Approfondir la situation actuelle de la sécurité des cryptoactifs
Cette année, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Récemment, l'industrie a connu deux autres incidents de vol majeurs : la perte de plus de 21 millions de dollars d'un service d'échange instantané d'une plateforme de trading, ainsi qu'une attaque sur un pont entre chaînes d'une blockchain publique entraînant une perte d'environ 5,66 millions de dollars.
Avec le développement de l'écosystème des Cryptoactifs, la guerre de sécurité ne fera que s'intensifier. Cet article va :
Proposition d'une méthode de classification des événements de sécurité liés aux cryptoactifs
Énumérer les méthodes d'attaque les plus rentables actuellement
Évaluer les avantages et les inconvénients des outils de défense actuels
Discuter de l'avenir du chiffrement de la sécurité
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de protocoles d'interopérabilité, soutenus par des contrats intelligents, et dépendant des infrastructures de blockchain et de réseau sous-jacentes. Chaque couche de cette pile technologique présente des vulnérabilités uniques. Nous pouvons classer les attaques des hackers en fonction du niveau cible de l'attaque et des méthodes utilisées.
attaque des infrastructures
Ces types d'attaques exploitent les faiblesses du système sous-jacent, y compris la blockchain utilisée pour le consensus, les services réseau frontaux et les outils de gestion des clés privées.
attaque langage de contrat intelligent
Cette couche d'attaque exploite les faiblesses et les vulnérabilités du langage de contrat intelligent ( comme Solidity), telles que la réentrance et l'implémentation dangereuse des appels délégués, qui peuvent être évitées en suivant les meilleures pratiques de sécurité.
logique du protocole d'attaque
Ces attaques ciblent les erreurs de logique métier d'une application unique. Les hackers peuvent découvrir et exploiter une erreur, déclenchant un comportement inattendu pour le développeur.
Par exemple, si un nouvel échange décentralisé commet une erreur dans la formule de calcul des bénéfices des transactions des utilisateurs, cela pourrait être exploité pour permettre aux utilisateurs d'obtenir des bénéfices supérieurs à la normale.
Les attaques de niveau logique de protocole peuvent également cibler le système de gouvernance des applications.
attaque de l'écosystème
De nombreuses attaques de hackers célèbres dans le domaine des Cryptoactifs ont exploité l'interaction entre plusieurs applications. Le plus courant est que les hackers profitent d'une erreur logique dans un protocole tout en utilisant des fonds empruntés à un autre protocole pour amplifier l'attaque.
Ce type d'attaque implique généralement un prêt éclair. Lors de l'exécution d'un prêt éclair, l'attaquant peut emprunter d'importants fonds à partir des pools de liquidités de certains protocoles.
II. Analyse des données
J'ai collecté des données sur 100 des plus grandes attaques de chiffrement depuis 2020, avec un montant total de 5 milliards de dollars volés.
Les attaques sur l'écosystème sont les plus fréquentes, représentant 41 %.
Les pertes financières dues aux vulnérabilités logiques du protocole sont les plus importantes.
Les trois plus grandes attaques en termes de montant : une attaque de pont inter-chaînes de 16,24 millions de dollars (, une attaque réseau de 16,11 millions de dollars ) et une attaque de pont inter-chaînes de 15,7 millions de dollars (.
Si l'on exclut les trois principales attaques, les pertes financières causées par les attaques d'infrastructure sont les plus élevées.
![Marcher dans la forêt sombre des cryptoactifs, vous avez besoin de ce guide de protection contre le vol de Crypto])022/10/9/images/5aa642028ff5c409ae7f0720ae562d9e.png(
Trois, méthodes d'attaque couramment utilisées par les hackers
) infrastructure
61 % des vulnérabilités d'infrastructure impliquent la fuite de clés privées par des moyens inconnus. Les hackers peuvent obtenir ces clés privées par des techniques d'ingénierie sociale, telles que des e-mails de phishing et de fausses offres d'emploi.
( langage de contrat intelligent
Les attaques de réentrance sont le type d'attaque le plus courant au niveau des contrats intelligents.
