在这座 “黑暗森林” 中,我们该如何保护自己?如何识别潜在威胁并应对这些复杂的安全挑战?

作者:Punkcan,Liz,Tony

排版:Cikey

封面:Photo by Markus Spiske on Unsplash

在区块链技术蓬勃发展的同时,Web3 的安全问题也日益突出。各类黑客攻击手段和诈骗方式不断翻新,个人用户和项目方都面临着资产被盗和信息泄露的风险。那么,在这座 “黑暗森林” 中,我们该如何保护自己?如何识别潜在威胁并应对这些复杂的安全挑战?

今天,我们邀请了来自区块链安全公司 “慢雾科技” 的两位嘉宾—— Liz 和 Tony,与 KeyMap 共同探讨 Web3 安全问题及其应对之道。本次分享内容涵盖了从安全法则、资产保护到常见诈骗案例分析等多个方面,为您提供最实用的 “生存手册”。

最近 DEXX 被盗的事件很火,本期我们邀请到慢雾科技的两位来宾跟我们分享一下在区块链黑暗森林中的生存法则,我们先请两位来宾做一个简单地自我介绍。

Tony:大家好,我叫 Tony 主要负责的是审计商务,以及香港地区客户的联系。

Liz:大家好,我是 Liz。我简单介绍一下慢雾,慢雾是一家行业领先的区块链安全公司,拥有丰富的链上和链下安全经验,并在威胁情报领域深耕多年,构建了坚实的威胁情报合作网络。我们的核心服务包括安全审计和反洗钱追踪溯源两大业务,同时希望与行业优质伙伴和社区携手,共同建设安全联防体系。非常感谢 KeyMap 的邀请,今天和大家一起探讨 Web3 的安全问题。谢谢!

区块链领域的黑暗森林是指什么?主要安全挑战是什么?该如何避免这些潜在的风险?

Liz:

这个 “黑暗森林” 概念源自小说《三体》,其中提到宇宙如同一座黑暗森林。我们将区块链比作黑暗森林,是因为随着技术不断发展,安全问题也日益严峻,安全事件层出不穷。

主要的安全挑战包括以下几点:一是黑客团伙,其作案方式和洗币手段已相当成熟;二是各种诈骗项目的出现。此外,Web3 项目如果存在安全漏洞,容易被黑客利用甚至攻击。

对于个人用户来说,可能面临私钥或账户被盗、遭遇钓鱼攻击,甚至参与的项目跑路等风险,造成资产损失。同时,由于区块链的去中心化和匿名性特点,一旦发生安全问题,其后果往往比传统互联网更加严重。

那么,我们该如何避免这些潜在的风险?

这里先引用下慢雾出品的《区块链黑暗森林自救手册》来回答。在区块链的 “黑暗森林” 中,有两大关键安全法则需要牢记:

零信任原则:始终保持怀疑。

持续验证原则:不断进行验证,将安全验证培养成一种能力和习惯。

通过践行这两大法则,可以在区块链的复杂环境中有效降低风险。

参与 Web3 时,如何有效的保护加密资产安全呢?

Tony:

可以,我来分享一下。尤其是在参与 Web3 项目时,链上和链下的安全措施有所不同。我会从两个角度进行说明。

第一个角度是从资产使用场景和比例分配的角度出发。假设你有 1000 元,我建议不要将所有资产都放在链上、单一钱包或某个交易所。更合理的做法是:

1. 50%-60% 的重要资产放在冷钱包或其他你认为安全的地方;

2.  剩余的小部分资金用于操作 Web3 项目,比如质押、DeFi、跨链桥、撸羊毛或测试网等活动。

对于高风险的链上操作,比如投资新项目或尝试测试网,我建议使用非常少的一部分资产。这样有助于降低整体风险,并在很大程度上保护你的资产安全。很多人容易觉得自己的钱包一定没问题,不会被他人发现或窃取,但事实上,这种自信反而容易导致资产丢失。建立资产分配意识,是保障链上安全的关键。

第二个角度是提高个人的安全意识。我希望大家多关注近期的安全事件,包括项目被黑的手段、个人遭遇钓鱼攻击或资料泄露的常见方式。例如:

