المصدر: Harsh Whistle
أثار بيان اجتماع مجلس الاحتياطي الفيدرالي لشهر مارس وخطاب المؤتمر الصحفي الذي صدر الليلة الماضية حماس السوق المالية بأكملها. وبطبيعة الحال، لم يتم خفض سعر الفائدة الحقيقي بعد، ولكن من المؤكد أن السياسة النقدية سيتم تخفيفها تدريجياً هذا العام - سوف تتدفق السيولة قريباً من النظام المصرفي إلى سوق المخاطر.
في هذا الوقت، لم يتبق سوى 30 يومًا لتخفيض عملة البيتكوين إلى النصف، وقد فتح صندوق Bitcoin ETF قناة لتدفق السيولة من السوق المالية التقليدية إلى سوق التشفير، لذلك من المتوقع أن لقد بدأ السوق الصاعد في سوق التشفير، ويواجه المستثمرون الأمر مجرد مسألة جني المزيد أو أقل.
لكن "الصافرة القاسية" ستطلق صفارة ثاقبة هنا - تتطلع منظمات القرصنة على مستوى الدولة إلى الأصول الموجودة في سوق العملات المشفرة. كرجل أعمال ومستثمر، يجب عليك حماية محفظتك. !
في هذا العدد، قمنا بدعوة صديقنا القديم ستيفن، خبير تكنولوجيا الاتصالات الذي طالما كان مهتمًا بالمجال الأمني، ليكشف لنا كيف أن العدو العام لسوق التشفير، منظمة القرصنة الوطنية لازاروس في البلد الشرقي الغامض، يعمل، وكيف يمكننا المقاومة.
1.Beichen: ما هي التهديدات المستمرة المتقدمة (APT) الوطنية؟
ستيفن: APT متقدمة التهديد المستمر (التهديد المستمر المتقدم)، في مجال أمن الشبكات، تُعرف منظمات القرصنة ذات الأغراض الاقتصادية غير القانونية بشكل عام بـ APT. تتخصص منظمات القرصنة الشرعية في اكتشاف التهديدات والإبلاغ عنها لكسب المال، وتسمى هذه بالقبعات البيضاء، وليس التهديدات المستمرة المتقدمة (APTs).
في حياتنا اليومية، غالبًا ما نتواصل مع APT بشكل غير مباشر من خلال المنتجات المظلمة والرمادية مثل الاحتيال في مجال الاتصالات. على سبيل المثال، غالبًا ما يتم تجميع المعلومات الشخصية المسربة بواسطة APT باستخدام برامج الزحف أو سرقتها مباشرة من قواعد بيانات أخرى، ولكن لا يمكن اعتبار ذلك سوى جمبري صغير في APT. تهاجم التهديدات المتقدمة المستمرة الأكبر حجمًا، مثل Golden Eye Dog، مواقع المقامرة بشكل أساسي، وتستهدف بعض مواقع الألعاب.
أعلى مستويات APT هي APT على المستوى الوطني، والتي غالبًا ما تهاجم الآخرين لأغراض سياسية. ومع ذلك، لا يمكن عمومًا تسمية منظمات القرصنة السياسية في معظم البلدان بـ APTs لأنها فضفاضة جدًا وتشن هجمات بناءً على طلب شخص ما.
2. بيتشن: إذًا، فإن منظمات القراصنة على المستوى الوطني جيدة التنظيم والتي تحفزها أغراض سياسية هي فقط منظمات التهديدات المستمرة على المستوى الوطني؟
ستيفن: لا يمكننا إلا أن نقول إنالغالبية العظمى من التهديدات المستمرة المتقدمة على المستوى الوطني ليس لديها مطالب مالية وتقوم بشكل أساسي بمهام تجسسية لأغراض سياسية وعسكرية. قوي>. والأكثر قوة هي Equation Group وProject Sauron التابعتان لوكالة الأمن القومي الأمريكية، وهما يشنان بشكل أساسي هجمات متقدمة ضد روسيا والصين ودول أخرى لسرقة معلومات حساسة. كما أن روسيا قوية نسبياً، مثل "فانتاسي بير" الذي يتبع مديرية الاستخبارات العسكرية التابعة لهيئة الأركان العامة الروسية، و"كومفورت بير" وهو جهاز الاستخبارات الخارجية الروسي.
