Nguyên gốc

Với tình trạng gian lận và trộm cắp thường xuyên xảy ra trên Chuỗi, người dùng tiền điện tử có thể bảo vệ tài sản kỹ thuật số cá nhân của mình như thế nào?

Bài viết này được dịch máy
Xem bản gốc

Phòng thí nghiệm Jucoin:

Hôm nay chúng tôi cũng rất vinh dự được mời đội ngũ Lunaray tham gia sự kiện của chúng tôi ngày hôm nay. Họ thực sự là một công ty sáng tạo chuyên về bảo mật blockchain. Mục tiêu của họ là cung cấp các giải pháp bảo mật toàn diện hơn cho toàn bộ hệ sinh thái blockchain. Điểm độc đáo của họ nằm ở việc ra mắt giải pháp bảo mật Web3 trọn vòng đời, giải pháp này cũng đã dẫn đầu một làn sóng xu hướng trong ngành. Tôi rất hy vọng rằng thông qua lần trao đổi hôm nay, mọi người sẽ hiểu sâu hơn về dự án của chúng tôi. Bây giờ chúng ta hãy đi vào chủ đề chính của một AMA.

Trước hết, tôi muốn chào đón diễn giả hôm nay đến với AMA của chúng tôi. Chúng tôi cũng mong bạn sẽ giới thiệu ngắn gọn về dự án và khái niệm cốt lõi của dự án, bao gồm bối cảnh lập dự án, và sau đó cung cấp cho bạn bè khán giả của chúng tôi hiểu biết sâu sắc hơn. Cảm ơn bạn.

Trăng tròn:

Được rồi. Xin chào tất cả mọi người! Chúng tôi, Lunaray, thực ra là một công ty chủ yếu tập trung vào hệ sinh thái bảo mật Web3. Như máy chủ đã giới thiệu, chúng tôi thực sự cam kết đảm bảo tính bảo mật cho hệ sinh thái Web3 của mình. Cơ sở của chúng tôi ở Singapore, vì chúng tôi cũng đã làm việc trong ngành bảo mật truyền thống trong nhiều năm. Sau đó, chúng tôi thấy rằng nhiều người bạn trong ngành Web3 đã phải chịu tổn thất hàng triệu hoặc hàng chục triệu do các vấn đề bảo mật. Chúng tôi thực sự rất buồn vì nhiều người trong số họ là bạn của chúng tôi trong lĩnh vực bảo mật Web3, đúng không?

Trăng tròn:

Họ có thể có một số vấn đề về nhận thức an ninh cá nhân, hoặc họ có thể không hiểu được tầm quan trọng của an ninh, điều này có thể khiến toàn bộ hoặc thậm chí hầu hết tài sản của họ bị hacker đánh cắp. Tôi nghĩ điều này rất đáng buồn đối với chúng ta.

Do đó, chúng tôi thành lập Lunaray để đảm bảo an ninh cho hệ sinh thái Web3. Mục đích của Lunaray là giúp đỡ bạn bè trong ngành càng nhiều càng tốt để tránh các cuộc tấn công hacker và đảm bảo an toàn cho tài sản của họ, đúng không?

Mục tiêu của chúng tôi là cho phép mọi người, với tư cách là người chơi Web3 hoặc người dùng Web3, hoạt động trong lĩnh vực Web3 một cách tự tin.

Trăng tròn:

Tất nhiên, chúng tôi tại Lunaray đã thành lập được khoảng 8 năm. Chúng tôi cũng đã tích lũy được lượng lớn kinh nghiệm trong ngành dịch vụ và chuyển đổi kinh nghiệm có liên quan thành các dịch vụ bảo mật có liên quan để đảm bảo an toàn cho người dùng trong ngành của chúng tôi. Vì đây là mục đích của chúng tôi, mục tiêu của chúng tôi là làm cho Web3 an toàn hơn, để bạn không phải lo lắng về việc một ngày nào đó đột nhiên mở ví và tài sản của bạn bị hacker cắp, phải không? Chúng tôi cung cấp giải pháp chuỗi đầy đủ hàng đầu trong ngành về bảo mật Web3 và đây là phần giới thiệu ngắn gọn về đội ngũ Lunaray của chúng tôi.

Phòng thí nghiệm Jucoin:

Vâng, cảm ơn bạn rất nhiều. Trên thực tế, thông qua phần giới thiệu vừa rồi, mọi người cũng hy vọng có thể hiểu sâu hơn về cách Lunaray bảo vệ an toàn cho người dùng cụ thể. Và về vấn đề an toàn cho người dùng, tôi tin rằng mỗi người bạn hay người nghe đều rất quan tâm đến vấn đề cốt lõi nhất.

Trong lĩnh vực bảo mật blockchain, công nghệ thực sự là lợi thế cốt lõi, đặc biệt là về mặt bảo mật, đòi hỏi phải có sự bảo vệ kỹ thuật toàn diện. Điểm nổi bật độc đáo của Lunaray về công nghệ là gì? Bạn có thể chia sẻ với chúng tôi hệ thống sản phẩm và toàn bộ hệ thống dịch vụ và quy trình của bạn không?

Trăng tròn:

Được rồi. Tôi tin rằng tất cả chúng ta đều là người chơi của Web3. Người dùng Web3 có thể đã nghe một câu nói rằng nếu bạn chưa bị người dùng trong Web3 hack, thì tương đương với việc không tham gia vào ngành công nghiệp Web3. Mặc dù đây là một trò đùa, nhưng nó cũng gián tiếp cho thấy rằng hacker hoặc kẻ tấn công rất hoành hành trong lĩnh vực Web3, bởi vì Web3 có sê-ri các đặc điểm như vậy, chẳng hạn như nặc danh, phải không? Tính năng nặc danh có nghĩa là hacker không phải lo lắng về việc hành động của mình bị người khác phát hiện hoặc chúng có thể che giấu phương pháp tấn công và số tiền bị đánh cắp tốt hơn, đúng không? Đây là tình hình hiện tại của web3.0.

Trăng tròn:

Với tư cách là một đội ngũ bảo mật, chúng tôi đã tiến hành nghiên cứu chuyên sâu về những tình huống hiện tại này và tóm tắt bộ giải pháp bảo mật của riêng mình. Sau đó, chúng tôi cung cấp các giải pháp vòng đời đầy đủ cho các dự án Web3.

Nhiều người có thể nói rằng chúng ta chỉ cần một giải pháp bảo mật. Giải pháp bảo mật vòng đời đầy đủ là gì? Đây là cách chúng tôi tích hợp bảo mật vào toàn bộ chu kỳ dự án Web3. Bởi vì đối với dự án Web3, chúng tôi biết rằng nếu chúng tôi muốn phát triển hoặc bắt đầu một dự án Web3, có thể có một chu kỳ lập kế hoạch dự án, đúng không? Có nghiên cứu và phát triển dự án, vận hành dự án ra mắt và cuối cùng có thể là sự lặp lại và cập nhật liên tục của dự án, đúng không?

