การวิเคราะห์การโจมตี Bybit โดยใช้ Radiant โจมตีลายมือหลายอย่างเป็นตัวอย่าง

มือใหม่2/22/2025, 4:19:26 AM
เมื่อวันที่ 21 กุมภาพันธ์ พ.ศ. 2025 เหตุการณ์ด้านความปลอดภัยที่ร้ายแรงเกิดขึ้นที่การแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ซึ่งทรัพย์สินกว่า 1.5 พันล้านดอลลาร์ถูกขโมย เหตุการณ์นี้คล้ายกับการโจมตีโปรโตคอลการให้กู้ยืมข้ามสายโซ่ Radiant Capital ในเดือนตุลาคม 2025 ซึ่งผู้โจมตีขโมยเงินโดยการควบคุมคีย์ส่วนตัวหลายลายเซ็นและใช้ประโยชน์จากช่องโหว่ของสัญญา ทั้งสองเหตุการณ์เน้นถึงความซับซ้อนที่เพิ่มขึ้นของการโจมตีของแฮ็กเกอร์และเปิดเผยช่องโหว่ด้านความปลอดภัยในอุตสาหกรรมการเข้ารหัสลับ บทความนี้ให้การวิเคราะห์เชิงลึกเกี่ยวกับรายละเอียดทางเทคนิคของเหตุการณ์ Radiant โดยมุ่งเน้นไปที่การละเมิดสัญญาที่เป็นอันตรายและกระเป๋าเงินหลายลายเซ็น บทความสรุปโดยเน้นถึงความจําเป็นเร่งด่วนในการเสริมสร้างมาตรการรักษาความปลอดภัยของอุตสาหกรรมเพื่อปกป้องทรัพย์สินของผู้ใช้

การแนะนำ

เมื่อวันที่ 21 กุมภาพันธ์ พ.ศ. 2025 เหตุการณ์ด้านความปลอดภัยที่ร้ายแรงเกิดขึ้นที่การแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ส่งผลให้เกิดการโจรกรรมทรัพย์สินกว่า 1.5 พันล้านดอลลาร์ แม้ว่าเจ้าหน้าที่ของ Bybit จะตอบกลับทันทีและระบุว่าพวกเขาสามารถทนต่อความสูญเสียได้ แต่เหตุการณ์นี้ยังคงทําให้เกิดความตื่นตระหนกในอุตสาหกรรมอย่างกว้างขวาง จากฉากหลังนี้เราอดไม่ได้ที่จะระลึกถึงการขโมยโปรโตคอลการให้กู้ยืมข้ามสายงานของ Radiant Capital เมื่อวันที่ 17 ตุลาคม 2025 แม้ว่าเหตุการณ์ทั้งสองจะแตกต่างกันในแง่ของวิธีการโจมตีและเส้นทางการใช้งาน แต่ทั้งคู่ก็เปิดเผยความท้าทายที่ร้ายแรงที่อุตสาหกรรมสกุลเงินดิจิทัลต้องเผชิญในแง่ของความปลอดภัย

โดยเฉพาะอย่างยิ่งผู้เชี่ยวชาญในอุตสาหกรรม Yu Xi ผู้ก่อตั้งทีม SlowMist ชี้ให้เห็นว่าการโจรกรรมของ Bybit อาจเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ของเกาหลีเหนือ (การเก็งกําไรเท่านั้นขณะนี้ยังไม่มีหลักฐานที่แสดงให้เห็นว่ากลุ่มแฮ็กเกอร์เกาหลีเหนือทําจริงไม่มีคําแนะนําอ้างอิง) และวิธีที่ผู้โจมตีในเหตุการณ์ Radiant ได้รับการควบคุมโดยการควบคุมคีย์ส่วนตัวหลายลายเซ็นและการใช้ประโยชน์จากช่องโหว่ของสัญญาที่เป็นอันตรายก็คล้ายกับกลยุทธ์แฮ็กเกอร์ของเกาหลีเหนือ ไม่ว่าจะเป็นการควบคุมกระเป๋าเงินเย็นหรือการปลอมแปลงสัญญาอัจฉริยะเหตุการณ์ทั้งสองบ่งชี้ว่าวิธีการโจมตีของแฮกเกอร์มีความซับซ้อนและแอบแฝงมากขึ้นซึ่งเป็นความท้าทายต่อความปลอดภัยของตลาดสกุลเงินดิจิทัล ยกตัวอย่าง Radiant บทความนี้จะวิเคราะห์กระบวนการโจมตีแบบหลายลายเซ็น