أكثر هجمات APT شيوعًا على المستوى الوطني في بلدي هي Poison Ivy وBITTER وSideWinder وOcean Lotus وLazarus. Poison Ivy عبارة عن APT ذات خلفية رسمية في تايوان، وPhilodendron وRattlesnake من الهند، وOcean Lotus من فيتنام. غالبًا ما تكون لديهم أغراض سياسية واضحة، لذلك من السهل كشف المنظمة التي تقف وراءهم. فقط Lazarus هو من تنفذ هجمات لأغراض اقتصادية، وهي تنتمي إلى دولة غامضة في الشرق وتستحق يقظة الجميع في صناعة العملات المشفرة.
3. بيتشن: إذًا ما هو الفرق بين لازارو وغيره من التهديدات المتقدمة الوطنية الأخرى؟
ستيفن: لازاروس هي وحدة الحرب السيبرانية التابعة لمكتب الاستطلاع العام لدولة غامضة في الشرق، وقد حصل العديد من أعضاء المنظمة على نقاط متقدمة التدريب في الصين. التعليم أو التدريب، لذلك على دراية كبيرة ببيئة الإنترنت في الصين. وقد اتهمت الولايات المتحدة المنظمة بأن لديها مركز نشاط في الصين، وفي الواقع هذا غير مرجح، فمن المستحيل بالنسبة لنا أن نسمح لمنظمة استخباراتية من دولة أخرى أن تنشط في الصين، ناهيك عن أن حجمها ربما يكون أكبر من ذلك. من 8000 شخص.
4. بيتشن: ما هي الإنجازات التي حققها لازارو؟
ستيفن: كانت شهرة لازاروس تغزو شركة Sony Pictures في عام 2014. في ذلك الوقت، كان فيلم ينتحل زعيمهم على وشك الإصدار، لذلك تم تسريب كمية كبيرة من مواد الأفلام التي لم يتم إصدارها من شركة Sony Pictures، ورسائل البريد الإلكتروني التجارية، وخصوصية الموظفين. وفي النهاية، أعلنت شركة Sony Pictures أنها ألغت إصدار الفيلم. الفيلم.
هاجم لازاروس لاحقًا بشكل متزايد، مثل سرقة احتياطيات النقد الأجنبي للبنك المركزي في بنجلاديش، وغزو محطات الطاقة النووية الهندية، ومهاجمة بورصات العملات المشفرة عدة مرات. الأكثر الأكثر شهرة على الإطلاق هو برنامج الفدية الذي يدفع الفدية باستخدام البيتكوين.
5. بيتشن: من المنطقي أنه طالما أن أصول البنك المركزي لا تزال في نظام سويفت، فسيتم تجميدها. فكيف قام لازاروس بسحب الأموال؟
ستيفن: هذه ليست المرة الأولى التي يهاجم فيها لازاروس نظام البنك المركزي. لقد حاولوا سرقة البنوك المركزية والبنوك التجارية في العديد من البلدان الأخرى من قبل، لكن كل شيء فشل. في عام 2016، هاجم البنك المركزي البنجلاديشي وسرق 101 مليون دولار أمريكي من الاحتياطيات الأجنبية، منها 20 مليون دولار أمريكي ذهبت إلى سريلانكا و81 مليون دولار أمريكي إلى الكازينوهات في الفلبين، لكن معظمها استعادته الولايات المتحدة في النهاية بعد يجري اكتشافها.