1.  很多受害者在下载钱包时,会因为假冒网站而中招。这些假网站通常通过购买广告流量,占据搜索结果的前几名,诱导用户下载伪造的钱包。

2.  假冒钱包可能窃取用户的私钥信息,或监听剪贴板内容,从而获取敏感数据。

因此,在下载钱包或工具时,一定要通过官方渠道获取,不要随意点击搜索引擎的前几名结果,因为搜索排名是可以买到的。这类假冒软件或网站可能会将你的私钥上传到他们的服务器,甚至监听你的剪贴板,窃取敏感信息。因此,识别正确的下载路径至关重要。

此外,我建议大家多关注 Twitter 上的一些媒体账号,以及像慢雾这样的安全公司账号。当你了解到一个新项目时,可以看看是否有其他可靠的 Twitter 用户在跟踪这个项目。这是一种有效判断项目真实性的方法。需要注意的是,蓝标、黄标或高粉丝数并不一定可靠,有些可能是伪造的。观察你相识的人是否关注了该项目,是判断项目可信度的一个强有力依据。

提高个人资产安全意识和合理分配财产是非常重要的。这看似简单的习惯,却能显著降低风险。

怎么保护私钥?泄露的原因有哪些?

Liz:

我们每天都会收到许多受害者提交的被盗表单。在表单中,我们会询问他们一个问题:你的私钥是如何存放的?

很多泄露案例的原因都与保密不当有关。比如,一些用户会将自己的私钥或助记词交给亲友保管,但结果被亲友盗走。这种情况虽然少见,但确实存在。

还有一种常见情况是用户通过网络存储或传输私钥或助记词。虽然他们知道不能将私钥直接告诉别人,但可能会通过微信收藏、拍照、截屏或云端备忘录等方式保存。这些方法看似便捷,但一旦这些平台的账号被黑客攻破,私钥或助记词就会暴露,非常危险。

此外,复制和粘贴私钥也是一大隐患。有些用户以为只是复制一下,不会有问题,但一些剪贴板工具和输入法会将剪贴记录上传到云端,导致私钥暴露在不安全的环境中。同时,木马软件也能在用户复制私钥或助记词时窃取剪贴板信息。因此,我们强烈不建议复制私钥。表面上看,这个行为似乎没什么风险,但实际上非常危险。

刚刚也提到了钓鱼攻击。很多资产受损的案例中,黑客会诱导用户在虚假的网站或 APP 上输入钱包助记词。例如,他们可能伪装成正规钱包页面,欺骗用户输入助记词,这同样会导致资产被盗。

尽量不要通过联网设备存储或传输私钥/助记词。可以将其抄写在纸上,然后妥善保存到如保险箱等安全的地方。

如何辨别一个钱包安不安全,该如何选择钱包?

Tony:

现在钱包的种类和相关项目越来越多。如果要判断一个钱包是否安全,对于小白用户或刚入行的用户来说确实有一定难度。不过,可以从以下几个方面进行考量:

1. 多重签名支持

多重签名的意思是,执行某个交易需要多个用户授权。这样的设计可以显著增加交易的安全性,降低被黑客攻击的风险。这是一种额外的安全措施,也能反映出项目方是否有更深入的考虑用户资产的安全性。

2. 代码是否开源

考察钱包是否公开了其源代码。如果项目方愿意开源,通常能让用户更有信心。这种情况下,你还可以查看代码是否通过了审计公司的审核。审计公司会将审计报告公开,有代码能力的用户可以通过审计报告进一步了解该钱包是否安全,比如是否存在过度中心化的权限,或者传输渠道是否存在泄露风险。

3. 审计支持

如果钱包项目经过了权威审计机构的验证,这也是一个重要的加分项。审计报告能帮助用户进一步了解钱包的安全性以及其代码中是否存在漏洞或隐患。

4. 备份和恢复功能

虽然备份和恢复功能并不能直接判断钱包的安全性,但它能体现项目方是否用心。例如,是否有完善的备份机制可以让用户轻松恢复数据,是否提供了全面的文档和支持等。

5. 安全交互设计

看看钱包在前端是否提供了安全相关的交互设计,例如:

1.  钓鱼检测:帮助用户识别恶意网站或应用。

2.  预执行机制:模拟交易的实际效果,提示用户交易完成后可能的结果。

3.  地址白名单:为用户提供与地址交互的额外验证提醒。

通过这些综合考量,可以更好地判断一个钱包项目是否重视用户资产的安全性,以及是否在用心运营。

普通用户在不看代码的情况下,如何规避资产被盗的风险?