Dans une attaque réentrante, un appel de fonction dans un contrat intelligent vulnérable appelle une fonction sur un contrat malveillant. Alternativement, lorsqu'un contrat vulnérable envoie des jetons à un contrat malveillant, cela peut déclencher une fonction dans le contrat malveillant. Ensuite, avant que le contrat ne mette à jour son solde, la fonction malveillante rappelle de manière récursive la fonction vulnérable.
Par exemple, dans une attaque de hacker sur un certain protocole, la fonction d'extraction des jetons de garantie est facilement sujette à une réentrance et peut être appelée plusieurs fois ) chaque fois que le contrat malveillant reçoit des jetons ###, jusqu'à épuiser toutes les garanties.
logique de protocole
Les vulnérabilités au niveau des protocoles sont généralement propres à des applications spécifiques, car chaque application a une logique unique ( sauf s'il s'agit d'un fork pur ).
Les erreurs de contrôle d'accès sont les problèmes récurrents les plus courants dans le groupe d'échantillons. Par exemple, lors d'un incident de piratage sur un réseau, le contrat de gestion inter-chaînes avait une fonction que n'importe qui pouvait appeler pour exécuter des transactions inter-chaînes.
Il convient de noter que parfois plusieurs protocoles utilisant la même technologie peuvent être attaqués par des hackers, car les équipes ont bifurqué des dépôts de code contenant des vulnérabilités.
Par exemple, plusieurs forks d'un protocole de prêt sont devenus des victimes d'attaques de réentrées, car le code du protocole original ne vérifiait pas les effets de l'interaction avant de permettre l'interaction. Cela était viable pour le protocole original, car ils ont examiné les vulnérabilités de chaque nouveau jeton supporté, mais les équipes des forks ne l'ont pas fait.
écosystème
98 % des attaques sur l'écosystème ont utilisé des prêts flash.
Les attaques par prêts éclair suivent généralement le modèle suivant : utiliser des prêts pour effectuer des transactions à grande échelle, faisant monter le prix des jetons sur le teneur de marché automatisé utilisé comme oracle de prix par le protocole de prêt. Ensuite, dans la même transaction, utiliser les jetons gonflés comme garantie pour obtenir des prêts bien supérieurs à leur valeur réelle.
Quatre, cibles de l'attaque des hackers
Analyser les données en fonction de la blockchain où se trouve le contrat ou le portefeuille attaqué. Ethereum a subi le plus grand nombre de cyberattaques, représentant 45 % de l'échantillon. Une autre blockchain arrive en deuxième position avec une part de 20 %.
Il existe de nombreux facteurs à l'origine de cette situation :
Ethereum et certaines chaînes publiques ont la plus grande valeur totale verrouillée, ce qui les rend plus attractives pour les hackers.
La plupart des développeurs de cryptoactifs sont familiers avec Solidity, qui est le langage de contrat intelligent sur Ethereum et certaines chaînes publiques, et qui bénéficie également d'outils de développement plus matures.
Les fonds volés d'Ethereum s'élèvent à un maximum de ###20 milliards de dollars (. Une autre blockchain se classe deuxième avec )8,78 milliards de dollars (.
Les attaques impliquant des ponts inter-chaînes ou des applications multi-chaînes ont eu un impact énorme sur les ensembles de données. Bien que ce type d'incident de piratage ne représente que 10 % du total, il a néanmoins volé 2,52 milliards de dollars.
![Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de protection contre le vol de Cryptoactifs])022/10/9/images/ead9c91649e37e85413ab00998a91e2b.png(
Cinq, méthodes de prévention contre les attaques des hackers
Pour chaque couche de la pile technologique, nous pouvons utiliser certains outils pour identifier tôt les vecteurs d'attaque potentiels et prévenir les attaques.