Trăng tròn:

Bước đầu tiên trong việc tích hợp bảo mật vào toàn bộ vòng đời của một dự án là cung cấp tư vấn bảo mật và đào tạo bảo mật trong giai đoạn lập kế hoạch dự án. Điều này là do nhiều chủ dự án hoặc đội ngũ dự án làm việc trên các dự án Web3 có thể không có nền tảng về bảo mật, nhưng họ có thể có ý tưởng hay.

Anh ấy thực hiện ý tưởng này, nhưng anh ấy có thể thiếu một số khái niệm về bảo mật. Ví dụ, mô hình anh ấy thiết kế có thể liên quan đến các mô hình kinh tế và lỗ hổng bảo mật, đúng không? Nếu có lỗ hổng bảo mật trong mô hình kinh tế sinh thái, có thể dự án sẽ bị cản trở ở giai đoạn đầu hoặc giữa của quá trình phát triển, đúng không?

Trăng tròn:

Việc bị tin hacker công sẽ khiến toàn bộ hoạt động của dự án bị gián đoạn, do đó chúng tôi có thể cung cấp một số dịch vụ tư vấn và đào tạo bảo mật cho bên dự án trong giai đoạn lập kế hoạch dự án. Chúng tôi đã phát hiện ra một số vấn đề bảo mật trong quá trình nghiên cứu hàng ngày và chúng tôi đã tóm tắt kinh nghiệm bảo mật của mình và chia sẻ với các bên tham gia dự án. Khi thiết kế dự án, các bên tham gia dự án có thể thiết kế một mô hình kinh tế bảo mật hoặc kiến ​​trúc bảo mật mạnh mẽ và vững chắc, đúng không?

Trong quá trình phát triển sau này của dự án, kiến ​​trúc của dự án sẽ được bảo mật, do đó, miễn là chúng ta đảm bảo được tính an toàn trong quá trình phát triển, chúng ta có thể đảm bảo được tính an toàn chung của dự án.

Trăng tròn:

Bước đầu tiên là chúng tôi cung cấp tư vấn và đào tạo về an toàn trong quá trình lập kế hoạch dự án. Bước thứ hai là khi dự án được lên kế hoạch và thiết kế, rồi sau đó được phát triển một cách an toàn, đúng không? Khi đó, dự án có thể cần phát triển một số sản phẩm như hợp đồng thông minh hoặc phát triển một số sản phẩm tương tự như sê-ri .

Khi dự án đang được phát triển, chúng tôi cũng tham gia. Chúng tôi có thể cung cấp sê-ri các dịch vụ như đánh giá bảo mật của dự án, đánh giá bảo mật của mã đang phát triển và kiểm toán bảo mật sau khi phát triển hoàn tất.

Vâng, như tôi vừa nói, nếu nhiều chủ dự án và nhà phát triển không hiểu rõ về bảo mật hoặc chưa nghiên cứu chuyên sâu về lĩnh vực bảo mật, thì các mã họ phát triển, bao gồm cả mã hợp đồng thông minh, có thể gặp vấn đề về bảo mật và có thể bị tin hacker.

Trăng tròn:

Là những người chơi Web3, chúng ta đều có thể thấy rằng trong lĩnh vực Web3, có vô số trường hợp hợp đồng thông minh bị tấn công và thiệt hại lên tới hàng triệu hoặc thậm chí hàng chục triệu.

Do đó, khi phát triển một dự án, chúng tôi cũng có thể cung cấp một số đánh giá bảo mật, kiểm toán bảo mật và các giải pháp khác cho mã phát triển của toàn bộ dự án. Sau đó, trong quá trình vận hành dự án tiếp theo, chúng tôi cũng có thể cung cấp sê-ri các dịch vụ như giám sát an ninh, tình báo mối đe dọa và mô phỏng các cuộc tấn công cho các dự án đang diễn ra.

Nhiều người có thể thắc mắc tại sao chúng ta vẫn cần đảm bảo an ninh khi triển khai dự án này lên Chuỗi hoặc vận hành chính thức?

Trăng tròn:

Tôi có thể cho bạn một ví dụ. Trước đây có một dự án Defi rất nổi tiếng và thực tế là nó đã bị tấn công một lần trên Chuỗi. Sau cuộc tấn công, kẻ tấn công đã rút hết tiền trong pool thanh khoản của chúng, đúng không?

Trên thực tế, khi chúng tôi phân tích cuộc tấn công, chúng tôi thấy rằng đây không phải là lần hacker thành công trong cuộc tấn công của mình. Hacker thực sự đã tấn công lần. Cuộc tấn công lần thất bại do thiếu Phí Gas , nhưng giao dịch đã được phát hành trên Chuỗi.

Nếu bên dự án tiến hành giám sát an ninh toàn bộ trạng thái hoạt động của dự án trong quá trình vận hành, thì hoàn toàn có thể ngay lập tức đình chỉ hợp đồng dự án khi phát hiện ra cuộc tấn công đã thất bại. Sau khi đình chỉ, họ có thể ngăn chặn các cuộc tấn công tiếp theo hacker và thu hồi được hàng trăm triệu đô la thiệt hại, đúng không?

Trăng tròn:

Do đó, khi dự án đang hoạt động, giám sát bảo mật cũng rất quan trọng. Đối với thông tin tình báo về mối đe dọa, chúng tôi sẽ luôn chú ý đến các xu hướng tấn công trong lĩnh vực blockchain và Web3. Ví dụ, chúng tôi sẽ tóm tắt một số xu hướng tấn công hoặc phương pháp tấn công gần đây. Đây là thông tin tình báo về mối đe dọa mà chúng tôi đã hình thành, phải không?

Sau đó, chúng ta sẽ cho các bên tham gia dự án xem những trường hợp tấn công thành công hacker để xem liệu có vấn đề gì với chính dự án của họ không, đúng không? Ngoài ra còn có tấn công mô phỏng. Tất nhiên, tấn công mô phỏng không có nghĩa là chúng ta thực sự tấn công một dự án. Thay vào đó, chúng ta sử dụng các phương pháp hacker mô phỏng để mô phỏng và kiểm tra xem một dự án có lỗ hổng bảo mật hay không.

Trăng tròn:

Tất nhiên là nếu dự án không may bị tấn công. Không ai muốn tình huống này xảy ra, phải không? Tất nhiên, điều này không thể tránh khỏi hoàn toàn.

Nhưng nếu không may chúng tôi bị tấn công, chúng tôi cũng cung cấp phản ứng khủng hoảng, bao gồm phân tích nguyên nhân gốc rễ, theo dõi quỹ và dịch vụ phục hồi. Tất nhiên, giải pháp chuỗi đầy đủ của chúng tôi không chỉ dành cho các dự án Web3 mà còn dành cho sàn giao dịch phi tập trung , chẳng hạn như các sàn giao sàn giao dịch tập trung như OKX và Binance, cũng như ví và chuỗi công khai . Các giải pháp chuỗi đầy đủ tương ứng chủ yếu bao gồm kiểm toán bảo mật từ xây dựng bảo mật đến đánh giá bảo mật và cuối cùng là tuân thủ và chống rửa tiền. Chúng tôi có các dịch vụ tương ứng. Đồng thời, chúng tôi cũng hy vọng được hợp tác với các đối tác trong ngành và đối tác cộng đồng để xây dựng bảo mật Web3.

