多籤騙局是什麼,用戶又該如何防範?

中級
4/7/2025, 2:25:00 PM
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。本文將深入探討多籤機制的優勢與風險,併為用戶提供實用的安全防範建議,幫助讀者在使用多籤錢包時既能充分發揮其優勢,又能有效規避潛在風險。

在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。

多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。

什麼是多籤機制?

多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。

做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。

多籤機制發展大事件

  • 2012年: 比特幣 P2SH 協議將多籤腳本哈希化嵌入交易。
  • 2016 年:交易所 Bitfinex 採用 BitGo 多籤方案管理用戶資產,但因熱錢包配置失誤,導致 12萬 枚 BTC 被盜。
  • 2017 年:Parity 多籤錢包因代碼漏洞被攻擊,導致約 15 萬枚 ETH 被盜。
  • 2020 年:Gnosis 團隊正式推出 Gnosis Safe,成為以太坊生態首個標準化的多籤錢包方案。同年,以太坊 EIP-3074 提案引入 AUTH 和 AUTHCALL 操作碼,允許外部賬戶(EOA)授權合約代替其執行交易,為多籤提供底層支持。
  • 2021 年:以太坊 EIP-4337 提出通過智能合約實現賬戶抽象,支持多籤錢包的靈活權限管理。
  • 2023 年:以太坊 EIP-4337 正式實施。同年,多籤錢包 Safe(原 Gnosis Safe)曝出合約漏洞,攻擊者利用簽名驗證邏輯缺陷,偽造多籤交易盜取資金。事件後,Safe 團隊緊急修復漏洞並引入模塊化安全審計框架,同時推出“延遲執行”功能。
  • 2024 年:以太坊 EIP-7702 提案允許 EOA 地址在單次交易中臨時具備合約功能,進一步簡化多籤邏輯。

多籤錢包工作原理

多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。

以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:

1)私鑰管理與分發

用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,

  • Owner:是賬戶的最高權限,用於控制用戶的所有權、調整權限結構,可以執行所有合約。當新賬戶創建後,默認該賬戶本體擁有該權限。
  • Witness:僅超級代表可用,用於管理出塊節點,非超級代表無此權限,修改後出塊節點需重新配置。
  • Active:該權限由 Owner 權限設定和修改,用於執行不同的特定任務,比如轉賬、投票、質押、資產發行、創建智能合約等。


(來源:TronLink)

用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。

2)交易簽名和執行

設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。

多籤機制的優缺點

基於多籤機制的運行原理,它的優勢顯而易見:

1) 顯著提升安全性

  • 防單點故障:在交易需要滿足多閾值時,單個私鑰洩露或設備損壞不會導致資產丟失。
  • 抵禦內部作惡:在團隊場景中需多人共同授權,能夠有效降低內部人員挪用資金的風險。
  • 降低黑客攻擊風險:攻擊者需同時控制多個私鑰或設備,多籤增加了攻擊難度。

2)靈活的資產管理

  • 權限分層:可針對不同場景設置不同閾值(比如:日常小額支付用 2-of-3,大額轉賬用 3-of-5)。
  • 分佈式管理:用戶可以將私鑰存儲在不同的設備(手機、硬件錢包等)或物理位置,能夠有效分散風險。

3)增強透明度和便捷審計

所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。

不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:

1)密鑰管理的複雜性

儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。

2)用戶操作門檻高

交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。

3)鏈上成本高昂

以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。

4)技術漏洞風險

多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。


(Bybit 被盜流程,來源:慢霧安全團隊)

比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。

騙局常見手法有哪些?

本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。

那麼,錢包通常會在哪些情況下被惡意多籤呢?

1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。

2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。

3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。

用戶該如何防範?

為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:

在技術方面:

  • 選擇可信多籤服務:優先使用經過第三方安全審計的開源多籤錢包,優先考慮具備良好聲譽和安全記錄的錢包或服務提供商。
  • 使用多重安全措施:除了多籤外,用戶還可啟用硬件錢包(如 Ledger、Trezor)、雙重認證(2FA)、安裝殺毒軟件、配置釣魚風險阻斷插件(如 Scam Sniffer)等,以進一步提高錢包的安全性。

在行為方面:

  • 妥善保護私鑰:用戶切勿將私鑰告知任何人,為了避免網絡攻擊,最好選擇物理介質妥善保存,比如,將私鑰/助記詞抄寫到質量好的紙上密封保管。
  • 警惕異常操作與鏈接:千萬不要點擊不明鏈接或下載非官方應用,收到空投等信息時,也必須通過官方渠道進行驗證核實。在確認合約交互前,仔細檢查其請求的權限(如賬戶升級、代幣授權等),拒絕任何可疑操作。
  • 定期檢查賬戶狀態:定期查看錢包的授權地址(如 Revoke.cash 權限檢測工具),及時取消可疑權限。

歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。

如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。

當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。

另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。

隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。

結語

多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。

作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。

Автор: Tina
Переводчик: Sonia
Рецензент(ы): KOWEI、Pow、Elisa
Рецензенты перевода: Ashley、Joyce
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

多籤騙局是什麼,用戶又該如何防範?