6. بيتشن: بالنسبة إلى لعازر، فإن تكلفة هذه الأموال تساوي الصفر تقريبًا.
ستيفن: إنها ليست بتكلفة صفر. ففي نهاية المطاف، إنها سرقة أموال من البنك المركزي لبلد ما. لقد خططوا لذلك لفترة طويلة واستخدموا حسابات مالية مزيفة الوسطاء والكازينوهات والأطراف الأخرى المشاركة في الجرائم المنسقة.
7. بيتشن: إذًا كيف يمكن تحديد أن هذه الهجمات تأتي من لعازر؟
ستيفن: يمكن لشركات الأمن رفيعة المستوى ووكالات الاستخبارات الحكومية ذات الصلة تحديد أنه لازاروس، لأنه عادة ما تكون هناك آثار لأنشطة الشبكة. ما هو علاوة على ذلك، فإن نمط سلوكهم واضح نسبيًا: مستوى عالٍ من الهجوم، وجيد التنظيم، وتركز معظم الهجمات على سرقة الأموال.
8. بيتشن: إذن، لعازر هي في الأساس وحدة مدرة للدخل؟
ستيفن: هذا صحيح. وتقدر وكالات المخابرات الأمريكية أن لازاروس يسرق ما بين 300 مليون دولار و500 مليون دولار من الأصول كل عام. الأمر الأكثر أهمية هو أنه في السنوات الخمس الماضية، كان أكثر من 90% من دخل هذا البلد الغامض يأتي من دائرة العملة، وهم أكثر دراية بالصينيين.
9. بيتشن: يمكنك التوسع في قضاياهم.
ستيفن: في عام 2018، تمت سرقة 530 مليون دولار أمريكي من العملات المشفرة من بورصة Coincheck اليابانية، وكان هذا من عمل لازاروس.
في عام 2022، تمت سرقة ما يقرب من 1.7 مليار دولار أمريكي من العملات المشفرة (1.1 مليار دولار أمريكي منها جاءت من بروتوكول DeFi)، ثم تم استخدام خلاطات العملات مثل Tornado Cash لغسل الأموال. ومن الجدير بالذكر أن إجمالي صادرات هذا البلد الغامض في عام 2022 يبلغ 159 مليون دولار فقط.
منذ النصف الثاني من عام 2023، تسارعت وتيرة هجمات لازاروس في دائرة العملة بشكل واضح. على سبيل المثال، في يونيو، تمت سرقة 100 مليون دولار من Atomic Wallet، وفي 22 يوليو، تعرضت مؤسستان مختلفتان للهجوم في نفس اليوم، مما أدى إلى سرقة ما يقرب من 100 مليون دولار في المجموع. في 4 سبتمبر، تمت سرقة 41 مليون دولار من كازينو عملات مشفرة عبر الإنترنت. في 12 سبتمبر، تمت سرقة 54 مليون دولار من بورصة Coin EX.
هناك عدد لا يحصى من الهجمات الصغيرة الأخرى، لأنه هناك أيضًا عدد كبير من الهجمات التي تستهدف المستخدمين الفرديين، والتي يصعب إحصاؤها ونادرًا ما يتم ملاحظتها.
10. بيتشن: هل يرجع ذلك إلى نجاح لازاروس بشكل متكرر لأنهم يعرفون العملات المشفرة بشكل أفضل، أم أن استخدام أساليب الهجوم التقليدية يكفي؟
ستيفن: إن أساليب الهجوم التي يستخدمها Lazarus هي في الواقع هجمات قرصنة تقليدية، ولكن المستوى مرتفع نسبيًا. الأكثر شيوعًا هو هجوم الحربة، أي إرسال بعض الملفات (مثل رسائل البريد الإلكتروني) بدون استهداف، ثم تضمين فيروس في الداخل. بالطبع، إنهم يعرفون دائرة العملة جيدًا، لذا يمكنهم الاستفادة بشكل جيد من هجمات حفرة الري والهندسة الاجتماعية.