รูปภาพ:https://x.com/evilcos/status/1892970435194863997

คำอธิบายสั้น ๆ ของการโจมตี Radiant Capital

ในวันที่ 17 ตุลาคม โปรโตคอลการยืมตัวกลางของ Radiant Capital ถูกโจมตีด้วยเครือข่าย ซึ่งเป็นผลให้เกิดความสูญเสียมากกว่า 50 ล้านเหรียญสหรัฐ Radiant เป็นตลาดกองทุนรวมสากลข้ามโซ่ทั้งหมดที่ผู้ใช้สามารถฝากสินทรัพย์ใดก็ได้บนบล็อกเชนแพลตฟอร์มสำคัญใดก็ได้และยืมสินทรัพย์ได้ ข้อมูลบนเชนแสดงให้เห็นว่า ฮากเกอร์ได้โอนสินทรัพย์ที่ถูกขโมยไปอย่างรวดเร็วจาก Arbitrum และ BNB Chain โดยมีประมาณ 12,834 ETH และ 32,112 BNB ถูกฝากเข้าไปในที่อยู่สองแห่งตามลำดับ

วิเคราะห์กระบวนการ

ส่วนสำคัญของการโจมตีนี้คือ ผู้โจมตีได้รับควบคุมของคีย์ส่วนตัวของผู้เซ็นชื่อหลายราย ซึ่งจึงเข้าไปควบคุมสัญญาอัจฉริยะหลายราย ต่อไปเราจะศึกษากระบวนการที่เกิดขึ้นและวิธีการทางเทคนิคที่อยู่เบื้องหลังของการโจมตีนี้

  1. ผู้โจมตีเรียกใช้คุณลักษณะ multicall ผ่านสัญญาที่ไม่ดี (คือ 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5) multicall ช่วยให้การดำเนินการหลายรายการที่แตกต่างกันสามารถดำเนินการในการเรียกเดียวกัน ในการเรียกร้องนี้ ผู้โจมตีเป้าหมายที่สองส่วนในระบบ Radiant ได้แก่ ผู้ให้ที่อยู่ของพูลและพูลสินเชื่อ

  1. ในธุรกรรม 1 ผู้โจมตีควบคุมกระเป๋าเหล่าผลักดันของ Gnosis (GnosisSafeProxy_e471_1416) ผ่านการเรียกร้องที่ไม่เป็นธรรม ผู้โจมตีดำเนินการ execTransaction อย่างประสบความสำเร็จ ซึ่งรวมถึงการใช้ transferOwnership เพื่อปรับเปลี่ยนที่อยู่สัญญาของผู้ให้บริการสระว่ายน้ำ นอกจากนี้ผู้โจมตียังสามารถควบคุมสัญญาสระว่ายน้ำและดำเนินการที่ไม่เป็นธรรมต่อไป
  2. ผู้โจมตีได้ใช้กลไกอัพเกรดสัญญาโดยการเรียกฟังก์ชัน setLendingPoolImpl เพื่อแทนที่สัญญาการประมาณสระวางของ Radiant ด้วยสัญญาที่ไม่ดีของตนเอง 0xf0c0a1a19886791c2dd6af71307496b1e16aa232 สัญญาที่ไม่ดีนี้มีฟังก์ชันหลังประตูที่อนุญาตให้ผู้โจมตีสามารถควบคุมการไหลของเงินในระบบได้อย่างเพิ่มเติม

ฟังก์ชันด้านหลังคือชนิดหนึ่งของฟังก์ชันที่ซ่อนอยู่ในสัญญาที่ไม่ดี เรียกว่าอย่างปกติ แต่ในความเป็นจริงช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงมาตรการความปลอดภัยปกติและได้รับหรือโอนสินทรัพย์โดยตรง

