I. Introduction : une crise de sécurité qui a choqué le cercle des transactions en chaîne
En novembre 2024, un grave incident de sécurité sur la plateforme de trading en chaîne DEXX a secoué l'ensemble de l'industrie. L'attaque des hackers a entraîné le vol massif d'actifs des utilisateurs, avec des pertes montant rapidement à des millions de dollars. Cet incident a révélé des défauts fatals dans l'architecture de sécurité de DEXX, qui était auparavant admirée pour sa fonctionnalité « non dépositaire » et son expérience de trading pratique.
Avec l'épanouissement de l'écosystème DeFi, les outils de trading en chaîne connaissent une croissance exponentielle. Ces outils, promus comme « décentralisés » et « non déposés », attirent de nombreux utilisateurs. Cependant, l'incident DEXX prouve que derrière la commodité se cachent souvent d'énormes risques de sécurité.
Pourquoi l'incident DEXX mérite-t-il l'attention de chaque trader en chaîne ?
Révéler les failles systémiques de sécurité : l'incident a exposé les vulnérabilités communes présentes dans la conception et l'exploitation des outils de trading en chaîne.
Réflexion sur la vérité du « non dépositaire » : il a révélé comment certaines plateformes abusent du concept de « non dépositaire » pour masquer des problèmes de sécurité.
Élever la conscience des risques chez les utilisateurs : fournir aux utilisateurs et développeurs des avertissements précieux, soulignant l'importance de l'éducation à la sécurité et des mesures de prévention.
L'incident DEXX n'est pas seulement une crise de sécurité, mais aussi un profond questionnement sur l'état actuel de l'industrie : comment équilibrer innovation et sécurité dans un cadre décentralisé ?
II. Analyse approfondie de l'incident DEXX
Positionnement de la plateforme et modèle commercial
DEXX est une plateforme de trading décentralisée axée sur l'échange de Meme coins en chaîne, prenant en charge le trading d'actifs multi-chaînes comme SOL, ETH, BSC, offrant des outils de trading automatisés et des services de gestion de liquidité. Grâce aux contrats intelligents, elle a permis une expérience de trading pratique, DEXX était auparavant considérée comme une référence pour les outils de trading en chaîne. Cependant, cet incident a révélé des défauts fatals dans l'architecture technique de la plateforme.
Les malentendus sur le concept de « non dépositaire »
Bien que DEXX prétende adopter un mode « non dépositaire », permettant aux utilisateurs de contrôler leurs clés privées, de nombreux risques subsistent dans la pratique :
Stockage en texte clair des clés privées : les utilisateurs exportent leurs clés privées sans cryptage, ce qui les rend facilement interceptables lors de la transmission.
Centralisation des autorisations : le système de gestion des autorisations conçu par la plateforme est trop large, accordant un contrôle réel des actifs des utilisateurs à la plateforme.
Risques des contrats intelligents : les contrats intelligents non suffisamment audités peuvent contenir des portes dérobées, permettant des opérations non autorisées.
Analyse des vulnérabilités de sécurité
D'un point de vue technique, DEXX présente les principaux risques de sécurité suivants :
Mauvais stockage des clés privées : la plateforme enregistre secrètement les clés privées des utilisateurs, permettant aux hackers de prendre le contrôle total des actifs dès qu'ils pénètrent.
Gestion des autorisations faible : la logique d'autorisation n'est pas hiérarchisée ou limitée, entraînant un potentiel abus des actifs des utilisateurs par la plateforme.
Insuffisance des audits de code : les rapports d'audit montrent que la plateforme présente plusieurs vulnérabilités à haut risque, le problème de « centralisation » étant particulièrement grave.
Statistiques sur les actifs affectés
Selon l'analyse des données en chaîne, les pertes d'actifs causées par cet incident incluent :
Tokens principaux : comme ETH, SOL, etc.
Stablecoins : comme USDT, USDC.
Meme coins : comme BAN, LUCE, etc., dont le prix chute considérablement en raison de la pression de vente.
