协议上的历史行为,产生更多NFT数据或许是最佳时机。 本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。文章及观点也不构成投资意见。图片来源:如有侵权,请联系作者删除。 发布地点:中国香港 来源:金色财经
lg
...
金色财经
2023-06-09
区块链动态2023年6月9日早参考
go
lg
...
易平台(CEX)的存款和取款地址已经被
黑客
地址所替换。自 2022 年 6 月以来,已有数百起针对数十家 CEX 的攻击。X-explore 建议用户不要下载并安装未知的浏览器扩展/软件/应用程序,仔细检查电子邮件中的提款和存款地址。 来源:金色财经
lg
...
金色财经
2023-06-09
“MBK公链”:全球首个能力难度自适应的区块链
go
lg
...
帮助防止虚假账户和虚假信息的传播,防止
黑客
攻击。在物联网行业,MBK公链可以实现设备之间的信息安全和数据共享,提高整个系统的安全性和效率。 三、MBK公链的优势与未来发展 相对于其他的区块链技术,MBK公链的优势十分明显。首先,MBK公链的能力难度自适应算法可以实现智能化管理,自动调整挖矿难度,提高挖矿效率,提高整个网络的安全稳定性。其次,MBK公链拥有高吞吐量和高扩展性,它可以轻松应对突发性需求和高并发处理,确保了整个系统的高效运行。最后,MBK公链的生态优势十分明显,可以满足广泛的应用场景需求,拥有广阔的发展前景。 未来,MBK公链将进一步发扬传统区块链的精髓,继续在能力难度自适应算法和生态优势两方面持续打磨。面对日益激烈的市场竞争,MBK公链的发展将不断加速。MBK公链将致力于提供更高质量的技术和服务,为全球用户提供更加安全,高效,便捷的数字货币生态系统。 四、总结 MBK公链是全球首个能力难度自适应的区块链技术平台,创新发展,技术领先。MBK公链的独特之处在于,其采用能力难度自适应算法,可以智能地调整挖矿难度,避免挖矿效率过低,保证整个网络的安全和稳定。除此之外,MBK公链还具有高扩展性和高吞吐量,生态优势十分明显,未来的发展前景广阔。考虑到MBK公链所拥有的种种优势和创新性思路,我们相信,MBK公链一定会在未来的区块链行业中发挥不可替代的作用,成为全球区块链的佼佼者,为全球数字货币市场带来更加清晰和稳定的格局。 来源:金色财经
lg
...
金色财经
2023-06-09
MetaMask Snaps:开创去中心化新生态系统 巩固钱包龙头地位
go
lg
...
的支持票数,就可以通过。 2、举办赞助
黑客
松活动:此外,MetaMask 还举办赞助了多个
黑客
松活动,以吸引更多的开发人员来开发 Snaps。 迄今为止,已经有许多开发人员对 Snaps 的开发表现出了浓厚的兴趣,并且积极投入其中。同时,也已经有大量的 Snaps 项目正在进行开发和测试。本文将选取其中几个在
黑客
松活动中获胜或在 Grants DAO 中获得高比例支持票数的 Snaps 项目进行分析。 MPC Snap:将多因素身份验证集成到 MetaMask 中 MPC Snap 在 Metamask 中集成了 MPC 技术,使用户能够使用 MPC 技术进行私钥管理。在使用 MPC Snap 时,用户可以设置二次身份验证(2 FA)来访问 MetaMask 钱包。随后,每当用户准备签署交易时,MPC Snap 的 MPC SDK 将进行阈值 ECDSA 签名。这是通过将私钥分成两部分完成的:一部分存储在本地快照中的共享,另一部分存储在签名服务器上的共享。经过几轮通信,签名服务器和 Snap 能够共同对以太坊交易进行签名,并在 Goerli 网络上得到确认。 此外,与助记词不同,这种设置不会因为出现单点故障而导致不可逆的密钥丢失。如果用户的笔记本电脑被
黑客
攻击,或者签名服务器遭到入侵,用户不会失去他们的私钥。 CoinChoice Snap:使用任何货币充值 Gas 在一些打算进行钱包操作的用户中,很可能遇到钱包里没有足够的以太坊来支付 gas 的情况,尤其是当涉及到领取空投代币或出售代币时更为常见。以往,解决这个问题需要从中心化交易所提款或从另一个钱包中提取资金。然而,当需要操作多个钱包并且区块链网络拥堵时,这两种方法都会带来很多麻烦。 CoinChoice Snap 旨在解决这个问题。它是一个存在于用户 MetaMask 扩展浏览器中的工具,为每一笔交易提供了根据用户需求管理 gas 的能力。如果用户更愿意持有 USDC 而不是 ETH,他们可以使用 USDC 来支付 gas。这样,用户可以选择使用自己想要的货币来支付交易所需的 gas。 