Phòng thí nghiệm Jucoin:

Được rồi, cảm ơn bạn rất nhiều. Thực ra, tôi vừa đề cập đến một số dịch vụ bảo mật mà bạn cung cấp. Đối với các bên dự án của chúng tôi, một số người nghe của chúng tôi hôm nay cũng có thể là thành viên của các bên dự án, hoặc một số cá nhân đầu cơ coin hoặc một số người nghe quan tâm đến các vấn đề bảo mật. Tôi cũng mong muốn được hỏi về lĩnh vực blockchain. Trên thực tế, các vấn đề bảo mật luôn là mối quan tâm. Gần đây tôi nghe nói rằng một số người bạn xung quanh tôi có thể đã bị đánh cắp rất nhiều USD. Vậy đội ngũ Lunaray có thể chia sẻ với chúng tôi một số tình huống phổ biến như mất tài sản cá nhân của người dùng và nguyên nhân chính gây ra những vấn đề này là gì không?

Trăng tròn:

Trên thực tế, tình trạng mất mát tài sản cá nhân của người dùng là rất phổ biến đối với chúng tôi, vì mỗi ngày có rất nhiều người dùng đến gặp tôi và nói rằng: Tài sản của tôi lại bị đánh cắp, từ vài nghìn đến vài chục nghìn, vài trăm nghìn, hàng triệu đến vài chục triệu. Phải?

Sau đó, theo quan điểm của chúng tôi, lý do chính của các cuộc tấn công là chúng tôi đã phân tích hầu hết các trường hợp tấn công và phát hiện ra rằng lý do chính của các cuộc tấn công là do người dùng của chúng tôi thiếu nhận thức về bảo mật, đó là lý do chính.

Tất nhiên là còn có những lý do khác, chẳng hạn như một số vấn đề blockchain, phải không? Tuy nhiên, vấn đề của blockchain chỉ là một trong đó nhỏ, vì nhìn chung, các nhà cung cấp blockchain của chúng tôi, chẳng hạn như nhà cung cấp ví, nhà cung cấp sàn giao dịch, v.v., đã có những khoản đầu tư nhất định vào bảo mật.

Trăng tròn:

Khi hacker tấn công các nhà cung cấp này, chi phí cho cuộc tấn công thực sự khá cao, phải không? Vậy hacker chủ yếu tấn công người dùng thông thường phải không?

Trên thực tế, chúng tôi đã tóm tắt nhiều cuộc tấn công lớn nhỏ khác nhau và tôi cho rằng chúng chủ yếu có thể được chia thành các loại sau.

Loại đầu tiên là đánh private key. Trên thực tế, các cuộc tấn công đánh cắp khóa private key là loại phổ biến nhất mà chúng tôi tìm thấy. Có nhiều cách để đánh private key, nhưng bản chất của nó là họ lấy đi private key của chúng ta. Nếu họ lấy đi private key của chúng ta, họ có thể kiểm soát ví của chúng ta và chiếm đoạt tài sản của chúng ta, đúng không? Tất nhiên, private key của chúng ta private key tương đối rộng và cũng có thể bao gồm private key, Cụm từ hạt giống, v.v.

Trăng tròn:

Vậy hacker đánh private key của chúng ta như thế nào? Trên thực tế, chúng tôi đã tóm tắt các khía cạnh sau. Đầu tiên, cài đặt Trojan thông qua Phishing. Cài đặt Trojan thông qua Phishing thực sự là một trong nhiều phương pháp để đánh private key . Tôi không biết các bạn có biết về vụ việc Zoom giả mạo xảy ra cách đây một thời gian không. Kẻ tấn công nói rằng "Tôi muốn gặp bạn", ví dụ, nếu bạn đang nộp đơn xin việc hoặc gì đó, hoặc nếu bạn muốn thảo luận về một dự án hoặc điều gì đó khác, và sau đó kẻ tấn công đã gửi một liên kết đến người dùng. Liên kết này là liên kết Zoom giả mạo. Tôi rất quen thuộc với Zoom, đó là liên kết hội nghị truyền hình, phải không?

Trăng tròn:

Vì vậy, sau khi nạn nhân nhấp vào liên kết này, anh ta cần tải xuống Zoom, thực chất là Zoom có ​​chứa Trojan. Phần mềm này không phải là phần chính thức. Chính hacker đã cài Trojan vào đó. Vì vậy, sau khi người dùng cài đặt Zoom, đúng không? Private key của ví trên máy tính của anh ấy đã bị hacker cắp. Sau khi hacker có được private key , anh ta đã chuyển hết tiền của mình đi, đúng không?

Đây là phương pháp đầu tiên để đánh private key . Có nhiều cách để cài đặt Phishing thông qua Phishing và gửi cho bạn một liên kết, phải không?

Đây có phải là cách tôi gửi email không? Gửi email hỏi tôi muốn làm gì và yêu cầu bạn tải xuống thứ gì đó. Có nhiều loại Phishing khác nhau, nhưng hầu hết đều yêu cầu bạn cài đặt thứ gì đó hoặc chạy thứ gì đó, đúng không?

Trăng tròn:

Tình huống phổ biến thứ hai là đánh private key thông qua plug-in Chrome. Tất nhiên, nó bị đánh cắp thông qua plug-in Chrome. Có hai loại plug-in. Loại thứ nhất là plug-in giả mạo , là một plug-in giả mạo cao, chẳng hạn như plug-in ví giả mạo cao, nhưng nó không phải là chính thức. Sau khi tải xuống, có mã độc trong đó có thể đánh private key của bạn. Đây là một plug-in giả mạo cao. Cái thứ hai là một plug-in thực sự. Nhiều người sẽ hỏi tôi, tôi thường không gặp vấn đề gì khi sử dụng plug-in này, nhưng đột nhiên một ngày nọ nó gặp vấn đề, lý do là gì? Đây thực sự là tình hình hiện tại của ngành.

Trăng tròn:

Ví dụ, với tư cách là thành viên của đội ngũ phát triển plug-in Chrome, tôi đã phát triển rất nhiều plug-in như vậy và plug-in này có thể được nhiều người sử dụng. Sau đó, khi số lượng người dùng plug-in của tôi đạt đến một con số nhất định, một đội ngũ tấn công sẽ liên hệ với tôi để mua quyền vận hành của plug-in này, đúng không?

Nếu tôi bán quyền vận hành tài sản cho một đội ngũ tấn công, đội ngũ tấn công có thể cài một con ngựa thành Troy vào đó dưới dạng một bản cập nhật, vì về cơ bản plug-in của bạn không thay đổi, chỉ có đội ngũ vận hành đằng sau nó thay đổi, do đó bạn tải plug-in và mã độc cục bộ, và kẻ tấn công sẽ đánh cắp private key của bạn, đúng không?

Sau đó, một loại rất phổ biến khác là ví giả. Tôi không biết bạn đã nghe nói đến ví giả chưa. Đây thực ra là một phương pháp tấn công rất cũ nhưng rất hiệu quả. Tôi yêu cầu bạn tải xuống. Ví dụ, chúng ta tìm kiếm ví OKX trên Internet, phải không?