) infrastructure
La plupart des attaques de hackers sur les grandes infrastructures impliquent l'acquisition d'informations sensibles telles que des clés privées. Suivre de bonnes étapes de sécurité opérationnelle (OPSEC) et effectuer une modélisation des menaces régulière peut réduire la probabilité que cela se produise. Une équipe de développement ayant de bons processus OPSEC peut :
Identifier les données sensibles ### clé privée, informations sur les employés, clé API, etc. (
Identifier les menaces potentielles ) attaques d'ingénierie sociale, exploitation technique, menaces internes, etc. (
Identifier les vulnérabilités et les faiblesses des défenses de sécurité existantes
Déterminer le niveau de menace de chaque vulnérabilité
Élaborer et mettre en œuvre un plan pour réduire les menaces
) Langage de contrat intelligent et logique de protocole
Outil de test flou
Les outils de test flou peuvent tester comment les contrats intelligents réagissent à un grand nombre de transactions générées aléatoirement. C'est un bon moyen de détecter des cas limites où des entrées spécifiques produisent des résultats inattendus.
Analyse statique
Les outils d'analyse statique peuvent détecter automatiquement les vulnérabilités dans les contrats intelligents. Ces outils sont très adaptés pour identifier rapidement les vulnérabilités courantes, mais ils ne peuvent capturer qu'un ensemble de problèmes prédéfinis.
Vérification formelle
Les outils de vérification formelle compareront les contrats intelligents aux spécifications rédigées par les développeurs. Ces spécifications décrivent en détail ce que le code doit faire et les propriétés requises.
Les inconvénients de la vérification formelle sont que les tests ne peuvent atteindre que les normes spécifiées. Si les spécifications fournies ne décrivent pas certains comportements ou sont trop laxistes, alors le processus de vérification ne pourra pas capturer toutes les erreurs.
Audit et révision par les pairs
Lors d'un audit ou d'une révision par les pairs, un groupe de développeurs de confiance testera et examinera le code du projet. L'auditeur rédige un rapport détaillant les vulnérabilités trouvées et les recommandations sur la manière de corriger ces problèmes.
Faire appel à des tiers professionnels pour l'audit des contrats est un bon moyen de découvrir les vulnérabilités que l'équipe originale a pu manquer. Cependant, les auditeurs sont aussi des êtres humains, et ils ne peuvent jamais capturer toutes les vulnérabilités. De plus, il est nécessaire de faire confiance aux auditeurs, en croyant qu'ils informeront fidèlement des problèmes découverts, plutôt que d'exploiter eux-mêmes les vulnérabilités.
Attaque de l'écosystème
Bien que les attaques sur l'écosystème soient les types les plus courants et les plus destructeurs, il existe peu d'outils spécifiquement conçus pour prévenir ce type d'attaques. Les outils de sécurité automatisés se concentrent généralement uniquement sur les erreurs dans un contrat individuel. L'audit ne parvient souvent pas à traiter comment exploiter les interactions entre plusieurs protocoles dans l'écosystème.
Certains outils de surveillance peuvent fournir des alertes précoces en cas d'attaques combinées, afin que l'équipe puisse agir. Cependant, dans le cas des attaques par prêt éclair, les fonds sont généralement volés en une seule transaction, de sorte que toute alerte préventive pourrait arriver trop tard pour éviter d'énormes pertes.
Les modèles de détection des menaces peuvent être utilisés pour détecter les transactions malveillantes dans le pool de mémoire, en les intercepant avant que les nœuds ne les traitent, mais les pirates peuvent contourner ces vérifications en utilisant certains services pour envoyer directement les transactions aux mineurs.
VI. L'avenir de la sécurité des cryptoactifs
Concernant l'avenir de la sécurité des Cryptoactifs, j'ai deux prédictions :
révision par les pairs
Effectuer une analyse statique et un traitement flou pour chaque nouveau code dans le dépôt principal.
Effectuer une validation formelle pour chaque mise à niveau majeure.
Établir un système de surveillance et d'alerte avec des actions de réponse ### suspendant l'ensemble de l'application ou des modules spécifiques affectés (
Faire en sorte que certains membres de l'équipe soient spécifiquement responsables de l'élaboration et de la maintenance des plans d'automatisation de la sécurité et de réponse aux attaques.