Liz:

普通用户可能看不懂代码,也不熟悉签名机制,那么这种情况下该怎么避免风险?

首先要避免点击不明链接,也不要下载存疑的软件。如果非要下载或访问,可以使用旧手机进行风险操作,并与常用设备和钱包隔离。

这样,即便因为不了解而操作失误,导致中招,也不会造成特别严重的损失,至少不会让全部资产一夜蒸发。

关于防钓鱼工具,市面上确实有一些不错的选择,比如 wallet guard 和 Scam Sniffer。不过要注意,防钓鱼插件并不能完全识别所有钓鱼网站,尤其是一些新的钓鱼站点,可能没有及时被添加到插件的地址库中。所以,这些工具只能作为辅助手段。

接下来是如何判断钱包签名是否有风险,以及签名后会发生什么。首先,在选择钱包时,要优先考虑关注用户交互安全的钱包。注意以下几点:

1.  所见即所签机制:好的钱包会对合约调用进行详细解析,帮助用户了解交易构造的内容,从而降低钓鱼风险。

2.  预执行机制:通过模拟交易执行,展示广播后的效果,有助于用户预判交易结果。比如,这种机制可以有效应对代理合约(proxy contract)的潜在风险,看到签名后会发生的资产变动细节。

核心问题还是如何找到正确的官网。我们一开始就提到要多方验证。如果你在一个地方看到了某个网址,不能单凭一个结果就判断其真实性。可以通过多个渠道验证,这里顺便讲一下如何找到官方渠道,特别是对新手用户的建议。

许多用户习惯了 Web2 的环境,可能直接在浏览器中搜索,然后点击排名靠前的链接,以为是官网。也有用户在 Twitter 上搜索项目方账号,通过关注人数、注册时间、蓝标或金标来判断真实性。但这些账号可能是买来的高仿账号,我们在慢雾的公众号文章中披露过类似黑灰产现象。

要解决这个问题,可以从以下几个方法入手:

1.  通过查看共同好友是否关注某项目,作为辅助参考。

2.  在 Twitter 上先关注一些行业内的安全公司账号。你的朋友可能会不小心关注假账号,但安全公司关注的账号一般更可靠。

3.  确认官方 Twitter 账号后,查看其简介中挂载的官网链接。不过,即使账号是真实的,也不能完全放松警惕。黑客可能会黑掉官方账号,将链接替换为钓鱼网站。

进一步验证官网链接,可以通过权威平台,比如 DeFi Llama 和 CoinMarketCap。这些平台通常会列出项目的官方网站。将这些来源的链接与 Twitter 上的链接对比,能有效降低进入钓鱼网站的风险。

这个方法并不难,只是稍微麻烦一些。但养成验证的习惯非常重要。找到官网后,可以将其保存为书签,下次访问时直接使用白名单。

验证官网只是第一步,最重要的是保持警惕,培养良好的操作习惯。

Web3 有哪些常见的或者说入门者需要注意的骗局呢?

Tony:

我们收到的案例比较多就是关于 “Permit” 链接的骗局。比如,一个骗子会通过邮件或者其他方式发给你一个可以点击的链接。他会问你是否直接勾选钱包地址进行授权。

需要注意的是,Permit 授权是显示的是钓鱼者钱包地址。

这种操作我们称之为 “Permit 骗局”。也就是说,骗子会直接通过 “Permit” 的预操作,在你不知情的情况下完成授权。一旦授权完成,骗子可以在收集到这些 “Permit” 权限,稍后自行转移你的资产。

所以成功识别并防范这些钓鱼网站非常重要。这也是为什么我们在历史上对此花了很大的精力,希望大家能够多加留意,提升识别能力。

有时这些网站伪装得非常真实,用户会觉得点击没有问题。甚至类似的 “Permit” 骗局也可能出现在一些项目方的操作中。比如,当某些项目方公开测试网时,骗子会迅速插入假的测试网链接。这些骗子通常会把他们的假链接置顶在显眼位置,尽量提高其可信度。

我们在 https://darkhandbook.io/  记录了更多案例类型,

Liz:

我们前段时间在公众号上发布了一系列文章,披露了一些常见的骗局。这些骗局让不少新用户不小心就陷入其中。我举几个例子,比如假矿池骗局,这主要针对的是 Web3 的新用户。