L'incident DEXX a non seulement causé des pertes économiques aux utilisateurs, mais a également porté un coup dévastateur à la crédibilité de l'ensemble de l'industrie des outils de trading en chaîne.
III. L'alarme qui réveille : les problèmes communs des outils de trading en chaîne
I. La vérité sur le « non dépositaire »
Les outils « non dépositaires » sont considérés comme la référence en matière de sécurité pour le trading décentralisé, mais de nombreuses plateformes ne parviennent pas réellement à permettre un contrôle autonome des actifs :
Abus d'autorité : demander aux utilisateurs d'accorder des autorisations excessives, entraînant une concentration excessive des actifs.
Gestion implicite des dépôts : les clés privées peuvent être stockées et gérées par la plateforme, rendant la sécurité dépendante des capacités techniques de la plateforme.
Portes dérobées dans les contrats : certains contrats intelligents intègrent des droits d'administration, permettant à la plateforme de contourner les autorisations des utilisateurs.
II. Les dilemmes de sécurité des Trading Bots
Les outils de trading automatisés, tout en offrant des transactions pratiques, introduisent également les risques suivants :
Exigences de haute autorisation : les robots de trading doivent accéder aux clés privées des utilisateurs ou aux clés API, ce qui augmente considérablement le risque.
Vulnérabilités logiques : des logiques de trading complexes peuvent être exploitées par des attaquants, entraînant des transactions anormales ou des manipulations de marché.
Contrôle centralisé : de nombreux robots, pour accélérer les transactions, stockent les actifs des utilisateurs sous le contrôle de la plateforme, devenant ainsi des cibles faciles pour les attaques.
3. Défis techniques de la gestion des clés privées
La gestion des clés privées, en tant que cœur de la sécurité en chaîne, fait face aux défis suivants :
Conflit entre commodité et sécurité : le stockage hors ligne est très sécurisé mais complexe à utiliser ; le stockage en ligne est pratique mais comporte des risques très élevés.
Mécanisme de sauvegarde faible : les utilisateurs rencontrent souvent des problèmes en raison de sauvegardes inadéquates (comme le stockage en texte clair).
Mauvaise répartition des autorisations : la logique d'autorisation manque de gestion fine, et une fois que les autorisations sont divulguées, les conséquences peuvent être graves.
IV. Problèmes communs des plateformes similaires
Les analyses montrent que les outils de trading en chaîne présentent généralement les problèmes suivants :
Insuffisance des audits : de nombreuses plateformes n'ont pas effectué d'audits de sécurité tiers complets.
Contrôle des risques faible : pas de mécanisme de surveillance des transactions et de réponse d'urgence bien établi.
Manque d'éducation des utilisateurs : les utilisateurs manquent de connaissances de base sur la logique d'autorisation et les opérations sécurisées, et la plateforme n'a pas fourni d'orientation efficace.
L'incident DEXX a mis en évidence les lacunes en matière de sécurité des outils de trading en chaîne. Pour promouvoir un développement sain de l'industrie, les plateformes, les utilisateurs et les organismes de réglementation doivent collaborer pour renforcer les normes techniques et opérationnelles.
IV. Guide de secours d'urgence pour les utilisateurs (partie pratique)
L'incident DEXX a exposé les lacunes en matière de sécurité des transactions en chaîne et a également sonné l'alarme pour les utilisateurs. En cas de crise similaire, les utilisateurs doivent agir rapidement pour réduire les pertes tout en établissant des mécanismes de prévention à long terme. Voici des directives opérationnelles détaillées et des recommandations de sécurité.
Agir immédiatement
Vérifier l'état des actifs endommagés
Utiliser des explorateurs de blockchain (comme Etherscan, Solscan) pour examiner l'historique des transactions du portefeuille et vérifier s'il y a des transferts anormaux.
Vérifier le solde des actifs pour évaluer s'il y a eu des vols d'actifs.
Vérifier l'état des autorisations des contrats intelligents, identifier les enregistrements d'autorisation potentiellement risqués.