  1. หลังจากที่สัญญาในสระเงินกู้ถูกแทนที่ ผู้โจมตีเรียกฟังก์ชัน upgradeToAndCall เพื่อดำเนินตรรกะด้านหลังในสัญญาที่ไม่ดีใจต่อการโจมตี โดยย้ายสินทรัพย์จากตลาดเงินกู้ไปยังสัญญาที่ควบคุมโดยผู้โจมตีเพื่อหากำไร

สรุป: จาก Radiant ไปยัง Bybit ความปลอดภัยยังคงเป็นความสำคัญอันดับหนึ่งในอุตสาหกรรมสกุลเงินดิจิทัล

หมัั้นภัยประสงค์ของ Bybit และ Radiant ได้เกิดขึ้นในโครงการที่แตกต่างกัน วิธีการโจมตีของพวกเขาได้เน้นทำให้เห็นถึงความเสี่ยงด้านความปลอดภัยที่เป็นสากลที่มีในตลาดสกุลเงินดิจิทัล ไม่ว่าจะเป็นผ่านการควบคุมกุญแจส่วนตัวของหลายฝ่ายหรือการแก้ไขสัญญาอัจฉริยะ ผู้โจมตีสามารถที่จะฉีดเข้าไปผ่านระบบป้องกันความปลอดภัยแบบดั้งเดิมได้อย่างง่ายดายโดยใช้เทคนิคที่ซับซ้อน

ด้วยวิธีการโจมตีของฮากเกอร์ที่มีความซับซ้อนมากขึ้น ว่าจะเสริมความปลอดภัยของแลกเชนและโปรโตคอลไครปโตเคอร์เรนซี่ได้อย่างไร เป็นปัญหาที่วงการทั้งหมดต้องพิจารณาอย่างลึกซึ้ง ไม่ว่าจะเป็นผ่านการเสริมความป้องกันทางเทคนิคหรือการเพิ่มการตรวจสอบความปลอดภัยอย่างเข้มงวดมากขึ้นในระหว่างการอัปเกรดสัญญา โครงการเข้ารหัสลับในอนาคตจะต้องเสริมความสามารถด้านความปลอดภัยของตัวเองอย่างต่อเนื่องเพื่อให้มั่นใจในความปลอดภัยของสินทรัพยผู้ใช้

Gate.io เข้าใจถึงความสำคัญของการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้และมุ่งเน้นให้มันเป็นสิ่งที่สำคัญเสมอ พวกเราจะดำเนินการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ โดยการจัดการอย่างละเอียดของกระเป๋าเงินเย็นและกระเป๋าเงินร้อน รวมถึงการถ่ายโอนยอดคงเหลือของผู้ใช้และโครงสร้างต้นไม้ Merkle รวมถึงเทคโนโลยีขั้นสูง เพื่อปรับปรุงกระบวนการเก็บรักษาและการจัดการสินทรัพย์อย่างครอบคลุม ทำให้มั่นใจได้ในความปลอดภัยและความโปร่งใสของทุกสินทรัพย์

เหตุการณ์การโจรกรรมนี้อีกครั้งนี้เตือนกลุ่มอุตสาหกรรมทั้งหมดเรื่องความท้าทายด้านความปลอดภัย Gate.io จะเรียนรู้จากมัน อัพเกรดระบบป้องกันความปลอดภัยอย่างต่อเนื่อง นำเทคโนโลยีที่ทันสมัยมากขึ้นและมาตรการตรวจสอบความเสี่ยงที่ดีขึ้น ให้แน่ใจว่าแพลตฟอร์มเสมอทำงานได้อย่างมั่นคงและน่าเชื่อถือ เราสัญญาว่าจะไม่เหยียดหยามความพยายามในการปกป้องสินทรัพย์ของผู้ใช้และให้ผู้ใช้มีสภาพแวดล้อมการซื้อขายที่มั่นคงและน่าเชื่อถือ

المؤلف: Max
المراجع (المراجعين): Wayne
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