骗子会利用新用户对加密货币市场的了解不足,以及对高收益的渴望。因为很多新入圈的人在圈外观望时觉得这个领域似乎很容易赚钱。等他们进来后,看到一个高收益、似乎能轻松赚钱的途径,就会放松警惕,觉得这样的机会是真的。

骗子会通过一系列精心设计的步骤诱骗他们投入资金。比如,骗子可能会在 Telegram 上冒充一些知名交易所,建立一个群组。我们调查时看到,这类群组人数可能有多达 1/2 万人。这和我们之前提到的假官网类似,现在还出现了假群组的情况。

虽然群组显示有上万人,但实际在线的可能只有几十个人,这是非常反常的现象。骗子会利用流动性挖矿和经济激励机制的假象,吸引用户投入资金。用户可能不了解资金如何被用来投资,但觉得骗子提供的流程看起来很专业、很可信,于是将钱转入了合约地址。

投资后,用户可能确实收到了一些返利,这时候就会觉得方法可行,开始加大投入,期望获得更多收益。结果却中了骗子的圈套,最终所有投入的资金都被卷走。一开始只是想赚点利息,最后连本金都没了。

另一个常见的是 “貔貅盘” 骗局。用户投入资金后,会发现币价迅速上涨。这时可能会继续追加投资,因为表面上看,套路和假矿池骗局类似。等到用户想卖出时,却发现根本卖不出去。

骗子是如何操纵这种骗局的呢?他们通常会先部署一个带陷阱的智能合约,通过营销和拉盘制造高利润的诱饵,吸引用户投钱。有些骗子甚至会将代币发送到交易所,或转给其他钱包,制造出 “很多人在参与” 的假象。还有的骗子故意将代币转到一些 KOL 的地址,让人以为 KOL 也在参与这个项目。

当用户购买了 “貔貅币” 后,会看到币价涨得很快。这时,用户心里可能会想:“等再涨一点,我再卖。” 但实际上,骗子的合约设计了多种限制,防止用户卖出代币。比如,把买家地址加入黑名单,或者设置极高的卖出门槛。即使允许卖出,也会收取极高的税,基本上没有可能卖出。这就是 “貔貅盘” 骗局的操作方式。

被盗后,资产能追回来吗?

Tony:

关于资金能不能追回来,这个问题是几乎每个受害者在提交表单时都会问的。然而,这个问题其实我们回答起来也比较麻烦,因为每种情况都需要具体分析。因此,我们希望受害者在提交表单时,能够提供更多详细信息,方便我们更好地进行分析。

对于资金是否能够追回,我们会为大家提供免费的评估,还会提醒他们相关后续操作。如果资金流向了某个交易所,我们会告诉他们可以联系哪家交易所处理。大概是这样的流程。

在 2024 年第三季度,我们协助了 16 位受害者在 16 个平台上冻结了总计约 3400 万美元的资金。同时,在这一季度,我们一共收到了大约 450 份表单,平均每天收到 6 到 7 份。从这个量可以看出,华人圈对我们的信任度非常高。也非常感谢大家对我们能力的认可和支持。

另外,慢雾提供了一个风险检测的平台 https://misttrack.io/ 。这个平台是我们为大家提供的一项服务,任何人都可以注册使用。比如,如果你有换汇需求,或者作为项目方或交易所,希望查询某个链上地址是否涉及 “黑色资金”,都可以通过我们的平台来了解。

我们会为每个地址生成一个危险评分(Risk Score),范围是 1 到 100。分数越高,表示风险越高。如果某个地址的风险很高,建议不要与这些地址交互,也不要接受他们的资金或向他们打款。如果这些地址的资金流向交易所,很可能会被交易所冻结,甚至无法提取或套现。

慢雾还与不同的交易所建立了安全联盟。这意味着我们的高风险地址信息会同步到其他交易所。一旦这些地址的资金流入交易所,交易所会询问相关资金的来源,并采取相应措施。

相比传统 Web2 的信息安全, Web3 中的信息安全工作是否更具挑战性?