Prioriser la protection des actifs de haute valeur, établir un plan de transfert.
Étapes de transfert d'actifs d'urgence
Préparer une nouvelle adresse de portefeuille sécurisée, en s'assurant que sa clé privée n'a pas été divulguée.
Transférer les actifs par ordre d'importance (comme les stablecoins, les tokens principaux).
Effectuer les opérations dans un environnement réseau sécurisé, éviter les Wi-Fi publics et les appareils infectés.
Définir des frais de Gas appropriés pour garantir que les transactions de transfert soient réalisées rapidement.
Opération de révocation d'autorisation
Utiliser des outils (comme Revoke.cash) pour vérifier et révoquer les autorisations suspectes, afin d'éviter que les hackers en profitent.
Prioriser la révocation des autorisations pour les contrats à haut risque et conserver un enregistrement des opérations pour de futures enquêtes.
Augmenter les frais de Gas pour accélérer la révocation des autorisations, afin d'éviter que les attaquants n'agissent en premier.
Préservation des preuves
Capturer des captures d'écran des enregistrements de transactions pertinents, y compris les horodatages, les hash de transaction, les adresses de contrat, etc.
Exporter l'historique complet des transactions du portefeuille en tant que matériel pour l'affaire.
Conserver tous les enregistrements de communication avec la plateforme (emails, annonces, captures d'écran des réseaux sociaux).
Collecter les rapports médiatiques et les déclarations officielles pour d'éventuelles réclamations de droits et de compensations futures.
Guide de signalement et de protection des droits
Signaler à la police locale ou aux départements de cybersécurité, fournir des enregistrements de transactions complets et une description de l'événement.
Contacter une entreprise de sécurité blockchain professionnelle pour aider à suivre les actifs volés.
Conserver le reçu de dépôt de plainte et rechercher l'aide d'une équipe d'avocats professionnels pour planifier des stratégies de défense complexes ou transfrontalières.
Rejoindre des groupes de défense des victimes pour partager des informations et des plans d'action avec d'autres victimes.
Prévention continue
Meilleures pratiques de stockage sécurisé des clés privées
Utiliser des portefeuilles matériels (comme Ledger, Trezor) pour stocker des actifs de haute valeur, garantir la sécurité physique.
Sauvegarder régulièrement les phrases de récupération ou les clés privées, utiliser un cryptage multiple pour la protection et le stockage décentralisé.
Éviter de stocker les clés privées sur des services cloud ou des appareils en ligne pour réduire le risque de vol.
Stratégie de gestion décentralisée des actifs
Différencier les portefeuilles chauds (pour les transactions) et les portefeuilles froids (pour le stockage à long terme).
Répartir les actifs par usage, par exemple en configurant indépendamment des portefeuilles pour les investissements et les transactions quotidiennes.
Vérifier régulièrement la répartition des actifs pour s'assurer que les risques sont correctement diversifiés.
Critères de sélection des outils de trading sécurisés
Examiner les antécédents de l'équipe ou de la plateforme, ses capacités techniques et sa sécurité.
Confirmer si la plateforme a subi des audits de sécurité par des organismes autorisés et lire le rapport d'audit détaillé.
Suivre les retours de la communauté pour comprendre les évaluations des utilisateurs sur les outils et la gestion des événements de sécurité passés.
Liste de vérification de sécurité pour les opérations quotidiennes
Opérer dans un environnement réseau fiable, éviter d'utiliser des réseaux Wi-Fi publics.
Mettre à jour régulièrement le logiciel de sécurité de l'appareil, activer la protection antivirus et les pare-feux.
Faire preuve de prudence face aux demandes d'autorisation, en particulier pour des contrats intelligents inconnus ou non audités.
Utiliser des outils de surveillance des comptes, établir des alertes de transactions pour détecter rapidement les comportements anormaux.