การวิเคราะห์การโจมตี Bybit โดยใช้ Radiant โจมตีลายมือหลายอย่างเป็นตัวอย่าง

มือใหม่2/22/2025, 4:19:26 AM
เมื่อวันที่ 21 กุมภาพันธ์ พ.ศ. 2025 เหตุการณ์ด้านความปลอดภัยที่ร้ายแรงเกิดขึ้นที่การแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ซึ่งทรัพย์สินกว่า 1.5 พันล้านดอลลาร์ถูกขโมย เหตุการณ์นี้คล้ายกับการโจมตีโปรโตคอลการให้กู้ยืมข้ามสายโซ่ Radiant Capital ในเดือนตุลาคม 2025 ซึ่งผู้โจมตีขโมยเงินโดยการควบคุมคีย์ส่วนตัวหลายลายเซ็นและใช้ประโยชน์จากช่องโหว่ของสัญญา ทั้งสองเหตุการณ์เน้นถึงความซับซ้อนที่เพิ่มขึ้นของการโจมตีของแฮ็กเกอร์และเปิดเผยช่องโหว่ด้านความปลอดภัยในอุตสาหกรรมการเข้ารหัสลับ บทความนี้ให้การวิเคราะห์เชิงลึกเกี่ยวกับรายละเอียดทางเทคนิคของเหตุการณ์ Radiant โดยมุ่งเน้นไปที่การละเมิดสัญญาที่เป็นอันตรายและกระเป๋าเงินหลายลายเซ็น บทความสรุปโดยเน้นถึงความจําเป็นเร่งด่วนในการเสริมสร้างมาตรการรักษาความปลอดภัยของอุตสาหกรรมเพื่อปกป้องทรัพย์สินของผู้ใช้

การแนะนำ

เมื่อวันที่ 21 กุมภาพันธ์ พ.ศ. 2025 เหตุการณ์ด้านความปลอดภัยที่ร้ายแรงเกิดขึ้นที่การแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ส่งผลให้เกิดการโจรกรรมทรัพย์สินกว่า 1.5 พันล้านดอลลาร์ แม้ว่าเจ้าหน้าที่ของ Bybit จะตอบกลับทันทีและระบุว่าพวกเขาสามารถทนต่อความสูญเสียได้ แต่เหตุการณ์นี้ยังคงทําให้เกิดความตื่นตระหนกในอุตสาหกรรมอย่างกว้างขวาง จากฉากหลังนี้เราอดไม่ได้ที่จะระลึกถึงการขโมยโปรโตคอลการให้กู้ยืมข้ามสายงานของ Radiant Capital เมื่อวันที่ 17 ตุลาคม 2025 แม้ว่าเหตุการณ์ทั้งสองจะแตกต่างกันในแง่ของวิธีการโจมตีและเส้นทางการใช้งาน แต่ทั้งคู่ก็เปิดเผยความท้าทายที่ร้ายแรงที่อุตสาหกรรมสกุลเงินดิจิทัลต้องเผชิญในแง่ของความปลอดภัย

โดยเฉพาะอย่างยิ่งผู้เชี่ยวชาญในอุตสาหกรรม Yu Xi ผู้ก่อตั้งทีม SlowMist ชี้ให้เห็นว่าการโจรกรรมของ Bybit อาจเกี่ยวข้องกับกลุ่มแฮ็กเกอร์ของเกาหลีเหนือ (การเก็งกําไรเท่านั้นขณะนี้ยังไม่มีหลักฐานที่แสดงให้เห็นว่ากลุ่มแฮ็กเกอร์เกาหลีเหนือทําจริงไม่มีคําแนะนําอ้างอิง) และวิธีที่ผู้โจมตีในเหตุการณ์ Radiant ได้รับการควบคุมโดยการควบคุมคีย์ส่วนตัวหลายลายเซ็นและการใช้ประโยชน์จากช่องโหว่ของสัญญาที่เป็นอันตรายก็คล้ายกับกลยุทธ์แฮ็กเกอร์ของเกาหลีเหนือ ไม่ว่าจะเป็นการควบคุมกระเป๋าเงินเย็นหรือการปลอมแปลงสัญญาอัจฉริยะเหตุการณ์ทั้งสองบ่งชี้ว่าวิธีการโจมตีของแฮกเกอร์มีความซับซ้อนและแอบแฝงมากขึ้นซึ่งเป็นความท้าทายต่อความปลอดภัยของตลาดสกุลเงินดิจิทัล ยกตัวอย่าง Radiant บทความนี้จะวิเคราะห์กระบวนการโจมตีแบบหลายลายเซ็น