Liz:

Web3 的核心问题主要是信息安全和身份安全。在用户追求对自己身份和数据的控制权时,也会面临一些安全隐患。用户可能因为点击了错误的链接,或者不知道如何保证自己的网络安全,而成为骗局或诈骗的受害者。

从 B 端的角度来看,在 Web2 中,有些公司对违规行为可能并不重视,但在 Web3 中,安全问题是不能忽视的。因为一个错误可能带来的损失是非常巨大的,可能高达几百万甚至几千万美元。更严重的是,这些资金的流失或被盗,可能直接导致整个组织不得不解散。

在 Web3 中,信息安全的重点是代码、工程架构等层面,专注于尽量避免问题的发生。从这个方面来看,Web2 的安全更多是发现问题后再去处理;而 Web3 的安全则要求一开始就尽可能避免风险发生。否则,后果可能会非常严重,比如导致用户资金受损,甚至让项目因资金不足而无法继续运营。这些后果相较于 Web2 的安全问题来说,显得更加严峻。

在 Web2 的网络安全中,存在 Honeypot 的策略,通过模拟漏洞吸引黑客攻击。而在 Web3 中,比如一些 AI 项目或中心化交易所,仍然会在较为依赖后端服务器的场景中采用类似 Honeypot 的方法。它们可能用这种方式进行压力测试或渗透测试。

但相比之下,在 Web3 项目中,这种情况要少一些,更多的安全设计还是围绕合约和交互逻辑展开。

能不能了解一下慢雾科技安全审查是什么样的流程?费用怎么计算?

Tony:

具体的收费其实我们也不好完全透露。我们需要根据项目方提供的代码量进行评估。比如,一个 Web3 项目可能涉及资产跨链或质押,即使是跨链桥,也可能有不同的功能需要审计。如果是公链项目,可能还有更多其他功能需要审计。因此,有时项目方会把代码交给不同的安全公司进行交叉验证,以确保审计的全面性。

当我们接触到一个新的项目时,通常会先询问项目方他们希望审计的具体代码量。如果代码是公开的,我们会直接进行评估;如果代码不公开,我们可能需要签署保密协议,加入到项目方 Github repo 当中,以便查看相关代码。

在查看代码时,我们会评估代码量、代码的复杂程度、不同组件之间的沟通情况以及业务逻辑的清晰度。基于这些因素,我们会得出具体的工作量评估,并确定大致的收费情况。

确定收费后,我们就会正式开始审计流程。在审计过程中,我们会识别代码中存在的问题,并同步反馈给项目方,建议他们进行相应的修复。

当项目方完成代码的更新后,我们会进行验证,检查漏洞是否已经被修复。如果确认漏洞已被修复,我们会在最终的审计报告中体现这一点,并说明项目方已经完整修复了相关问题。

最后,我们会与项目方沟通,完成审计流程,包括生成最终的报告。有时我们还会将报告发布在网站上,供公众查看。大致就是这样一个流程。

安全审计这个行业已经饱和了吗?

现在项目方的数量以及当前的市场价格对安全审计业务需求量有一定影响。在比特币价格相对较好的情况下,项目方的数量只会越来越多,因此需要审计的业务需求也会随之增加。

当然,在熊市的时候,这类需求可能会有所减少,但行情好的时候,需求只会更旺盛。特别是随着时间推移,赛道也会越来越多。所以我认为,这个行业整体来说会呈现持续增长的趋势。

如果我要加入安全审计这个领域,需要掌握哪些知识和技能,前景如何?如何入行?

Liz:

我先说一下如何入门吧。首先,现在网上有很多相关的学习资源是开源的。比如,在智能合约审计这个领域,我们慢雾开源了一个智能合约安全审计技能树。这是我们慢雾智能合约安全审计工程师整理的技能集合。技能树主要分为四个部分,从基础到深入逐步展开,列出了各个阶段需要掌握的专业技能,并且附上了相关学习链接。

https://github.com/slowmist/SlowMist-Learning-Roadmap-for-Becoming-a-Smart-Contract-Auditor

如果大家感兴趣,可以直接跟着这个技能树一步一步学习。内容涵盖了区块链和智能合约的基础知识、常见智能合约漏洞、最佳实践以及安全标准等。这些内容既全面又对初学者非常友好,资源丰富,很多链接都可以直接点击学习。

Tony:

这个技能树是我们慢雾团队的小伙伴们根据自身经验,结合从基础到高级的学习路径编辑出来的,目的是帮助大家更系统地掌握相关技能。

另外还有一个链接:https://hacked.slowmist.io/这是我们慢雾团队从 2012 年到现在,记录的各种大小事件,包括交易所、项目方或个人在被黑时的一些情况。这些记录详细说明了项目方因何原因被黑。我分享这个链接是因为,我觉得单单学习技能树可能还不够,大家还需要了解过去一年、两年甚至三年内,哪些项目被黑以及它们的原因。通过分析这些漏洞,可以更深入地理解安全问题,从而不断打磨自己的技能。

Liz:

我补充一下,Tony 刚刚分享的这个链接帮助确实很大。打开链接后,大家会看到各种大大小小的安全事件。对于一些比较重大的攻击事件,Web3 里有个很好的学习环境,就是大家都会去关注这些事件,并深入分析它们的原因。一些安全公司也会发布详尽的报告,我觉得这是很好的学习机会。

慢雾的公众号也会发布一些对重大安全事件的分析。这些内容不仅适合新手学习,也能帮助行业中的伙伴更深入地了解 Web3 安全。

Tony:

一些项目方的小伙伴提到,他们读过慢雾发布的一些被黑事件分析,觉得内容写得非常详细。与其他分析相比,我们的报告从零到一清晰地描述了黑客是如何入侵的,以及使用了哪些技术。这些分析不仅帮助项目方防范类似攻击,也为行业提供了有价值的学习素材。

Q&A

1. 网上证书 SSL 的证书是能够判断出是不是真正的网站?

网站证书其实不是完全可靠的方法。因为现在很多钓鱼网站也会使用 HTTPS,或者采用与项目方官方链接非常相似的域名尾缀,让你觉得看起来很正规。所以,网络证书只能作为验证的一部分,不能完全依赖。还是应该像刚刚提到的,通过多方验证,最终把可信的网站保存到书签中会更安全。

而且 SSL 的复杂度也很高,比如有 EV、DV 等不同层级,还分全域名和子域名。这些理解起来可能比直接验证更麻烦。

这些技术门槛对普通用户来说会更高,尤其是对小白来说,采用交叉验证这才是最有效的方式。

2. 签名漏洞的问题是不是在 EVM 上比较常见?

大多数情况确实发生在 EVM 上,定期更换地址是一个好的习惯,尤其是如果你有多个地址分别用于高频交易或购买迷因币(Meme Coin)。高频交易的地址和用于玩迷因币的地址建议分开使用,甚至可以在不同的设备上操作。

但需要注意的是,很多机器人生成的钱包可能是预置好的,不要直接将你在交易所(例如 Binance 或 KuCoin)生成的钱包私钥导入这些机器人工具,以免私钥被存储到其他地方。尽量减少此类操作,避免不必要的风险。

3. 现在安全审计行业的团队规模一般有多大?

行业的安全审计团队规模通常在 20 到 50 人之间。总体来说,这些团队规模都不算太大,因为过于庞大的团队会带来高成本,而审计业务本身需要较高的专注度。

4. 慢雾的主营业务是否是审计?

除了审计以外,我们还有一项重要业务是 AML(反洗钱)。我们开发的 https://misttrack.io/ MistTrack 反洗钱追踪系统可以用来帮助项目方或用户验证地址,判断某个地址是否为 “黑地址”。MistTrack 反洗钱追踪系统积累了 3 亿多个地址标签,其中风险地址的数量达到 9 千万个。相比之下,我们的数据覆盖范围和标签数量都具有较强的竞争力。

不同公司的数据覆盖范围会有差异。有些公司在亚太地区的数据更丰富,而有些公司则在欧美地区的覆盖更广。

通过本次采访,我们深入了解了 Web3 安全领域的关键挑战和发展趋势。慢雾团队的专业分享不仅让我们认识到智能合约审计与反洗钱(AML)工作的重要性,也揭示了行业未来的发展潜力。通过技能树、案例分析,以及多年来的经验积累,慢雾为行业提供了更强大的安全保障,同时也为更多新入门者指明了方向。

安全问题虽然复杂,但通过不断学习和实践,每个人都可以为保护自身和行业生态贡献一份力量。感谢两位嘉宾的精彩分享,也感谢所有观众的热情参与。期待未来有更多机会与大家探讨行业中的新问题与新思路!

免责声明:作为区块链信息平台,本站所发布文章仅代表作者及嘉宾个人观点,与 Web3Caff 立场无关。文章内的信息仅供参考,均不构成任何投资建议及要约,并请您遵守所在国家或地区的相关法律法规。