Les utilisateurs sont la première ligne de défense des actifs en chaîne. Grâce à des opérations d'urgence rapides et des pratiques de sécurité à long terme, les utilisateurs peuvent réduire efficacement les risques de sécurité des actifs en chaîne. Bien que la protection technique et de la plateforme continue d'évoluer, l'élévation de la conscience de sécurité et l'établissement d'habitudes d'opération précises restent les meilleures armes pour éviter de devenir la prochaine victime.
V. Protection avancée : créer une digue de sécurité pour les actifs personnels
Les problèmes de sécurité des actifs en chaîne sont complexes et de longue durée, en particulier dans le contexte des incidents fréquents de sécurité des outils et plateformes de trading. Pour améliorer la capacité de protection, les utilisateurs doivent établir une "digue de sécurité" allant du matériel de base à la configuration technique. Voici un guide de protection avancé personnalisé pour les utilisateurs.
I. Guide d'utilisation des portefeuilles matériels
Les portefeuilles matériels, en raison de leur stockage hors ligne, sont le meilleur choix pour protéger les actifs numériques, mais une utilisation correcte est essentielle pour garantir la sécurité.
Acheter des portefeuilles matériels d'origine
Acheter des marques grand public (comme Ledger, Trezor, Onekey) par des canaux officiels pour éviter les produits contrefaits.
Éviter d'utiliser des équipements d'occasion pour prévenir toute altération des dispositifs.
Démarrage et initialisation sécurisés
Compléter l'initialisation du portefeuille matériel dans un environnement hors ligne, générer des phrases de récupération et s'assurer qu'elles ne sont pas enregistrées ou divulguées par d'autres.
Sauvegarde des phrases de récupération et des clés privées
Enregistrer les phrases de récupération sur des supports résistants au feu et à l'eau (comme des plaques métalliques ou du papier), les stocker à plusieurs endroits sûrs pour éviter un stockage numérique.
Consignes de sécurité pour l'utilisation quotidienne
Ne connecter l'appareil que dans un environnement réseau de confiance, éviter d'utiliser des réseaux Wi-Fi publics ou des appareils non sécurisés.
Mettre à jour régulièrement le firmware de l'appareil pour corriger les vulnérabilités connues.
II. Configuration du portefeuille à signatures multiples
Un portefeuille à signatures multiples (Multi-Sig) est un outil de sécurité avancé, adapté à la gestion d'actifs de haute valeur, qui améliore la sécurité des opérations par l'autorisation de plusieurs parties.
Définir un seuil de signature multiple
Déterminer le seuil d'autorisation pour les signatures multiples (comme 3/5 ou 2/3) pour assurer un équilibre entre sécurité et commodité.
Configurer les autorisations des signataires
Clarifier les autorisations et responsabilités de chaque signataire pour éviter la centralisation des autorisations ou les points de défaillance uniques.
Établir des règles de signature
Définir des seuils d'autorisation différenciés pour différents types de transactions (comme les transferts d'actifs, les interactions avec les contrats intelligents).
Plan de récupération d'urgence
Configurer des signataires de secours ou des autorisations de récupération d'urgence pour garantir que les actifs ne soient pas définitivement verrouillés si le signataire principal ne peut pas opérer.
III. Cadre d'évaluation de la sécurité des outils de trading
Lors du choix d'outils ou de plateformes de trading en chaîne, les utilisateurs doivent évaluer systématiquement leur sécurité et leur crédibilité.
Degré d'ouverture du code
Prioriser les outils open source, permettant à la communauté d'examiner le code et de détecter et corriger rapidement les vulnérabilités.
État d'audit des contrats intelligents
Vérifier si les outils ont été audités par des organismes de confiance (comme SlowMist) et lire attentivement les rapports d'audit connexes.
Enquête sur le contexte de l'équipe
Comprendre le contexte technique de l'équipe de développement et l'historique des projets passés pour évaluer leur crédibilité et leur niveau de compétence.
Activité de la communauté et retours des utilisateurs
Analyser les retours de la communauté sur les outils et leur niveau d'activité, en prêtant une attention particulière à la gestion des incidents de sécurité passés.