中級4/7/2025, 2:25:00 PM
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。本文將深入探討多籤機制的優勢與風險,併為用戶提供實用的安全防範建議,幫助讀者在使用多籤錢包時既能充分發揮其優勢,又能有效規避潛在風險。

在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。

多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。

什麼是多籤機制?

多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。

做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。

多籤機制發展大事件

  • 2012年: 比特幣 P2SH 協議將多籤腳本哈希化嵌入交易。
  • 2016 年:交易所 Bitfinex 採用 BitGo 多籤方案管理用戶資產,但因熱錢包配置失誤,導致 12萬 枚 BTC 被盜。
  • 2017 年:Parity 多籤錢包因代碼漏洞被攻擊,導致約 15 萬枚 ETH 被盜。
  • 2020 年:Gnosis 團隊正式推出 Gnosis Safe,成為以太坊生態首個標準化的多籤錢包方案。同年,以太坊 EIP-3074 提案引入 AUTH 和 AUTHCALL 操作碼,允許外部賬戶(EOA)授權合約代替其執行交易,為多籤提供底層支持。
  • 2021 年:以太坊 EIP-4337 提出通過智能合約實現賬戶抽象,支持多籤錢包的靈活權限管理。
  • 2023 年:以太坊 EIP-4337 正式實施。同年,多籤錢包 Safe(原 Gnosis Safe)曝出合約漏洞,攻擊者利用簽名驗證邏輯缺陷,偽造多籤交易盜取資金。事件後,Safe 團隊緊急修復漏洞並引入模塊化安全審計框架,同時推出“延遲執行”功能。
  • 2024 年:以太坊 EIP-7702 提案允許 EOA 地址在單次交易中臨時具備合約功能,進一步簡化多籤邏輯。

多籤錢包工作原理

多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。

以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:

1)私鑰管理與分發

用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,

  • Owner:是賬戶的最高權限,用於控制用戶的所有權、調整權限結構,可以執行所有合約。當新賬戶創建後,默認該賬戶本體擁有該權限。
  • Witness:僅超級代表可用,用於管理出塊節點,非超級代表無此權限,修改後出塊節點需重新配置。
  • Active:該權限由 Owner 權限設定和修改,用於執行不同的特定任務,比如轉賬、投票、質押、資產發行、創建智能合約等。


(來源:TronLink)

用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。

2)交易簽名和執行

設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。

多籤機制的優缺點

基於多籤機制的運行原理,它的優勢顯而易見:

1) 顯著提升安全性

  • 防單點故障:在交易需要滿足多閾值時,單個私鑰洩露或設備損壞不會導致資產丟失。
  • 抵禦內部作惡:在團隊場景中需多人共同授權,能夠有效降低內部人員挪用資金的風險。
  • 降低黑客攻擊風險:攻擊者需同時控制多個私鑰或設備,多籤增加了攻擊難度。

2)靈活的資產管理

  • 權限分層:可針對不同場景設置不同閾值(比如:日常小額支付用 2-of-3,大額轉賬用 3-of-5)。
  • 分佈式管理:用戶可以將私鑰存儲在不同的設備(手機、硬件錢包等)或物理位置,能夠有效分散風險。

3)增強透明度和便捷審計

所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。

不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:

1)密鑰管理的複雜性

儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。

2)用戶操作門檻高

交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。

3)鏈上成本高昂

以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。

4)技術漏洞風險

多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。


(Bybit 被盜流程,來源:慢霧安全團隊)

比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。

騙局常見手法有哪些?

本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。

那麼,錢包通常會在哪些情況下被惡意多籤呢?

1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。

2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。

3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。

用戶該如何防範?

為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:

在技術方面:

  • 選擇可信多籤服務:優先使用經過第三方安全審計的開源多籤錢包,優先考慮具備良好聲譽和安全記錄的錢包或服務提供商。
  • 使用多重安全措施:除了多籤外,用戶還可啟用硬件錢包(如 Ledger、Trezor)、雙重認證(2FA)、安裝殺毒軟件、配置釣魚風險阻斷插件(如 Scam Sniffer)等,以進一步提高錢包的安全性。

在行為方面:

  • 妥善保護私鑰:用戶切勿將私鑰告知任何人,為了避免網絡攻擊,最好選擇物理介質妥善保存,比如,將私鑰/助記詞抄寫到質量好的紙上密封保管。
  • 警惕異常操作與鏈接:千萬不要點擊不明鏈接或下載非官方應用,收到空投等信息時,也必須通過官方渠道進行驗證核實。在確認合約交互前,仔細檢查其請求的權限(如賬戶升級、代幣授權等),拒絕任何可疑操作。
  • 定期檢查賬戶狀態:定期查看錢包的授權地址(如 Revoke.cash 權限檢測工具),及時取消可疑權限。

歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。

如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。

當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。

另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。

隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。

結語

多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。

作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。

Автор: Tina
Переводчик: Sonia
Рецензент(ы): KOWEI、Pow、Elisa
Рецензенты перевода: Ashley、Joyce
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!