هجوم البرك هو الهجوم على المسار الذي يجب أن تمر به، تمامًا مثلما يختبئ حيوان مفترس بالقرب من مصدر المياه ويهاجم الحيوانات التي تأتي للشرب. لتنفيذ هجوم ثقب الماء في دائرة العملة، عليك أولاً مهاجمة موقع المشروع على الويب وتضمين كود محدد على موقع الويب. سيتم تسميم المستخدمين طالما أنهم يتفاعلون معه.
بالمعنى الدقيق للكلمة، لا يمكن اعتبار الهندسة الاجتماعية هجومًا تقنيًا، بل إنها تستخدم السلوكيات الاجتماعية اليومية وثغرات الإهمال البشري للحصول على معلومات خاصة وحقوق الوصول. الهندسة الاجتماعية في دائرة العملة غالبًا ما تكون المجتمع الاجتماعي حيث ينضم المتسللون إلى المشروع (مثل Telegram وDiscord) المراقبة واستخدام بيانات المعاملات لفحص تلك المعاملات النشطة ويكون لديه معاملات كبيرة، ومن ثم إرسال رسالة خاصة مستهدفة لهذا الشخص، مثل إرسال رسالة إسقاط جوي، وبمجرد أن يفتحها الشخص الآخر سيتم الهجوم عليه.
تتمثل طريقة الهجوم الأكثر تقدمًا في التسلل مباشرة إلى المشروع كمساهم بالكود وإضافة كود الهجوم.
المشاريع الموجودة في دائرة العملة هي في الأساس مكاتب موزعة. من السهل على المبرمج ذي المستوى الفني العالي ومتطلبات الراتب المنخفض الانضمام إلى الفريق. عندما يكون لديه أذونات معينة كمطور، فإن سرقة العملة المشفرة هي عملية سهلة. نسيم.
11. بيتشن: كيف يخفون هوياتهم عادة عند التقدم للوظائف؟
ستيفن: يتمتع لازاروس بتقسيم تنظيمي واضح للعمل. فبعضهم مسؤول عن مراقبة البيانات، وبعضهم متخصص في الهندسة الاجتماعية للعثور على الأهداف، والبعض الآخر يتعمق في الهجمات التقنية. ، وبعض الأشخاص مسؤولون عن غسيل الأموال. باختصار، هذا فريق كبير جدًا وقوي مكرس للقيام بذلك، وكفاءة عالية جدًا.
12. بيتشن: إذًا كيف يمكننا في دائرة العملة تجنب سرقة الأصول؟
ستيفن: أعطنا بعض الأمثلة على أساليب الهجوم الشائعة التي يستخدمها لازاروس في دائرة العملات.
أحدها هو أنهم يستخدمون برنامج KandyKorn لمهاجمة المتداولين. إنه يستهدف نظام التشغيل Mac، باستخدام برنامج python متنكرًا في هيئة روبوت تحكيم، ثم يقوم بتحميل كود الهجوم إلى ذاكرة نظام التشغيل Mac، ولكن حمولة الهجوم تكون مخفية ويتم تحميلها في القرص الصلب لخدمة Google Cloud Service، علاوة على ذلك، فإن إجراء التحميل سري للغاية (تستخدم شفرة مصدر الفيروس التحميل الثنائي الانعكاسي كتقنية تشويش). وهذا يجعل الطريقتين الرئيسيتين لبرامج مكافحة الفيروسات غير فعالتين - لا يمكن لاكتشاف توقيع الرمز اكتشاف رمز الهجوم، ولا يمكن لاكتشاف السلوك اكتشاف الخصائص السلوكية غير الطبيعية.