Mécanismes de contrôle des risques
Vérifier si la plateforme offre des mesures de contrôle des risques telles que des signatures multiples et des alertes pour les transactions anormales, et si elle dispose de mécanismes d'assurance pour les actifs.
IV. Outils de surveillance de la sécurité en chaîne recommandés
Des outils de surveillance en chaîne professionnels peuvent aider les utilisateurs à suivre en temps réel la dynamique des actifs et à détecter rapidement les menaces potentielles.
Outils de surveillance des actifs
Outils recommandés : DeBank, Zapper
Fonctionnalité : suivi des soldes d'actifs multi-chaînes et des historiques de transactions, aidant les utilisateurs à avoir un contrôle total sur la situation de leurs actifs.
Outils de surveillance des contrats
Outils recommandés : Tenderly, Defender, Goplus
Fonctionnalité : détection en temps réel de l'état d'exécution des contrats intelligents, identification des vulnérabilités ou comportements anormaux potentiels.
Outils de surveillance des transactions
Outils recommandés : Nansen, Dune Analytics
Fonctionnalité : analyse des données de transactions en chaîne, suivi des flux financiers, détection rapide des opérations anormales.
Outils d'alerte des risques
Outils recommandés : Forta Network
Fonctionnalité : fournir des alertes de risque en temps réel et des détections d'attaques en chaîne, aidant les utilisateurs à prendre des mesures de protection immédiatement.
Les utilisateurs ont la responsabilité ultime de la sécurité de leurs actifs. Grâce aux portefeuilles matériels, aux portefeuilles à signatures multiples et aux outils de sécurité professionnels, combinés à une évaluation de sécurité raisonnable et à des mesures de protection quotidiennes, les utilisateurs peuvent considérablement renforcer la capacité de résistance aux risques de leurs actifs personnels. Dans ce monde en ligne rempli de défis, « préparer à l'avance » est la seule stratégie efficace pour protéger les actifs.
VI. Réflexions et perspectives
L'incident DEXX a eu un impact non seulement sur les utilisateurs victimes, mais a également sonné l'alarme pour l'ensemble de l'industrie de la blockchain. Il a révélé les risques potentiels dans l'architecture technique et le modèle opérationnel des outils de trading en chaîne, tout en offrant des réflexions profondes et des directions d'amélioration pour les parties prenantes, les utilisateurs et le développement de l'industrie.
1. Limites de responsabilité des porteurs de projets
Les porteurs de projets jouent un double rôle en tant que développeurs techniques et opérateurs dans l'écosystème en chaîne, leur champ de responsabilité couvrant la sécurité, la transparence et la gestion des risques.
Responsabilité de sécurité de base
Audit de sécurité du code : subir régulièrement des audits de sécurité par des tiers autorisés pour garantir la sécurité des contrats intelligents et des systèmes.
Programme de récompense des vulnérabilités : attirer la communauté et les experts en sécurité pour découvrir activement les vulnérabilités et proposer des solutions.
Système de fonds de réserve pour les risques : établir un fonds spécial pour compenser les pertes des utilisateurs en cas d'incidents de sécurité.
Mécanisme de réponse d'urgence : constituer une équipe professionnelle pour réagir rapidement et gérer les incidents de sécurité, réduisant ainsi l'ampleur de l'impact.
Responsabilité de divulgation d'information
Obligation d'avertissement des risques : informer clairement des risques potentiels et des conseils de sécurité avant que les utilisateurs n'autorisent ou n'utilisent la plateforme.
Rapport rapide sur les incidents : après qu'un incident de sécurité se soit produit, informer immédiatement les utilisateurs de la situation et fournir des solutions.
Plan de compensation pour les pertes : établir des règles de compensation claires pour éviter l'effondrement de la confiance après un incident.
Transparence de l'architecture technique : rendre publique l'architecture technique de la plateforme et le mécanisme de gestion des autorisations, accepter la supervision des utilisateurs.