Invisible Keys Snap:多云私钥存储 Invisible Keys Snap,与 MPC Snap 类似,旨在改善用户的私钥管理方式。Invisible Keys 的多云钱包将用户的私钥存储在两个或多个云存储服务(如 Google Drive、Dropbox 等)中,即使其中一个服务被泄露,私钥也永远不会被暴露出去。 Smart Account Session Snap:游戏 Dapp 自动批准 在Web3中,金融化游戏(GameFi)的用户体验感是一个相当常见的问题。在体验 GameFi 时,用户经常需要多次签名才能继续进行游戏。Smart Account Session Snap 的目标是为游戏 dapps 创建无缝的用户体验,并为他们提供一种安全的自动批准方式。 以下是用户的使用流程: 1、连接您的 EOA 并安装 Smart account session Snap。 2、在 MetaMask 地址之上启用智能账户。MetaMask EOA 将成为该智能账户的控制者。 3、在您的智能账户上启用会话模块。模块为您的 Smart Safe 帐户启用额外的访问控制逻辑。本质上,每个智能账户都通过两种方式进行控制。由 MetaMask 帐户所有者使用他们的签名密钥和具有自己的自定义访问逻辑的可选模块。 4、创建会话。 5、这将在您的智能账户上创建一个临时会话密钥,这些密钥被授权通过模块在您的钱包上进行交易。会话可以具有诸如开始时间、结束时间和权限之类的参数,用于 Dapp 合约上的自定义操作。 6、使用上述会话密钥发送自动批准的交易,无需 MetaMask 弹出窗口获取 gas 或签名。 Blackbelt Snap:针对诈骗的实时自我防御 在 web3 中,安全问题一直是一个非常常见但又很严重的问题。攻击者可以利用前端漏洞,在用户毫不知情的情况下,在用户界面中注入恶意合约,导致用户与合约进行交互并丢失与协议交互过程中所涉及的资金。Blackbelt Snap 的目标是解决这个问题。用户可以通过 Blackbelt Snap 实时查看数据的安全评估,如果用户在使用过程中发现一个安全评分很低的协议,他们可以向 Blackbelt Snap 举报,随后,其他用户在与该协议进行交互之前,也能够看到该协议被举报的次数。 通过 Blackbelt Snap,用户可以更好地了解协议的安全性,并共同参与保护社区免受恶意活动的侵害。这种举报机制能够提高用户的警觉性,并减少对不安全协议的风险敞口。 Unipass Smart Contract Wallet MetaMask Snap:具有基于电子邮件的社交恢复功能 该 Snap 的目标是引入由 Unipass 公司构建的功能,将具有账户抽象功能的智能合约钱包功能纳入 MetaMask。该项目首先将添加社交恢复功能,以消除用户对种子短语管理的需求。种子短语管理一直是使用外部账户钱包(如 MetaMask)时的主要问题和安全隐患之一。随后,该项目将逐步添加其他功能,如使用 ERC-20 代币支付 gas 的 gas 提取和批量交易,从而大大减少操作难度并改善用户体验。 社交恢复系统的潜力是众所周知的,然而到目前为止,MetaMask 内部尚未实现社交恢复功能,而市场上其他一些钱包,如 Argent,已经提供了类似功能相当长一段时间。Unipass 能够很好地实现这一愿景,因为他们已经在市场上推出了广泛用于游戏 dapp 的无助记词和无 gas 钱包。除了通过账户抽象和多方计算(MPC)利用智能合约钱包的功能之外,Unipass 还利用 DKIM 电子邮件协议,通过 Domain Key 生成的签名,安全验证和授权监护人进行交易。这对于像 Argent 这样的现有解决方案来说是一大改进,因为 Argent 要求监护人自行持有加密钱包,这使得任何拥有钱包的受信任方都可以充当用户的监护人。 Forta Snap:Web3 的去中心化摄像头和报警系统 Forta 于 2021 年 10 月推出,一些知名 DeFi 项目如 Lido、Compound、Aave、MakerDAO、Balancer、dYdX 和 UMA,正在使用它来监控其协议的关键方面。Forta 由 OpenZeppelin 孵化,并得到 a16z、Blockchain Capital、Coinbase Ventures 和其他公司的支持。它是一个实时检测网络,用于区块链活动的安全和运营监控。Forta 实时检测 DeFi、NFT、治理、跨链桥和其他 Web3 系统上的威胁和异常。通过及时且相关的警报,协议和投资者可以迅速做出反应,以消除威胁并防止或最大程度地减少资金损失。 众所周知,Web3 充斥着用户被钓鱼和诈骗的案例。在 2022 年上半年,骗子和