รูปภาพ:https://x.com/evilcos/status/1892970435194863997

คำอธิบายสั้น ๆ ของการโจมตี Radiant Capital

ในวันที่ 17 ตุลาคม โปรโตคอลการยืมตัวกลางของ Radiant Capital ถูกโจมตีด้วยเครือข่าย ซึ่งเป็นผลให้เกิดความสูญเสียมากกว่า 50 ล้านเหรียญสหรัฐ Radiant เป็นตลาดกองทุนรวมสากลข้ามโซ่ทั้งหมดที่ผู้ใช้สามารถฝากสินทรัพย์ใดก็ได้บนบล็อกเชนแพลตฟอร์มสำคัญใดก็ได้และยืมสินทรัพย์ได้ ข้อมูลบนเชนแสดงให้เห็นว่า ฮากเกอร์ได้โอนสินทรัพย์ที่ถูกขโมยไปอย่างรวดเร็วจาก Arbitrum และ BNB Chain โดยมีประมาณ 12,834 ETH และ 32,112 BNB ถูกฝากเข้าไปในที่อยู่สองแห่งตามลำดับ

วิเคราะห์กระบวนการ

ส่วนสำคัญของการโจมตีนี้คือ ผู้โจมตีได้รับควบคุมของคีย์ส่วนตัวของผู้เซ็นชื่อหลายราย ซึ่งจึงเข้าไปควบคุมสัญญาอัจฉริยะหลายราย ต่อไปเราจะศึกษากระบวนการที่เกิดขึ้นและวิธีการทางเทคนิคที่อยู่เบื้องหลังของการโจมตีนี้

  1. ผู้โจมตีเรียกใช้คุณลักษณะ multicall ผ่านสัญญาที่ไม่ดี (คือ 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5) multicall ช่วยให้การดำเนินการหลายรายการที่แตกต่างกันสามารถดำเนินการในการเรียกเดียวกัน ในการเรียกร้องนี้ ผู้โจมตีเป้าหมายที่สองส่วนในระบบ Radiant ได้แก่ ผู้ให้ที่อยู่ของพูลและพูลสินเชื่อ

  1. ในธุรกรรม 1 ผู้โจมตีควบคุมกระเป๋าเหล่าผลักดันของ Gnosis (GnosisSafeProxy_e471_1416) ผ่านการเรียกร้องที่ไม่เป็นธรรม ผู้โจมตีดำเนินการ execTransaction อย่างประสบความสำเร็จ ซึ่งรวมถึงการใช้ transferOwnership เพื่อปรับเปลี่ยนที่อยู่สัญญาของผู้ให้บริการสระว่ายน้ำ นอกจากนี้ผู้โจมตียังสามารถควบคุมสัญญาสระว่ายน้ำและดำเนินการที่ไม่เป็นธรรมต่อไป
  2. ผู้โจมตีได้ใช้กลไกอัพเกรดสัญญาโดยการเรียกฟังก์ชัน setLendingPoolImpl เพื่อแทนที่สัญญาการประมาณสระวางของ Radiant ด้วยสัญญาที่ไม่ดีของตนเอง 0xf0c0a1a19886791c2dd6af71307496b1e16aa232 สัญญาที่ไม่ดีนี้มีฟังก์ชันหลังประตูที่อนุญาตให้ผู้โจมตีสามารถควบคุมการไหลของเงินในระบบได้อย่างเพิ่มเติม

ฟังก์ชันด้านหลังคือชนิดหนึ่งของฟังก์ชันที่ซ่อนอยู่ในสัญญาที่ไม่ดี เรียกว่าอย่างปกติ แต่ในความเป็นจริงช่วยให้ผู้โจมตีสามารถหลีกเลี่ยงมาตรการความปลอดภัยปกติและได้รับหรือโอนสินทรัพย์โดยตรง