II. Limites de responsabilité et identification de la crédibilité des promotions par les KOL
En tant que leaders d'opinion dans l'industrie (KOL), leurs comportements de promotion ont un impact profond sur les décisions et la confiance des utilisateurs. Il est particulièrement important de clarifier leurs limites de responsabilité et d'évaluer leur crédibilité.
Définition des responsabilités des KOL
Obligation de diligence raisonnable : comprendre en profondeur le contexte technique et la sécurité avant de promouvoir tout projet.
Responsabilité de vérification des informations : vérifier si les engagements des porteurs de projets correspondent à la réalité, afin d'éviter de tromper les utilisateurs.
Divulgation des conflits d'intérêts : rendre publiques les relations de coopération avec les porteurs de projets et les modèles de commission, pour garantir la transparence.
Exigences d'avertissement des risques : inclure des avertissements de risques dans la promotion, pour guider les utilisateurs dans leur jugement indépendant.
Indicateurs d'évaluation de la crédibilité
Contexte professionnel : le KOL possède-t-il des connaissances professionnelles et une expérience dans le domaine de la blockchain ?
Historique des promotions : les projets qu'il a promus auparavant sont-ils sûrs et fiables, quel est le retour des utilisateurs ?
Pertinence des intérêts : y a-t-il une dépendance excessive aux revenus de promotion qui affecte l'objectivité ?
Suffisance des avertissements de risques : a-t-on clairement expliqué les risques potentiels du projet et proposé des recommandations ?
III. Éveil de la conscience de sécurité des utilisateurs
Les utilisateurs sont la dernière ligne de défense de l'écosystème en chaîne. Élever la conscience de sécurité des utilisateurs est la clé pour prévenir les pertes d'actifs.
Connaissance de base en sécurité
Gestion sécurisée des clés privées : stocker correctement les clés privées et les phrases de récupération, éviter de les sauvegarder en ligne ou de les transmettre par des canaux non sécurisés.
Principe de prudence dans l'autorisation : évaluer soigneusement les demandes d'autorisation des contrats intelligents et éviter autant que possible les autorisations excessives.
Stockage décentralisé des actifs : répartir les actifs sur plusieurs portefeuilles pour réduire le risque de défaillance unique.
Conscience du contrôle des risques : vérifier régulièrement l'état des autorisations, révoquer les autorisations inutiles, maintenir la sécurité du compte.
Pratiques de sécurité avancées
Utilisation de signatures multiples : augmenter le seuil d'opération pour les actifs de haute valeur avec des signatures multiples.
Configuration des outils de sécurité : utiliser des portefeuilles matériels et des outils de surveillance en chaîne pour construire un système de protection complet.
Vérifications de sécurité régulières : examiner l'état du portefeuille, les historiques d'autorisation et la répartition des actifs, identifier les risques potentiels.
Préparation des plans d'urgence : établir des plans d'urgence clairs et agir rapidement lorsque les actifs sont volés.
IV. Directions de développement des outils de trading en chaîne
Les futurs outils de trading en chaîne devront réaliser une optimisation complète tant sur le plan technique qu'opérationnel pour regagner la confiance des utilisateurs et promouvoir le développement de l'industrie.
Optimisation de l'architecture technique
Gestion fine des autorisations : limiter la portée des autorisations accordées, éviter les autorisations excessives.
Mécanisme de double vérification : introduire une authentification à deux facteurs ou une autorisation dynamique pour améliorer la sécurité des opérations.
Système de contrôle des risques intelligent : combiner la surveillance en temps réel et des alertes automatiques pour détecter et traiter rapidement les comportements anormaux.
Augmenter le degré de décentralisation : réduire la dépendance à des composants centralisés, réaliser véritablement le contrôle autonome des actifs.
Renforcement des mécanismes de sécurité
Introduire un mécanisme d'assurance : fournir une protection de sécurité pour les actifs des utilisateurs grâce à des produits d'assurance.
Mise à niveau du système de contrôle des risques : utiliser l'IA et les big data pour construire un mécanisme de prévention dynamique des risques.