والآخر هو زرع حمولة SIGNBT في مصدر برنامج اتصالات الشبكة المشفرة. وبعد الإصابة، فإن ذلك يعادل حقن أداة وصول عن بعد كاملة الميزات في الذاكرة، بحيث يمكن تشغيل برامج ضارة أخرى، وأي أمر مثل البرامج أو البيانات الخارجية أو حتى إنهاء العملية يعادل سيطرة الطرف الآخر على الكمبيوتر بشكل كامل، ومهما كانت جودة حماية المفتاح الخاص، ما عليك سوى التوقيع مرة واحدة وسوف يتعرض.
هناك طريقة أخرى وهي قص الكود في بعض التطبيقات العادية. على سبيل المثال، يتخصص في مهاجمة بعض الشركات والمشاريع مفتوحة المصدر وإدخال تعليمات برمجية ضارة للحصول على أذونات النظام بالكامل للمستخدم. وسواء كان نظام التشغيل Mac أو Windows أو iOS أو Android، فإن Lazarus لديه برامج مقابلة. تستخدم معظم مشاريع blockchain كودًا مفتوح المصدر جاهزًا، لذلك يقوم Lazarus بحقن الكود في المصدر نفسه، مما يجعل من السهل الحصول على أذونات جانب المشروع.
يوجد أيضًا ملحق متصفح العبث. يستخدم معظم الأشخاص محفظة MetaMask لتلقي عمليات الإنزال الجوي أو التفاعل معهم. عندما يتم التلاعب بموقع المشروع نفسه، فهذا يعني أن كل شيء على ما يرام. المتعلقة بهم، وجميع المحافظ التي تفاعلت معها لم تعد آمنة.
13. بيتشن: كيف يتم تنفيذ طريقة الهجوم المذكورة أعلاه؟
ستيفن: لنأخذ على سبيل المثال قضية 620 مليون دولار أمريكي من سلسلة جانبية Ronin من إنتاج مطور Axie Infinity Sky Mavis والتي تمت سرقتها في عام 2022.
أولاً، عرف لازاروس من خلال الهندسة الاجتماعية أن أحد موظفي Sky Mavis كان يتقدم لوظيفة، لذلك قام بإعداد متطلبات وظيفة Web3 بشكل خاطئ، وقام بهجوم حربة، وأرسل العرض بالبريد الإلكتروني إلى الموظف. فتح الموظف ملف PDF وأصيب جهاز الكمبيوتر الخاص به، ثم سعى لإصابة أجهزة الكمبيوتر والخوادم الخاصة بالأعضاء الآخرين في جميع أنحاء شركة Sky Mavis.
يتطلب حساب مشروع Ronin ما لا يقل عن 5 توقيعات من 9 حسابات لتحويل الأموال بسبب المحفظة متعددة التوقيع، وتدير الشركة 4 حسابات فقط من منظور أمني، ولكن يوجد حساب مجتمع DAO "الذي سمح للشركة. وبعد إدارته ولكن دون إلغاء الترخيص في الوقت المناسب بعد الاستخدام، تم اختراقه من قبل المتسللين. وأخيرًا، تمت سرقة كل 620 مليون دولار أمريكي في الحساب. واستغرق الأمر أسبوعًا حتى تكتشف Sky Mavis هذا الأمر.
14. بيتشن:ألم أقل قبل ذلك أنهم عندما يحولون الأموال سيكون هناك آثار على السلسلة والإنترنت؟
ستيفن: قم أولاً باستبدال جميع العملات الرقمية المسروقة إلى ETH من خلال DEX، ثم اجمعها في عدة محافظ يمكن التخلص منها تم إنشاؤها، ثم قم بتشغيل انتقل إلى خلاطة العملات (مثل تورنادو، والسندباد)، حيث يتم غسل الأموال إلى عشرات أو مئات من المحافظ المنشأة حديثًا ثم يتم تحويلها إلى الخارج.