La sécurité ne doit pas se terminer après un audit. Dans de nombreux cas, les vulnérabilités proviennent d'erreurs introduites lors des mises à jour après l'audit.
Le processus de réponse aux attaques des hackers par la communauté de chiffrement sécurisée deviendra plus organisé et rationalisé. À l'avenir, les groupes concernés pourraient se transformer en des formes d'organisation plus structurées :
Utilisez des outils de surveillance en chaîne et de surveillance des médias sociaux pour détecter rapidement les attaques actives.
Coordonner le travail avec des outils de gestion des informations et des événements de sécurité
Adopter des flux de travail indépendants, utiliser différents canaux pour communiquer sur le travail des Black and White Clients, l'analyse des données, les causes profondes et d'autres tâches.
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto])022/10/9/images/672bee3001359b685f77766375346ddc.png(
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol des Cryptoactifs])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(
![Marchant dans la forêt sombre des cryptoactifs, vous avez besoin de ce guide de prévention contre le vol des Crypto])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol des Cryptoactifs])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(
![Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de vol Crypto])
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Analyse approfondie de l'état de la sécurité du chiffrement : la guerre offensive et défensive derrière le vol de 2 milliards de dollars
Approfondir la situation actuelle de la sécurité des cryptoactifs
Cette année, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Récemment, l'industrie a connu deux autres incidents de vol majeurs : la perte de plus de 21 millions de dollars d'un service d'échange instantané d'une plateforme de trading, ainsi qu'une attaque sur un pont entre chaînes d'une blockchain publique entraînant une perte d'environ 5,66 millions de dollars.
Avec le développement de l'écosystème des Cryptoactifs, la guerre de sécurité ne fera que s'intensifier. Cet article va :
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de protocoles d'interopérabilité, soutenus par des contrats intelligents, et dépendant des infrastructures de blockchain et de réseau sous-jacentes. Chaque couche de cette pile technologique présente des vulnérabilités uniques. Nous pouvons classer les attaques des hackers en fonction du niveau cible de l'attaque et des méthodes utilisées.
attaque des infrastructures
Ces types d'attaques exploitent les faiblesses du système sous-jacent, y compris la blockchain utilisée pour le consensus, les services réseau frontaux et les outils de gestion des clés privées.
attaque langage de contrat intelligent
Cette couche d'attaque exploite les faiblesses et les vulnérabilités du langage de contrat intelligent ( comme Solidity), telles que la réentrance et l'implémentation dangereuse des appels délégués, qui peuvent être évitées en suivant les meilleures pratiques de sécurité.
logique du protocole d'attaque
Ces attaques ciblent les erreurs de logique métier d'une application unique. Les hackers peuvent découvrir et exploiter une erreur, déclenchant un comportement inattendu pour le développeur.
Par exemple, si un nouvel échange décentralisé commet une erreur dans la formule de calcul des bénéfices des transactions des utilisateurs, cela pourrait être exploité pour permettre aux utilisateurs d'obtenir des bénéfices supérieurs à la normale.
Les attaques de niveau logique de protocole peuvent également cibler le système de gouvernance des applications.
attaque de l'écosystème
De nombreuses attaques de hackers célèbres dans le domaine des Cryptoactifs ont exploité l'interaction entre plusieurs applications. Le plus courant est que les hackers profitent d'une erreur logique dans un protocole tout en utilisant des fonds empruntés à un autre protocole pour amplifier l'attaque.
Ce type d'attaque implique généralement un prêt éclair. Lors de l'exécution d'un prêt éclair, l'attaquant peut emprunter d'importants fonds à partir des pools de liquidités de certains protocoles.
II. Analyse des données
J'ai collecté des données sur 100 des plus grandes attaques de chiffrement depuis 2020, avec un montant total de 5 milliards de dollars volés.
Les attaques sur l'écosystème sont les plus fréquentes, représentant 41 %.
Les pertes financières dues aux vulnérabilités logiques du protocole sont les plus importantes.