Trăng tròn:

Sau đó, chúng ta có thể tìm thấy một số, ví dụ, kẻ tấn công Phishing sử dụng phương pháp SEO để đưa ví giả của họ lên đầu công cụ tìm kiếm. Sau khi chúng ta tải xuống, mặc dù ví có vẻ có thể sử dụng được, nhưng trong đó chứa mã độc, đúng không?

Khi chúng ta sử dụng ví này, ví sẽ tải private key lên máy chủ của kẻ tấn công và kẻ tấn công sẽ đánh cắp private key của chúng ta để thực hiện một số hoạt động Phishing.

Vậy thì cách tiếp theo là ăn cắp bằng cách đọc clipboard, vì chúng ta có thể gặp phải tình huống này khi sử dụng điện thoại di động phải không? Chúng ta cần xuất private key và khi xuất, tôi sẽ sao chép private key. Chúng ta sao chép private key ở đâu? Nó nằm trong bộ nhớ tạm của điện thoại hoặc máy tính của bạn.

Trăng tròn:

Vì vậy, nếu các chương trình khác trong điện thoại di động hoặc máy tính có khả năng đọc clipboard và nếu chương trình này là độc hại, thì chương trình này sẽ đọc private key trong clipboard của chúng ta và tải lên máy chủ của hacker sau khi đọc xong. Sau đó, hacker sẽ hoàn tất hoạt động đánh cắp tài sản của chúng ta.

Sau đó là phần cuối cùng, đó là ăn cắp bằng cách đánh cắp tài khoản đồng bộ hóa đám mây. Bởi vì nhiều người thực sự có một mức độ nhận thức về bảo mật nhất định, nhưng không nhiều, phải không? Anh ấy biết rằng mình cần phải sao lưu Cụm từ hạt giống của ví và private key, nhưng anh ấy làm điều đó như thế nào? Anh ấy đã chụp ảnh màn hình Cụm từ hạt giống hoặc private key của ví và tải lên nhiều thiết bị lưu trữ đám mây khác nhau, đúng không?

Lunaray: Nhưng mật khẩu của anh ấy cho ổ đĩa đám mây có thể là mật khẩu yếu và tài khoản của anh ấy cũng có thể là tài khoản yếu, đúng không? Anh ấy có thể bị hacker tấn công và sau khi tải xuống ảnh chụp màn hình hoặc tài liệu liên quan từ ổ đĩa đám mây, anh ấy đã khôi phục private key để hoàn tất cuộc tấn công.

Phải? Tất nhiên, còn có nhiều cuộc tấn công nhỏ hơn khác mà tôi sẽ không giải thích từng cái một, nhưng mục đích chính của loại tấn công này là đánh private key, đây là loại đầu tiên.

Loại lớn thứ hai là lừa đảo chữ ký giao dịch. Trên thực tế, loại tấn công này cũng khá phổ biến, đúng không? Đây là một cuộc tấn công on Chuỗi thuần túy, nhưng không nhất thiết là một cuộc tấn công on- Chuỗi thuần túy. Tất cả đều được thực hiện thông qua chữ ký, đúng không?

Ý tôi là tôi lừa bạn ký vào một chữ ký cho một giao dịch. Sau khi bạn ký vào giao dịch, hacker có thể chiếm đoạt tài sản của bạn hoặc đánh cắp tài sản của bạn.

Trăng tròn:

Có một số cách khác để gian lận chữ ký giao dịch. Cách đầu tiên là lừa đảo ủy quyền trên Chuỗi. Hợp đồng tấn công yêu cầu bạn ký một giao dịch ủy quyền và yêu cầu bạn ủy quyền một số tiền USDT nhất định vào địa chỉ của anh ta. Sau khi bạn ký giao dịch, kẻ tấn công có thể chuyển tiền từ địa chỉ của bạn vào tài khoản tài sản của bạn.

Thứ hai là gian lận ủy quyền ngoài Chuỗi, nghĩa là giao dịch mà anh ta ký phải được thực hiện thông qua Chuỗi và được gửi đến blockchain. Sau đó, khi sản xuất thiết bị ngoài Chuỗi, hacker yêu cầu bạn ký một giao dịch, nhưng giao dịch này không cần phải được gửi đến Chuỗi. Bạn chỉ cần gửi kết quả chữ ký cho hacker. Sau đó, hacker sẽ nhận được kết quả và có thể chuyển tiền của bạn qua Chuỗi .

Trăng tròn:

Sau đó, điều tiếp theo là lừa đảo ủy quyền đa chữ ký, thông qua blockchain như TRON , có chức năng đa chữ ký, đúng không? Hacker yêu cầu bạn ký nhiều chữ ký vào một giao dịch để chuyển giao quyền sở hữu và giao dịch của bạn cho hacker, do đó hacker sẽ kiểm soát địa chỉ của bạn.

Cuối cùng là lừa đảo giao dịch giả, khi hacker gửi cho bạn một giao dịch giả. Giao dịch có vẻ ổn với bạn, nhưng sau khi bạn ký, tiền sẽ được chuyển cho hacker. Thứ ba là tấn công địa chỉ tương tự, thực ra khá phổ biến. Có lẽ mọi người đều nhận thấy rằng mỗi lần bạn nhận được một khoản tiền, một địa chỉ tương tự sẽ gửi cho bạn một mã thông báo. Các địa chỉ tương tự rất giống nhau từ đầu đến cuối. Nếu bạn không nhấp vào nó, thật khó để thấy sự khác biệt giữa địa chỉ tôi vừa chuyển cho bạn, phải không?

Trăng tròn:

Nhưng nếu không cẩn thận, bạn có thể sao chép địa chỉ giả và chuyển tiền sai cho hacker. Mặc dù có vẻ không dễ bị lừa nhưng nhiều người vẫn bị lừa bằng phương pháp tấn công và chuyển tiền đến một địa chỉ không xác định. Phải?

Thứ tư là tấn công vào các tài khoản của sàn giao dịch tập trung, đúng không? Trên thực tế, có một số cách để tấn công vào tài khoản của sàn giao dịch tập trung. Cách đầu tiên và đơn giản nhất là đánh cắp tài khoản và mật khẩu. Tôi lấy một tài khoản và mật khẩu, và kiểm soát tài khoản sàn giao dịch của bạn để chuyển tiền. Tuy nhiên, loại đánh cắp tài khoản và mật khẩu này có thể ngày càng ít phổ biến hơn trong tình huống của chúng ta, vì sàn giao dịch lớn có thể có các biện pháp bảo mật tốt hơn. Nếu bạn chỉ có một tài khoản và mật khẩu, bạn không thể rút tiền. Bạn có thể cần xác minh hai bước, mã xác minh email, mã xác minh hai bước, v.v.