لذا فإن كل هجوم يقوم به Lazarus يمثل في الواقع عبء عمل ثقيلًا للغاية، ويجب جمع كمية كبيرة من المعلومات في مرحلة مبكرة، ومن ثم يجب تطوير رمز الهجوم بشكل منفصل، ويجب أن يكون عنوان المحفظة لغسل الأموال يجب أن يكون مستعدًا، ويجب استخدام أساليب الهندسة الاجتماعية. ربما يساهم بعض المبرمجين المتحمسين بشكل خاص في مجتمع المشروع بالرمز، وهم من Lazarus.
15. بيتشن: لذا بالنسبة للأفراد في دائرة العملات، هل يمكنك تلخيص كيفية تجنب ذلك؟ أشعر أنه طالما أن لديك الكثير من التفاعلات في السلسلة، فلا توجد طريقة لتجنب ذلك.
ستيفن: الأول هو استخدام التبادلات المركزية. وعلى الرغم من أن هذا لا يتماشى مع روح التشفير، إلا أنه في الواقع يصعب على معظم الناس إدارة مفتاحك الخاص بشكل جيد، وقد لا يتمكن العديد من الأشخاص حتى من إدارة حساباتهم المصرفية بشكل جيد، ناهيك عن إدارة مفتاح خاص من المستحيل تذكره، والآن أصبح لدى الجميع في كثير من الأحيان أكثر من عنوان محفظة واحد.
أعتقد أن المبتدئين ذوي مهارات الكمبيوتر الضعيفة يجب أن يؤمنوا ببساطة بالتبادلات المركزية. ففي نهاية المطاف، حتى لو سُرقت البورصة المركزية القانونية، فمن الممكن الحفاظ على معظم الأصول. على سبيل المثال، تم الحفاظ على الأصول المسروقة من جبل غوكس حتى الآن.
بيشن: على العكس من ذلك، لقد كسبت المزيد من المال.
ستيفن: نعم، في ذلك الوقت كان سعر عملة البيتكوين يتراوح بين ألفين إلى ثلاثة آلاف دولار أمريكي فقط، وكان من المستحيل على معظم الناس التمسك بها. حتى الآن نعمة مقنعة.
والثاني هو الاهتمام بالعمليات الأساسية، مثل إسقاط العملات الجديدة. إذا كان يجب عليك إجراء عمليات على السلسلة والتفاعل، استخدم نظام iOS قدر الإمكان، وهو أمر جيد من الأفضل استخدام جهاز مخصص .
الثالث هولا تنقر على المرفقات غير المعروفة عند تلقي رسائل بريد إلكتروني غير معروفة. كن حذرًا من الأشخاص الذين تقترب منهم على منصات التواصل الاجتماعي، ولا تنقر على الروابط أو رسائل البريد الإلكتروني المرسلة من قبل الغرباء.
أخيرًا، إذا كان هناك بالفعل الكثير من الأصول والعمليات على السلسلة التي سيتم تنفيذها، فمن الأفضل أن يكون لديك محفظة أجهزة، ويجب تصنيف المحافظ الباردة والساخنة وتقسيمها في المجالات، ويجب إعداد أجهزة متعددة(جهاز الكمبيوتر والهاتف المحمول)معزولة عن بعضها البعض. يتم وضع الأصول الأساسية في محافظ ذات مستويات أمان عالية الأصول التي تتطلب تفاعلًا متكررًا قم بإعداد المزيد من المحافظ الساخنة واستثمرها فقط بكمية صغيرة من الأصول، حتى لو سُرقت إحداها، فلن تؤذي الخسارة عظامك.
16.Beichen: لم تعد محافظ الأجهزة آمنة الآن، على سبيل المثال، تم تضمين Ledger مع تعليمات برمجية ضارة.
ستيفن: نعم، لكنني ما زلت أوصي باستخدام محفظة الأجهزة من علامة تجارية كبيرة. وستكون عتبة ارتكاب الشر أعلى بكثير، وحتى لو كانت هناك ثغرة يتم اكتشافها، وسيتم تعويضها في الوقت المناسب.