  1. หลังจากที่สัญญาในสระเงินกู้ถูกแทนที่ ผู้โจมตีเรียกฟังก์ชัน upgradeToAndCall เพื่อดำเนินตรรกะด้านหลังในสัญญาที่ไม่ดีใจต่อการโจมตี โดยย้ายสินทรัพย์จากตลาดเงินกู้ไปยังสัญญาที่ควบคุมโดยผู้โจมตีเพื่อหากำไร

สรุป: จาก Radiant ไปยัง Bybit ความปลอดภัยยังคงเป็นความสำคัญอันดับหนึ่งในอุตสาหกรรมสกุลเงินดิจิทัล

หมัั้นภัยประสงค์ของ Bybit และ Radiant ได้เกิดขึ้นในโครงการที่แตกต่างกัน วิธีการโจมตีของพวกเขาได้เน้นทำให้เห็นถึงความเสี่ยงด้านความปลอดภัยที่เป็นสากลที่มีในตลาดสกุลเงินดิจิทัล ไม่ว่าจะเป็นผ่านการควบคุมกุญแจส่วนตัวของหลายฝ่ายหรือการแก้ไขสัญญาอัจฉริยะ ผู้โจมตีสามารถที่จะฉีดเข้าไปผ่านระบบป้องกันความปลอดภัยแบบดั้งเดิมได้อย่างง่ายดายโดยใช้เทคนิคที่ซับซ้อน

ด้วยวิธีการโจมตีของฮากเกอร์ที่มีความซับซ้อนมากขึ้น ว่าจะเสริมความปลอดภัยของแลกเชนและโปรโตคอลไครปโตเคอร์เรนซี่ได้อย่างไร เป็นปัญหาที่วงการทั้งหมดต้องพิจารณาอย่างลึกซึ้ง ไม่ว่าจะเป็นผ่านการเสริมความป้องกันทางเทคนิคหรือการเพิ่มการตรวจสอบความปลอดภัยอย่างเข้มงวดมากขึ้นในระหว่างการอัปเกรดสัญญา โครงการเข้ารหัสลับในอนาคตจะต้องเสริมความสามารถด้านความปลอดภัยของตัวเองอย่างต่อเนื่องเพื่อให้มั่นใจในความปลอดภัยของสินทรัพยผู้ใช้

Gate.io เข้าใจถึงความสำคัญของการป้องกันความปลอดภัยของสินทรัพย์ของผู้ใช้และมุ่งเน้นให้มันเป็นสิ่งที่สำคัญเสมอ พวกเราจะดำเนินการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ โดยการจัดการอย่างละเอียดของกระเป๋าเงินเย็นและกระเป๋าเงินร้อน รวมถึงการถ่ายโอนยอดคงเหลือของผู้ใช้และโครงสร้างต้นไม้ Merkle รวมถึงเทคโนโลยีขั้นสูง เพื่อปรับปรุงกระบวนการเก็บรักษาและการจัดการสินทรัพย์อย่างครอบคลุม ทำให้มั่นใจได้ในความปลอดภัยและความโปร่งใสของทุกสินทรัพย์

เหตุการณ์การโจรกรรมนี้อีกครั้งนี้เตือนกลุ่มอุตสาหกรรมทั้งหมดเรื่องความท้าทายด้านความปลอดภัย Gate.io จะเรียนรู้จากมัน อัพเกรดระบบป้องกันความปลอดภัยอย่างต่อเนื่อง นำเทคโนโลยีที่ทันสมัยมากขึ้นและมาตรการตรวจสอบความเสี่ยงที่ดีขึ้น ให้แน่ใจว่าแพลตฟอร์มเสมอทำงานได้อย่างมั่นคงและน่าเชื่อถือ เราสัญญาว่าจะไม่เหยียดหยามความพยายามในการปกป้องสินทรัพย์ของผู้ใช้และให้ผู้ใช้มีสภาพแวดล้อมการซื้อขายที่มั่นคงและน่าเชื่อถือ

المؤلف: Max
المراجع (المراجعين): Wayne
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!