Trăng tròn:

Bước tiếp theo là đánh cắp cookie. Cookie của chúng tôi thực chất là cách để chúng tôi xác thực tại sàn giao dịch. Ví dụ, khi chúng tôi đang vận hành sàn giao dịch, chúng tôi đăng nhập bằng trình duyệt rồi đóng trình duyệt. Sau đó, lần tiếp theo chúng tôi mở trình duyệt, nó vẫn ở trạng thái đã đăng nhập. Chúng tôi không nhập mật khẩu, vậy tại sao nó vẫn ở trạng thái đã đăng nhập? Vì chúng ta có cookie, nên kẻ tấn công có thể đánh cắp cookie để vận hành các tài khoản sàn giao dịch tập trung của chúng ta và đánh cắp tài sản của chúng ta, đúng không? Bước tiếp theo là điều khiển máy tính từ xa và cài Trojan trực tiếp vào máy tính của chúng ta để trực tiếp điều khiển trình duyệt trong máy tính của chúng ta để hoàn tất giao dịch chuyển tiền. Đây là những cách tấn công vào sàn giao dịch tập trung.

Trăng tròn:

Cách thứ năm là các ví và các tiện ích Web3 khác được sử dụng bị tấn công bởi Chuỗi cung ứng. Ví dụ, tôi không biết bạn đã nghe nói đến trường hợp Ví Atomic bị tấn công chưa. Ví Atomic được cho là ví phi phi tập trung, nhưng nhiều người phát hiện ra rằng private key của họ không bị rò rỉ sau khi sử dụng Ví Atomic. Private key được lưu ngoại tuyến, nhưng tiền của họ cũng bị chuyển đi. Vào thời điểm đó, sự cố Ví Atomic khá lớn. Theo phân tích của chúng tôi, đó phải là Atomic Wallet, nhưng nó chưa được phát hành chính thức. Tuy nhiên, dựa trên phân tích của chúng tôi, đó phải là Atomic Wallet đã bị tấn công Chuỗi cung ứng và mã của nó đã bị kẻ tấn công cấy mã độc. Bạn đang sử dụng Atomic Wallet chính thức, nhưng mã của bạn đã bị cấy mã độc, khiến dữ liệu bạn tạo ra bị hacker lấy được, đúng không?

Trăng tròn:

Tất nhiên, ví phần mềm và ví phần cứng cũng có thể bị hacker. Vì vậy, khi chúng ta chọn ví phần cứng và ví phần mềm, chúng ta phải chọn nhà cung cấp lớn. Tại sao chúng ta nên chọn nhà cung cấp lớn?

Đầu tiên là nó có khả năng bảo mật mạnh mẽ, đúng không? Là một nhà cung cấp lớn, họ có thể đầu tư rất nhiều vào an ninh để đảm bảo mức độ an ninh của mình, phải không?

Thứ hai, khả năng bù trừ của nó rất mạnh phải không? Nếu chúng ta sử dụng một sàn giao dịch nhỏ hoặc một ví nhỏ và bị tấn công, sàn giao dịch đó sẽ bỏ chạy, đúng không? Không ai có thể đền bù cho những mất mát của chúng ta. Tất nhiên, nếu chúng ta sử dụng một sàn giao dịch lớn và một ví lớn, có thể xảy ra sự cố bảo mật với sàn giao dịch hoặc ví đó, do đó họ có thể bồi thường cho chúng ta để giảm thiểu tổn thất.

Trăng tròn:

Cuối cùng là các dự án giả mạo. Chúng ta đã thấy rất nhiều dự án giả mạo, chẳng hạn như Pixiu disk, v.v. Ví dụ, khi chúng ta đầu tư, chúng ta có thể đầu tư vào một số dự án giả mạo, điều này cũng có thể dẫn đến mất tài sản của chúng ta. 6 điểm trên là bản tóm tắt về những cách mất tài sản phổ biến của người dùng trong lĩnh vực Web3, phải không?

Nói chung là do thiếu nhận thức về an toàn, đúng không? Điều này khiến chúng ta dễ tin vào một số kẻ tấn công và một số điều sai sự thật, dẫn đến mất tiền.

Jucoin Labs: Được rồi, cảm ơn bạn rất nhiều. Thực ra, tôi đã học được rất nhiều khi nghe bài phát biểu vừa rồi. Tôi tin rằng sau khi học được 6 điểm mà người phát ngôn của chúng tôi tóm tắt, người nghe của chúng tôi sẽ chú ý hơn đến các vấn đề bảo mật trong tương lai và cố gắng hết sức để tránh chúng. Trên thực tế, những gì chúng tôi vừa giải thích chủ yếu là cách một số vấn đề bảo mật phát sinh. Trên thực tế, một số hành vi phổ biến hoặc dễ gây hiểu lầm dẫn đến lỗ hổng bảo mật, bao gồm các tình huống dẫn đến tổn thất tài chính. Người dùng cần thực hiện các biện pháp như thế nào để ngăn chặn chúng? Đặc biệt đối với những người dùng cá nhân mới tham gia vòng tròn hoặc chưa quen với nó, làm thế nào họ có thể bảo vệ hoặc đảm bảo rằng họ có thể tránh được tất cả những thông tin này? Làm thế nào họ có thể tránh tốt hơn? Có một số cách đơn giản hơn để cung cấp cho người dùng cộng đồng của chúng tôi một chút phổ biến phổ cập không?

Trăng tròn:

Không vấn đề gì. Thực ra, như tôi vừa nói, hầu hết các cuộc tấn công đều do người dùng thiếu nhận thức về bảo mật, đúng không? Vì vậy, nếu người dùng của chúng tôi muốn ngăn chặn tài sản của họ khỏi bị tin hacker, điều quan trọng nhất là nâng cao nhận thức về bảo mật của họ. Tôi đã tóm tắt một số điểm dưới đây. Tất cả những điểm này đều rất quan trọng. Nếu bạn có thể làm được những điều này, bạn có thể đã đạt được 95% mục tiêu, phải không? 5% còn lại có thể rất khó đạt được, nhưng tôi nghĩ chỉ cần mọi người làm tốt và chăm lo cho 95% này thì sự an toàn của chúng ta có thể được đảm bảo ở mức độ lớn.

Vậy điều đầu tiên là khi chúng ta tải phần mềm, tôi tải ví hoặc plug-in khác, điều đầu tiên chúng ta cần làm là so sánh URL. URL chúng ta tải xuống có phải là URL chính thức không, đúng không?

Đó là điểm đầu tiên. Thực ra, nó rất đơn giản. Thứ hai là khi chúng ta tải xuống hoặc sử dụng plug-in plug-in , chúng ta phải chú ý xem plug-in chúng ta sử dụng có phải là bản phát hành chính thức hay không. Ví dụ, khi chúng ta tải xuống plug-in trong Chrome, cũng có một nhà phát hành. Chúng ta cần so sánh xem nhà phát hành đó có phải là nhà phát hành chính thức hay không.

Trăng tròn:

Thứ ba, khi chúng ta tải xuống plug-in hoặc ví điện tử và phần mềm sê-ri, chúng ta phải tải xuống thông qua các kênh chính thức.

Trăng tròn:

Thứ hai là vấn đề khi chúng ta ký giao dịch trên Chuỗi. Điểm đầu tiên là ủy quyền. Khi thực hiện ủy quyền trên Chuỗi, chúng ta phải chú ý đến đối tượng được ủy quyền và số tiền được ủy quyền.