Réaliser des audits réguliers : intégrer les audits de sécurité tiers dans les processus opérationnels quotidiens des projets pour garantir une amélioration continue.
Surveillance de tous les scénarios : couvrir les scénarios de sécurité en chaîne et hors chaîne, réduire complètement les risques d'actifs.
V. La voie de l'équilibre entre sécurité et commodité
Les outils de trading en chaîne doivent trouver un équilibre entre sécurité et expérience utilisateur pour mieux répondre aux besoins des utilisateurs.
Aspect technique
Simplification des processus d'opération sécurisée : optimiser la conception de l'interface et l'orientation pour réduire la difficulté d'opération pour les utilisateurs.
Optimiser l'expérience utilisateur : améliorer la fluidité et l'efficacité de l'opération sans sacrifier la sécurité.
Vérifications de sécurité automatisées : intégrer des outils intelligents pour alerter automatiquement les utilisateurs des risques de sécurité potentiels.
Paramètres de contrôle des risques personnalisés : permettre aux utilisateurs de personnaliser les règles de contrôle des risques selon leurs besoins.
Niveau utilisateur
Solutions de sécurité différenciées : fournir des solutions de sécurité de niveau différent pour différents utilisateurs.
Mécanisme d'autorisation flexible : permettre aux utilisateurs d'ajuster rapidement l'étendue des autorisations dans différents scénarios pour répondre à des besoins diversifiés.
Traitement d'urgence pratique : fournir des fonctions de révocation d'autorisation en un clic et de verrouillage d'urgence pour garantir une réponse rapide aux incidents de sécurité.
Conclusion
L'incident DEXX n'est pas seulement un accident de sécurité, mais aussi une profonde réflexion sur l'ensemble de l'industrie. Il nous rappelle que l'innovation technologique ne peut pas se faire au détriment de la sécurité. Seule la protection des actifs des utilisateurs au cœur des préoccupations permettra à l'industrie de réaliser un développement sain à long terme.
Pour les utilisateurs, c'est un cours obligatoire pour élever la conscience de sécurité ; pour les porteurs de projets, c'est une tâche urgente d'améliorer les mécanismes de sécurité ; pour toutes les parties de l'industrie, c'est une occasion de promouvoir la normalisation et la concurrence saine. Ce n'est qu'en trouvant le meilleur équilibre entre innovation et sécurité que les outils de trading en chaîne pourront tenir les promesses de décentralisation et créer une véritable valeur pour les utilisateurs.
L'incident DEXX sera un souvenir, mais les avertissements qu'il a apportés guideront l'avenir. Tirons-en des leçons pour promouvoir ensemble un écosystème blockchain plus sûr, mature et fiable.
À propos de nous
Hotcoin Research, en tant que département central de recherche en investissement de Hotcoin, s'engage à fournir des analyses détaillées et professionnelles pour le marché des cryptomonnaies. Notre objectif est d'offrir des aperçus clairs du marché et des guides pratiques aux investisseurs de différents niveaux. Notre contenu professionnel inclut une série de tutoriels "Gagner avec Web3", des analyses approfondies des tendances de l'industrie des cryptomonnaies, des analyses détaillées des projets à potentiel, ainsi que des observations en temps réel du marché. Que vous soyez un novice explorant le domaine de la cryptomonnaie pour la première fois ou un investisseur expérimenté cherchant des aperçus approfondis, Hotcoin sera votre partenaire fiable pour comprendre et saisir les opportunités du marché.
Avertissement sur les risques
Le marché des cryptomonnaies est très volatil, l'investissement comporte des risques. Nous recommandons vivement aux investisseurs d'investir uniquement après avoir bien compris ces risques et dans le cadre d'un strict cadre de gestion des risques pour assurer la sécurité des fonds.
Site Web : https://www.hotcoin.com/
X : x.com/Hotcoin_Academy
Mail : labs@hotcoin.com
Medium : medium.com/@hotcoinglobalofficial