Les trois plus grandes attaques en termes de montant : une attaque de pont inter-chaînes de 16,24 millions de dollars (, une attaque réseau de 16,11 millions de dollars ) et une attaque de pont inter-chaînes de 15,7 millions de dollars (.
Si l'on exclut les trois principales attaques, les pertes financières causées par les attaques d'infrastructure sont les plus élevées.
![Marcher dans la forêt sombre des cryptoactifs, vous avez besoin de ce guide de protection contre le vol de Crypto])022/10/9/images/5aa642028ff5c409ae7f0720ae562d9e.png(
Trois, méthodes d'attaque couramment utilisées par les hackers
) infrastructure
61 % des vulnérabilités d'infrastructure impliquent la fuite de clés privées par des moyens inconnus. Les hackers peuvent obtenir ces clés privées par des techniques d'ingénierie sociale, telles que des e-mails de phishing et de fausses offres d'emploi.
( langage de contrat intelligent
Les attaques de réentrance sont le type d'attaque le plus courant au niveau des contrats intelligents.
Dans une attaque réentrante, un appel de fonction dans un contrat intelligent vulnérable appelle une fonction sur un contrat malveillant. Alternativement, lorsqu'un contrat vulnérable envoie des jetons à un contrat malveillant, cela peut déclencher une fonction dans le contrat malveillant. Ensuite, avant que le contrat ne mette à jour son solde, la fonction malveillante rappelle de manière récursive la fonction vulnérable.
Par exemple, dans une attaque de hacker sur un certain protocole, la fonction d'extraction des jetons de garantie est facilement sujette à une réentrance et peut être appelée plusieurs fois ) chaque fois que le contrat malveillant reçoit des jetons ###, jusqu'à épuiser toutes les garanties.
logique de protocole
Les vulnérabilités au niveau des protocoles sont généralement propres à des applications spécifiques, car chaque application a une logique unique ( sauf s'il s'agit d'un fork pur ).
Les erreurs de contrôle d'accès sont les problèmes récurrents les plus courants dans le groupe d'échantillons. Par exemple, lors d'un incident de piratage sur un réseau, le contrat de gestion inter-chaînes avait une fonction que n'importe qui pouvait appeler pour exécuter des transactions inter-chaînes.
Il convient de noter que parfois plusieurs protocoles utilisant la même technologie peuvent être attaqués par des hackers, car les équipes ont bifurqué des dépôts de code contenant des vulnérabilités.
Par exemple, plusieurs forks d'un protocole de prêt sont devenus des victimes d'attaques de réentrées, car le code du protocole original ne vérifiait pas les effets de l'interaction avant de permettre l'interaction. Cela était viable pour le protocole original, car ils ont examiné les vulnérabilités de chaque nouveau jeton supporté, mais les équipes des forks ne l'ont pas fait.
écosystème
98 % des attaques sur l'écosystème ont utilisé des prêts flash.
Les attaques par prêts éclair suivent généralement le modèle suivant : utiliser des prêts pour effectuer des transactions à grande échelle, faisant monter le prix des jetons sur le teneur de marché automatisé utilisé comme oracle de prix par le protocole de prêt. Ensuite, dans la même transaction, utiliser les jetons gonflés comme garantie pour obtenir des prêts bien supérieurs à leur valeur réelle.
Quatre, cibles de l'attaque des hackers
Analyser les données en fonction de la blockchain où se trouve le contrat ou le portefeuille attaqué. Ethereum a subi le plus grand nombre de cyberattaques, représentant 45 % de l'échantillon. Une autre blockchain arrive en deuxième position avec une part de 20 %.
Il existe de nombreux facteurs à l'origine de cette situation :
Les fonds volés d'Ethereum s'élèvent à un maximum de ###20 milliards de dollars (. Une autre blockchain se classe deuxième avec )8,78 milliards de dollars (.
Les attaques impliquant des ponts inter-chaînes ou des applications multi-chaînes ont eu un impact énorme sur les ensembles de données. Bien que ce type d'incident de piratage ne représente que 10 % du total, il a néanmoins volé 2,52 milliards de dollars.
![Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de protection contre le vol de Cryptoactifs])022/10/9/images/ead9c91649e37e85413ab00998a91e2b.png(
Cinq, méthodes de prévention contre les attaques des hackers
Pour chaque couche de la pile technologique, nous pouvons utiliser certains outils pour identifier tôt les vecteurs d'attaque potentiels et prévenir les attaques.
) infrastructure
La plupart des attaques de hackers sur les grandes infrastructures impliquent l'acquisition d'informations sensibles telles que des clés privées. Suivre de bonnes étapes de sécurité opérationnelle (OPSEC) et effectuer une modélisation des menaces régulière peut réduire la probabilité que cela se produise. Une équipe de développement ayant de bons processus OPSEC peut :
) Langage de contrat intelligent et logique de protocole
Les outils de test flou peuvent tester comment les contrats intelligents réagissent à un grand nombre de transactions générées aléatoirement. C'est un bon moyen de détecter des cas limites où des entrées spécifiques produisent des résultats inattendus.
Les outils d'analyse statique peuvent détecter automatiquement les vulnérabilités dans les contrats intelligents. Ces outils sont très adaptés pour identifier rapidement les vulnérabilités courantes, mais ils ne peuvent capturer qu'un ensemble de problèmes prédéfinis.
Les outils de vérification formelle compareront les contrats intelligents aux spécifications rédigées par les développeurs. Ces spécifications décrivent en détail ce que le code doit faire et les propriétés requises.
Les inconvénients de la vérification formelle sont que les tests ne peuvent atteindre que les normes spécifiées. Si les spécifications fournies ne décrivent pas certains comportements ou sont trop laxistes, alors le processus de vérification ne pourra pas capturer toutes les erreurs.
Lors d'un audit ou d'une révision par les pairs, un groupe de développeurs de confiance testera et examinera le code du projet. L'auditeur rédige un rapport détaillant les vulnérabilités trouvées et les recommandations sur la manière de corriger ces problèmes.
Faire appel à des tiers professionnels pour l'audit des contrats est un bon moyen de découvrir les vulnérabilités que l'équipe originale a pu manquer. Cependant, les auditeurs sont aussi des êtres humains, et ils ne peuvent jamais capturer toutes les vulnérabilités. De plus, il est nécessaire de faire confiance aux auditeurs, en croyant qu'ils informeront fidèlement des problèmes découverts, plutôt que d'exploiter eux-mêmes les vulnérabilités.
Bien que les attaques sur l'écosystème soient les types les plus courants et les plus destructeurs, il existe peu d'outils spécifiquement conçus pour prévenir ce type d'attaques. Les outils de sécurité automatisés se concentrent généralement uniquement sur les erreurs dans un contrat individuel. L'audit ne parvient souvent pas à traiter comment exploiter les interactions entre plusieurs protocoles dans l'écosystème.
Certains outils de surveillance peuvent fournir des alertes précoces en cas d'attaques combinées, afin que l'équipe puisse agir. Cependant, dans le cas des attaques par prêt éclair, les fonds sont généralement volés en une seule transaction, de sorte que toute alerte préventive pourrait arriver trop tard pour éviter d'énormes pertes.
Les modèles de détection des menaces peuvent être utilisés pour détecter les transactions malveillantes dans le pool de mémoire, en les intercepant avant que les nœuds ne les traitent, mais les pirates peuvent contourner ces vérifications en utilisant certains services pour envoyer directement les transactions aux mineurs.
VI. L'avenir de la sécurité des cryptoactifs
Concernant l'avenir de la sécurité des Cryptoactifs, j'ai deux prédictions :
révision par les pairs
La sécurité ne doit pas se terminer après un audit. Dans de nombreux cas, les vulnérabilités proviennent d'erreurs introduites lors des mises à jour après l'audit.
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto])022/10/9/images/672bee3001359b685f77766375346ddc.png(
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol des Cryptoactifs])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(
![Marchant dans la forêt sombre des cryptoactifs, vous avez besoin de ce guide de prévention contre le vol des Crypto])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(
![Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol des Cryptoactifs])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(
![Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de vol Crypto])