Trăng tròn:

Sau đó lại có một cuộc tấn công tương tự, chúng ta nên chú ý đến nó như thế nào? Khi có người chuyển tiền cho chúng ta, khi chúng ta chép lại địa chỉ, chúng ta không chỉ so sánh phần đầu và phần cuối đúng không?

Bởi vì việc xây dựng các địa chỉ có phần đầu và phần cuối tương tự nhau tương đối dễ dàng, và một máy tính có tỷ lệ băm mạnh có thể chạy nó trong thời gian rất ngắn. Chúng ta phải nghiêm túc hơn và xem xét tất cả các chữ số và tất cả các địa chỉ một cách phù hợp, phải không? Bạn có thể nhìn thấy nó và ngăn chặn cuộc tấn công.

Và tất nhiên còn một điểm rất quan trọng nữa, đó là làm sao để đảm bảo tính bảo mật cho các tài khoản sàn giao dịch tập trung của chúng ta, đúng không? Vâng, để tôi tóm tắt một vài điểm. Trước hết, tài khoản sàn giao dịch của chúng ta phải thiết lập mã xác minh hai bước. Mã xác minh hai bước là một cách tốt để bảo vệ tài khoản của chúng ta.

Trăng tròn:

Điểm thứ hai là chúng ta nên cố gắng hết sức để tạo các tài khoản quỹ lớn, tài khoản quỹ lớn hoặc ví quỹ lớn độc lập với ví mà chúng ta sử dụng trong cuộc sống hàng ngày chẳng hạn. Để tôi cho bạn một ví dụ rất đơn giản, được không? Tôi có lẽ có 100.000, đúng không? Tôi chỉ có thể sử dụng 10.000 USDT cho các giao dịch thường xuyên và hàng chục nghìn USDT còn lại có thể không được giao dịch thường xuyên, đúng không? Chúng ta chỉ sử dụng hai chiếc điện thoại di động hoặc hai chiếc máy tính, đúng không? Gửi 10.000 USDT vào một tài khoản thường xuyên hoạt động và được vận hành trên máy tính, và gửi 90.000 USDT vào một ví lạnh hoặc một tài khoản không thường xuyên hoạt động, đúng không?

Điều này cũng có thể giúp chúng ta tránh khỏi việc vô tình gây ra tổn thất lớn hoặc bị tin hacker tấn công, vì đây là điều không thể tránh khỏi trong hoạt động hàng ngày của chúng ta, phải không? Bạn có thể bị tấn công, phải không?

Lunaray: Điều này có thể giảm thiểu tổn thất mà chúng ta phải gánh chịu sau khi bị tấn công, vì không ai có thể đảm bảo, vì không có công ty bảo mật nào có thể đảm bảo rằng người dùng sẽ không bị tấn công 100%. Tất cả những gì chúng tôi làm là quản lý rủi ro và giảm thiểu rủi ro cho người dùng ở mức độ lớn nhất có thể.

Điểm cuối cùng là khi chúng ta sử dụng ví, sàn giao dịch và các cơ sở hạ tầng khác như Web3, chúng ta phải chọn các nhà cung cấp lớn. Như tôi vừa nhấn mạnh, chúng ta nên sử dụng các nhà cung cấp lớn, có khả năng bảo mật và bồi thường rất mạnh và có thể cung cấp cho chúng ta sự bảo vệ tốt hơn. Cuối cùng, khi chúng ta tham gia vào một dự án, đúng không? Chúng ta không nên đi giúp đỡ, đúng không?

Trăng tròn:

Tránh rơi vào bẫy của những vật phẩm như Đĩa Tỳ Hưu. Đây là một số gợi ý của tôi dành cho người dùng Web3 của chúng tôi. Nếu chúng tôi làm theo những gợi ý này và có thể đạt được 95% trong lĩnh vực bảo mật, chúng tôi có thể đảm bảo an ninh của mình ở mức độ lớn. Phải? Được rồi chủ nhà.

Phòng thí nghiệm Jucoin:

Vâng, cảm ơn bạn rất nhiều. Tôi nghĩ những gợi ý này rất có ý nghĩa và hiệu quả đối với mọi người nghe ngày nay. Tôi cũng rất hy vọng rằng mọi người nghe có thể ghi nhớ những gợi ý này và thực hiện chúng trong mọi hành động và chi tiết của hoạt động on-Chuỗi của họ để đảm bảo an toàn cho tiền của họ.

Sự kiện AMA lần thực chất tương đương với một sự giao lưu và tham gia của nhiều cộng đồng, và hỗ trợ mọi người hiểu rõ hơn về vấn đề an toàn. Để phổ biến kiến ​​thức an toàn tốt hơn, tôi cũng tò mò liệu Lunaray có kế hoạch cho nhiều hoạt động giáo dục an toàn hơn trong tương lai không, bao gồm cả cách giúp người dùng nhận thức rõ hơn về một số kiến ​​thức cơ bản. Đồng thời, giống như kiến ​​thức được giải thích cho người nghe hôm nay, liệu có thêm nhiều tình huống tiếp xúc hơn trong tương lai để các khía cạnh khác cũng có thể biết thông tin này không? Có kế hoạch như vậy không?

Trăng tròn:

Được rồi, tôi nghĩ đúng như viễn cảnh mong đợi của chúng tôi, viễn cảnh mong đợi của chúng tôi là làm cho web3 an toàn hơn, vì vậy chúng tôi cũng mong muốn đóng góp sức mạnh chuyên môn của mình trong lĩnh vực Web3 để làm cho thế giới Web3 an toàn hơn, vì vậy chúng tôi cũng sẽ đầu tư nhiều hơn vào các hoạt động cộng đồng trong tương lai. Trên thực tế, trong các hoạt động cộng đồng của mình, chúng tôi cung cấp đào tạo và giải thích cho người dùng, và chúng tôi giải thích điều gì là an toàn và điều gì là không an toàn. Đây là giáo dục đơn giản, phải không?

Chúng ta sẽ nói về cách hacker tấn công, phải không? Chúng ta nên phòng thủ như thế nào trước các cuộc tấn công hacker? Đây là nhiệm vụ của chúng tôi.

Mặt thứ hai là trải nghiệm. Cuộc tấn công này không phải là cuộc tấn công thực sự vào Chuỗi , mà là cuộc tấn công trong hoàn cảnh mô phỏng vào Chuỗi thử nghiệm. Đây cũng là những gì Zhongda đang làm, đúng không?

Chúng ta xây dựng hoàn cảnh thử nghiệm dựa trên các phương pháp tấn công thực tế, đúng không? Nhưng vì các phần phụ trợ của hoàn cảnh này đều được kết nối với Chuỗi thử nghiệm nên chúng sẽ không gây ra tổn thất thực sự cho người dùng, phải không? Vì vậy, khi người dùng thực hiện một số thao tác trên Chuỗi thử nghiệm, hãy để người dùng trải nghiệm rằng nếu họ làm điều này, tiền của họ có thể bị mất. Hãy để người dùng trải nghiệm cách cuộc tấn công xảy ra và hậu quả mà nó gây ra cho bạn. Tôi nghĩ đây là triết lý của chúng tôi rằng tốt hơn là thực hành một lần thay vì nói về nó hàng nghìn lần trên giấy, và đây là điều chúng tôi muốn làm trong tương lai.