黑客
通过网络钓鱼和其他漏洞窃取了超过 20 亿美元。然而,Web3 的安全性仍处于起步阶段,迄今为止,大部分关注点都是通过审计、形式验证和漏洞奖励来保护 DeFi 协议。然而,像 Forta 这样的安全堆栈并没有普及到大多数用户,但许多常见的攻击,如网络钓鱼、无限制的令牌批准和诈骗却也主要针对缺乏保护的日常用户。因此,Forta Snap 的目标是在 MetaMask 中构建终端用户保护安全功能,利用 Forta 机器人的检测功能,帮助更多用户预防诈骗和网络钓鱼攻击。一旦项目成功,MetaMask 用户将在他们的钱包体验中增强基于链的诈骗和网络钓鱼预防,从而增强现有基于 URL 的保护机制。 Safeheron Multi Party Compute (MPC) key sharding Snap:账户和密钥管理 Safeheron 是一家开源、透明的数字资产自托管服务平台,成立于 2019 年,总部位于新加坡。 基于安全多方计算(MPC)和可信执行环境(TEE)技术,Safeheron 为机构客户提供一站式、全方位的数字资产自托管解决方案,使客户 100% 掌握私钥和资产控制权,并提升资产安全和管理效率。该 Snap 由 Safeheron 与 MetaMask 合作围绕改进 MetaMask 的密钥管理体验展开,特别侧重于帮助用户管理他们的秘密恢复短语 (SRP) 以减少网络钓鱼攻击,并降低这些密钥丢失的可能性。 由于底层的多方计算机 (MPC) 算法,私钥永远不会完整地保存在一台设备上,这意味着攻击者获得这些私钥并窃取用户资金的可能性大大降低。此外,如果用户丢失了 3 台设备中的 1 台,他们可以使用剩余的 2 台设备向新设备发布新的密钥碎片以维护其安全。如果该项目成功,MetaMask 团队将能够验证 MetaMask snap 作为新密钥管理体验的创新加速器,大幅降低用户被
黑客
攻击/网络钓鱼/丢失的私钥相关的单点故障风险。 StarkNet Snap:将 StarkWare 集成到首创的 ZK-Rollup Snap 中 迄今为止,由于使用与以太坊不同的地址和帐户格式,StarkNet 尚未与 MetaMask 直接兼容,换句话说即非 EVM 兼容。而 StarkNet Snap 允许用户通过基于他们原本的 MetaMask 秘密恢复短语 (SRP) 创建一个 StarkNet 帐户来管理 StarkNet 上的资产, StarkNet snap 还允许开发者部署 StarkNet 账户,在 StarkNet 上进行交易,并与 StarkNet 智能合约进行交互,它可以与任何 dapp 连接以访问 StarkNet,开发人员可以尝试将他们的 dapp 与此 snap 集成。 此外,如果不小心删除了 StarkNet Snap 也无需担心,删除快照不会删除用户的 StarkNet 帐户或交易历史记录。并且 StarkNet Snap 恢复直接利用 MetaMask 的秘密恢复短语,恢复 MetaMask 帐户并安装 StarkNet snap 后用户现有的帐户将自动恢复。 Snap Directory:用于添加、搜索、发现和安装 Snaps 的 Web 目录 可以预见未来 MetaMask 将会有大量的 Snaps 可供选择,而每个 Snap 都有不同的功能、权限和安全性等信息,用户需要花费大量时间来查询这些信息,这严重影响了用户体验,并且在一定程度上阻碍了 MetaMask Snaps 的快速发展。 而 Snap Directory 的目标就是创建一个网站,使用户能够在其中快速找到 Snaps,并验证它们的信息以及了解它们的安全风险。网站上的所有数据都将是透明的,可以由社区进行外部审计,开发人员也可以进行身份验证,并将他们的快照添加到 Snap 目录中。 三、主要影响 通过前文的阅读,我们可以了解到 MetaMask Snaps 所带来的影响是非常重大的。可以预见如果 MetaMask Snaps 的发展顺利,可能会产生以下影响: MetaMask Snaps 将进一步巩固 MetaMask 在钱包赛道的领先地位。MetaMask Snaps 对现有的 MetaMask 存量用户将会有很大的帮助,能够为他们提供更好的 web3 体验。 MetaMask Snaps 可以被看作是 web3 生态系统中的一个突破。它将一个简单的以太坊钱包转变为一个完整的 web3 管理工具,使我们能够自定义和增强用户的 web3 体验,这是目前其他钱包项目所没有实现的。 MetaMask Snaps 有可能吸引更多的 web2 开发人员进入 web3 领域。