17. بيتشن: هل لديك أي اقتراحات لحفلات المشروع؟
ستيفن: الأول هوالضوابط الأمنية الصارمة، والوعي الأمني، وإعداد محفظة متعددة التوقيع، وتنفيذ جميع قواعد الأمان بضمير حي< /strong>، سيؤدي ذلك إلى زيادة تكلفة الهجوم.
هناك أيضًا حاجة إلى تقديم فرق أمنية، مثل مراجعة التعليمات البرمجية، مثل تقديم فريق أزرق (أي فريق الدفاع)، وقراصنة القبعة البيضاء، والسماح لهم بتوفير بعض مراقبة العناوين والتحذيرات الأمنية. هذا أفضل من عدم القيام بذلك، وهذا أمر جيد، لأنه حتى لو تمت سرقته، يمكنك العثور على عنوان التحويل في أقرب وقت ممكن (فبعد كل شيء، لا يزال غسيل الأموال يستغرق قدرًا معينًا من الوقت). إذا تم اكتشافه في الوقت المناسب لا يزال من المحتمل جدًا اعتراض الأموال. فبدلاً من اكتشاف أن الأموال الموجودة في المحفظة مفقودة بعد مرور أسبوع، سيكون من الصعب استعادتها.
18. بيتشن: كيفية اعتراض الأصول في السلسلة؟
ستيفن: إما أن تتصل بالشرطة، أو يعتمد الأمر على اتصالاتك في الدائرة. ولهذا السبب تم تقديم فريق الأمن، لأن فريق الأمن غالبًا ما يكون مثل هذه الروابط . . ومع ذلك، سيكون من الصعب مواجهة التهديدات المستمرة المتقدمة على المستوى الوطني مثل Lazarus.
19. بيتشن: حاليًا، تعتمد خدمات الأمن في الصناعة بشكل أساسي على تدقيق الكود، والرغبة في الدفع مقابل الخدمات الأخرى ليست قوية.
ستيفن: تعد مراجعة التعليمات البرمجية متطلبًا أساسيًا للغاية، مما قد يزيد من صعوبة قيام المتسللين الصغار بالهجوم بمفردهم، ولكن من الصعب على التهديدات المستمرة المتقدمة على المستوى الوطني مثل لعازر كن على حذر. لذا أقترح عليك العثور على فريق أزرق محترف. هناك في الواقع موارد وفيرة جدًا للفرق الحمراء والفرق الزرقاء ذات المهارات المحلية.
20. بيتشن: مثلا 360؟
ستيفن: لكي نكون صادقين، من المستحيل أن تقوم مشاريع دائرة العملة بتعيين شركات قانونية محلية لتقديم الخدمات الأمنية. يمكنك العثور على شركات أمنية في الصناعة مثل SlowMist وCertiK، وفي الواقع، من خلال عمليات حماية الشبكة السنوية، يمكنك العثور على فرق زرقاء ذات درجات عالية لتكون فريق الأمان. إن أقوى الشركات في مجال الأمان ليست شركات أمن الشبكات الكبرى، بل بعض الفرق المحترفة الصغيرة. يمكنك معرفة ذلك من خلال المسابقة السنوية باللونين الأحمر والأزرق.
21. بيتشن: اسمحوا لي أن أقدم ملخصًا في النهاية.
ستيفن: لا تزال دائرة العملة الحالية عالمًا غربيًا، ونادرا ما تكون السيطرة الحكومية متورطة، لذلك يوجد عدد كبير من عصابات السلب والسرقة والمحتالين ، بغض النظر عن المشروع، لا يزال فانغ فردًا، والشيء الأكثر أهمية هو أنه يجب على الجميع وضع هذه السلسلة في أذهانهم وبناء هذا السياج أعلى قليلاً، بحيث حتى لو واجهوا جيشًا كبيرًا مثل لازاروس، يمكنهم ذلك لا يزال يدافع ضد بعض هجماته.