Trăng tròn:

Tất nhiên, như chúng tôi vừa nói, chúng tôi cũng sẽ đầu tư nhiều năng lượng hơn vào cộng đồng để thực hiện điều này và cố gắng để tất cả người dùng, hầu hết người dùng, không phải tất cả người dùng, mà là hầu hết người dùng đều hiểu về bảo mật, trải nghiệm bảo mật và có thể đưa việc bảo vệ tài sản của họ lên một tầm cao mới.

Phòng thí nghiệm Jucoin:

Vâng, cảm ơn bạn rất nhiều. Trên thực tế, tôi chỉ cảm thấy rằng Chuỗi thử nghiệm cho phép người dùng có được trải nghiệm thực tế, điều này rất hiếm và có thể giúp mọi người nhận thức được những sai sót trong hoạt động của mình. Tôi tin rằng sau khi tìm hiểu về điều này, thính giả của chúng tôi hôm nay sẽ rất muốn tham gia trải nghiệm và thử nghiệm này nếu có cơ hội trong tương lai, bao gồm cả việc nâng cao nhận thức về an toàn của chính họ.

Về mặt định vị thị trường, khách hàng chính của Lunaray là gì? Bởi vì tôi vừa nghe nói rằng họ cũng cung cấp nhiều dịch vụ bảo mật cho các bên dự án và họ cũng có một số gợi ý cho cá nhân, bao gồm thực hiện một số bài kiểm tra bảo mật, cách đáp ứng nhu cầu của các khách hàng khác nhau, liệu có một số kế hoạch chi tiết hơn không và một kế hoạch lớn cho các dịch vụ cung cấp cho các khách hàng khác nhau.

Trăng tròn:

Được rồi, chúng tôi tại Lunaray thực ra có một số khách hàng chính. Tất nhiên, nhu cầu của những khách hàng này là tương tự nhau, nhưng điểm cốt lõi thực ra rất thống nhất, đó là bảo vệ sự an toàn của tài sản. Nhu cầu của họ là tương tự nhau, nhưng một số nhu cầu có thể khác nhau, đúng không?

Bởi vì nhu cầu của các khách hàng khác nhau không thực sự thống nhất, nhưng điểm cốt lõi là bảo vệ an toàn tài sản. Vì vậy, chúng tôi cũng đã đề xuất các giải pháp mục tiêu cho các hình thức việc kinh doanh khác nhau của các khách hàng khác nhau. Ví dụ, vấn đề với sàn giao dịch tập trung và sàn giao dịch văn hóa có thể là phạm vi tiếp xúc của chúng rất rộng và logic việc kinh doanh rất phức tạp, đúng không? Nó có thể liên quan đến sự an toàn của nhân viên, sự an toàn của hoàn cảnh hoạt động và sự an toàn của hoạt động R&D, đúng không?

Trăng tròn:

Ngoài ra còn có bảo mật tuân thủ, bảo mật ứng phó khẩn cấp, v.v., đúng không? Vì vậy, chúng tôi cung cấp xây dựng bảo mật mạng cho sàn giao dịch tập trung. Làm thế nào để chúng tôi làm cho hoàn cảnh R&D của họ được thử nghiệm, hoàn cảnh và an hoàn cảnh, phải không? Điều thứ hai là sự tuân thủ, đúng không? Làm sao để có thể sàn giao dịch vì những lý do phổ biến, đúng không? Hiện nay, nhiều quốc gia đang đưa ra các yêu cầu tuân thủ như vậy, bao gồm Hồng Kông, Singapore, Malaysia, v.v., phải không? Chúng tôi cũng có thể tiến hành một sê-ri nghiên cứu về các nhiệm vụ này để giúp họ đáp ứng các yêu cầu về tuân thủ.

Một điểm nữa là phản ứng khẩn cấp, đúng không? Vì sàn giao dịch lớn và thu hút nhiều sự chú ý, đồng thời có lượng vốn tài sản lớn nên hacker sẵn sàng đầu tư chi phí ngày càng cao vào các cuộc tấn công, đúng không?

Trăng tròn:

Vì vậy, chúng tôi cũng có một số dịch vụ ứng phó khẩn cấp. Khi sàn giao dịch bị tấn công, cuộc tấn công chắc chắn không phải là một cuộc tấn công hoàn toàn. Nó có thể thành công một phần. Chúng tôi có phản ứng khẩn cấp để giúp sàn giao dịch phân tích nguyên nhân, cách khắc phục sau này, cách hoàn thiện quy trình tổng thể của chúng tôi và cách cải thiện bảo mật lên cấp độ cao hơn.

Tất nhiên, cũng có một số dịch vụ kiểm tra bảo mật và kiểm toán bảo mật. Kiểm tra bảo mật nhắm vào mã do sàn giao dịch của chúng tôi phát triển, đúng không? Bao gồm trang web của sàn giao dịch và ứng dụng hoặc ứng dụng của sàn giao dịch sàn giao dịch, sau đó chúng tôi sẽ cung cấp một số dịch vụ thiết kế bảo mật, thử nghiệm bảo mật và kiểm toán bảo mật.

Trăng tròn:

Phần thứ hai là chúng tôi cung cấp dịch vụ toàn chuỗi và toàn vòng đời cho các bên tham gia dự án, như tôi vừa nói. Từ khâu chuẩn bị dự án đến khâu nghiên cứu và phát triển dự án đến khâu vận hành dự án, chúng tôi cung cấp dịch vụ tư vấn bảo mật, kiểm toán bảo mật và giám sát bảo mật, đúng không?

Toàn bộ vòng đời của dự án Web3 đều được bảo vệ đầy đủ, giảm thiểu tối đa các điểm mù bảo mật của Web3 và bảo vệ an ninh cho khách hàng ở mức độ cao nhất.

Tất nhiên, cái cuối cùng là dành cho người dùng thông thường. Dịch vụ bảo mật của chúng tôi dành cho người dùng thông thường thực ra chủ yếu dành cho tài sản bị mất và được phục hồi. Nhiều khách hàng có thể gặp một số vấn đề, tức là ví của tôi có một số tài sản thế chấp hoặc ví của tôi có một số đầu cơ giá xuống, nhưng trước khi thế chấp hết hạn hoặc airdrop hết hạn, nếu private key ví bị hacker, đúng không?

Trăng tròn:

Vì vậy, chúng tôi muốn lấy lại tài sản thế chấp và tài sản airdrop của mình, nhưng chúng vẫn chưa hết hạn. Nhưng tôi sợ rằng sau khi hết hạn, tài sản sẽ bị hacker trực tiếp lấy đi. Vì vậy, chúng tôi cũng giúp khách hàng sử dụng khả năng kỹ thuật của mình để giúp khách hàng lấy lại tài sản sớm nhất có thể trước khi hết hạn, đúng không?

Về cơ bản, đây là những dịch vụ chúng tôi cung cấp cho khách hàng chính.