它使得复杂的Web3 技术对开发人员来说更加易于理解和应用,并将显著促进传统 Web2 应用程序与Web3 的集成。 四、可能存在的问题和隐患 1、安全方面: 从前文可以观察到,MetaMask Snaps 与谷歌浏览器的扩展程序有着相似之处。在安全性方面,谷歌浏览器会扫描每个提交到谷歌网上应用商城的扩展程序,但这个步骤并不足够严谨,难免会有一些漏网之鱼,因此,多年来谷歌浏览器的扩展程序发生了许多信息泄漏事件。 而在 MetaMask Snap 中,前文提到的 Snap Directory 项目在一定程度上也可以帮助用户评估 Snaps 的安全性,然而这还远远不够,与谷歌浏览器不同,钱包存储着用户大量的资金,因此需要更高标准的安全性。可想而知,对于 MetaMask Snaps 而言,安全性是一个必须要保障的要点。这可能是 MetaMask Snaps 发展过程中的一个潜在隐患。因此,MetaMask Snaps 的发展还需要更多改进和安全保障,用户才能够放心使用。 2、门槛方面: 在学习如何使用 MetaMask Snaps 之前,用户必须首先学习如何使用 MetaMask 钱包,这是一种 EOA 钱包,需要了解如何使用私钥、助记词等,对于那些从未接触过 web3 的用户来说这并不友好。MetaMask Snaps 的出现并没有降低使用门槛,更多地是为已经熟悉使用 MetaMask 的存量用户提供服务和帮助。 但我们可以推测,新一轮的牛市需要大量新鲜血液注入 Web3 领域,但目前来看,进入 Web3 的门槛还是相对较高,因此,降低门槛是非常重要的。同样,低门槛的web3钱包也可能更加能够吸引新用户,我们知道目前已经出现了许多低门槛的 Web3 钱包,其中一些可以直接通过推特一键绑定登录钱包,一些可以使用邮箱、手机号登录,甚至还有一些只需要进行人脸识别即可登录钱包。而 MetaMask Snaps 在这方面并没有为 MetaMask 提供优势,因此,或许 MetaMask 想在新一轮牛市中继续保持领先地位,还需要多在降低门槛方面下功夫。 本文仅供交流学习,不构成任何投资建议。 来源:金色财经
lg
...
金色财经
2023-06-09
币安反击SEC的指控站得住脚吗?
go
lg
...
有人们想要交易的代币,而且似乎可以抵御
黑客
攻击。 区块链协会首席执行官 Jake Chervinsky 表示,即使Coinbase在美国证券交易委员会的诉讼中败诉,它仍然有方法不必注册为证券交易所,它可以只将被标记为证券的代币退市。 Willkie Farr & Gallagher 的 Michael Lewis 对此表示赞同,他表示“目前的法律或法规情况不太可能在美国有效禁止所有加密资产”。 Binance 也可能最终将代币退市,从而收入锐减,并且可能会失去其创始人/首席执行官作为交易所的傀儡和值得信赖的代言人(尽管他可能仍是大股东)。 该交易所可能被迫实施昂贵的控制措施,同时也会清理一些潜在用户。 Binance.US 可能注定要失败(尽管似乎没有人在使用它)。 SEC 和 CFTC 的联合罚款有可能使公司破产,而像Liz Warren (D.-MA) 这样的美国参议员将呼吁司法部介入。 在某种程度上,如果币安犯下的最严重罪行只是伪造交易量,那么我猜用户会原谅它。 当然,这一切都取决于用户自己。但币安现在成了SEC愤怒的替罪羊,SEC傲慢地试图在美国法律范围内打击一个没有总部的交易所,可能迫使该公司不得不“屈服”于一些法律。 有一大群粉丝拥护 CZ 的回应,愿意“忽略假新闻、不确定性和怀疑”,我也有另外一句话要说:你可以杀死一个肉身,但你无法摧毁一个想法。 来源:金色财经
lg
...
金色财经
2023-06-09
上一页
1
•••
253
254
255
256
257
•••
385
下一页
24小时热点
9月降息稳了?!PCE数据实锤美国通胀再抬头,金价短线拉升
lg
...
中国突传重磅!彭博:习近平3月的一封秘密信件 促成中国和印度关系解冻
lg
...
人民币释放重大信号!彭博深度:中国央行策略或发生微妙转变
lg
...
今日重头戏来了:小心PCE意外上行!美联储关键人物再唱“鸽”
lg
...
中国重大峰会来袭!彭博:习近平准备召开安全联盟会议 对抗美国领导的世界秩序
lg
...
最新话题
更多
#Web3项目情报站#
lg
...
6讨论
#SFFE2030--FX168“可持续发展金融企业”评选#
lg
...
36讨论
#链界盛会#
lg
...
116讨论
#VIP会员尊享#
lg
...
1989讨论
#CES 2025国际消费电子展#
lg
...
21讨论