Phòng thí nghiệm Jucoin:

Vâng, cảm ơn bạn rất nhiều. Bây giờ chúng ta đã hiểu chung về các dịch vụ, cho dù bạn là một bên dự án hay một cá nhân, bạn thực sự có cơ hội giao tiếp với đội ngũ Lunaray của chúng tôi. Cho dù là thông qua những người nghe của chúng tôi ngày hôm nay chú ý đến tài khoản Twitter của Lunaray hay tương tác tích cực và để lại tin nhắn trên tài khoản Twitter, chúng tôi rất hy vọng rằng mọi người có thể nâng cao nhận thức về bảo mật và đảm bảo an toàn cho tiền của họ, đặc biệt là trên Chuỗi. Ngoài ra, trong lĩnh vực Web3, vì vấn đề bảo mật là chủ đề chung nên sẽ có nhiều đối thủ cạnh tranh tương tự hoặc các công ty khác cung cấp dịch vụ tương ứng. Lunaray có một số lợi thế độc đáo hoặc khác biệt mà bạn có thể chia sẻ với mọi người không?

Trăng tròn:

Không vấn đề gì. Trong lĩnh vực Web3, chúng tôi quan sát ngành này là trong lĩnh vực Web3, nhiều công ty bảo mật thực sự có các dịch vụ bảo mật tương đối đồng nhất. Ví dụ, nếu tôi cung cấp kiểm toán mã hợp đồng, tôi cung cấp thử nghiệm độ sâu, đúng không?

Chúng có thể khá đồng nhất. Vậy tôi nghĩ lợi thế cốt lõi của Lunaray là gì, hay sự khác biệt giữa chúng tôi và các dịch vụ đồng nhất này là gì, đúng không?

Tôi nghĩ lợi thế cốt lõi của chúng ta nằm ở hai điểm. Đầu tiên là chúng ta có năng lực kỹ thuật mạnh mẽ, đúng không? Chúng tôi có sự tích lũy kỹ thuật sâu rộng và kinh nghiệm phong phú trong ngành. Ví dụ, chúng tôi có một sản phẩm được gọi là giám sát và chặn tấn công Chuỗi. Chúng tôi sẽ tiến hành giám sát liên tục các tác động của Web3.

Trăng tròn:

Khi chúng tôi theo dõi một cuộc tấn công bị nghi ngờ, chúng tôi có thể chặn cuộc tấn công đó. Tôi nghĩ không có nhiều công ty có thể đạt được mức độ bảo mật này, đúng không? Tất nhiên, tất cả đều dựa trên sự tham gia sâu sắc của chúng tôi vào lĩnh vực Web3. Chúng tôi đã đầu tư rất nhiều nguồn lực vào nghiên cứu, đúng không?

Vậy điểm thứ hai là chúng ta có thể cung cấp loại dịch vụ bảo mật trọn đời này, đúng không? Như tôi đã nói lúc nãy, nhiều công ty bảo mật Web3 này vẫn đang ở mức kiểm toán bảo mật. Tuy nhiên, chỉ kiểm toán bảo mật thôi là chưa đủ, vì bảo mật thực chất là một ngành rất phù hợp với nguyên tắc thùng gỗ. Bảo mật thực chất là một thùng gỗ. Chỉ khi bạn làm tốt mọi mặt thì bạn mới có thể kéo lên mức độ bảo mật của mình. Tuy nhiên, miễn là bạn không làm tốt một mặt nào đó, mức độ bảo mật của bạn sẽ được xác định bởi điểm thấp nhất. Do đó, chúng tôi cung cấp loại dịch vụ bảo mật toàn chuỗi và toàn vòng đời này, đúng không?

Lunaray: Chúng tôi tham gia vào dự án Web3 dưới hình thức tư vấn bảo mật hoặc cung cấp các dịch vụ như vậy cho khách hàng, đúng không?

Bắt đầu từ cấp độ thiết kế chương trình, thiết kế dự án hoặc thiết kế mô hình kinh tế của khách hàng, chúng tôi cung cấp cho người dùng chương trình đào tạo bảo mật, giáo dục con người, giáo dục bảo mật, kiểm toán bảo mật mã hóa và một số mô hình hóa, v.v., cho đến bảo mật cuối cùng ở cấp độ triển khai hoạt động, bao gồm giám sát bảo mật, một số thông tin tình báo, v.v. và cuối cùng là phản ứng khẩn cấp sau sự kiện, để kết hợp bảo mật vào toàn bộ chuỗi, cải thiện mức độ bảo mật chung của toàn bộ người dùng, làm cho mọi bo mạch của thùng dài hơn, hoàn thiện việc trao quyền bảo mật cho người dùng, doanh nghiệp hoặc dự án và cải thiện tính mạnh mẽ của toàn bộ dự án.

Jucoin Labs: Được rồi, tuyệt lắm. Tôi rất vui khi biết rằng có một đội ngũ như vậy đã có những đóng góp to lớn cho các dự án trong lĩnh vực Web3 hoặc các cá nhân trong việc cung cấp toàn bộ dịch vụ bảo mật.

Nhìn vào tương lai, chúng ta thực sự có thể thấy rằng đội ngũ Lunaray có lợi thế lớn về năng lực R&D và đội ngũ kỹ thuật. Cụ thể, họ có một số kế hoạch và mục tiêu cho việc xây dựng cộng đồng trong tương lai không? Sau đó, chúng ta có thể khuyến khích nhiều người dùng hoặc dự án của mình tham gia trong đó và hiểu các vấn đề bảo mật của riêng họ không? Đồng thời, chúng ta cũng có thể hỗ trợ Lunaray trở thành một công ty hàng đầu trong lĩnh vực bảo mật của Web3 không?

Lunaray: Lunaray vẫn là một doanh nghiệp bất động sản lấy công nghệ làm cốt lõi, đúng không? Chúng ta vẫn tập trung năng lượng chính vào cấp độ kỹ thuật. Giống như trước đây, chúng ta ở phía kỹ thuật sẽ đầu tư lượng lớn năng lượng vào việc chống lại những kẻ tấn công. Tất nhiên, chúng ta cũng sẽ dành một phần năng lượng cho kết quả nghiên cứu của mình, đúng không?

Chúng ta vừa đề cập rằng chúng ta sẽ tập trung lượng lớn năng lượng vào việc đối đầu với những kẻ tấn công, sau đó chúng ta sẽ phân tích tấn công và phòng thủ để nghiên cứu các phương pháp tấn công mới nhất, và sau đó chúng ta sẽ nghiên cứu cách chúng ta có thể phòng thủ chống lại các phương pháp tấn công này, đúng không? Chúng tôi nghiên cứu các biện pháp giảm thiểu cho các dự án này và hình thành các giải pháp bảo mật của riêng mình, sau đó cung cấp cho khách hàng, dự án hoặc cá nhân của chúng tôi, đúng không?

Lunary: Thứ hai, chúng ta cũng sẽ tóm tắt lĩnh vực Web3. Về các sự cố bảo mật thường xuyên trên thế giới, chúng ta sẽ phân tích trong đó nguyên nhân chính và phương pháp tấn công để hình thành tài liệu giáo dục và chúng ta sẽ đưa chúng vào cộng đồng, đúng không?

Một mặt, chúng tôi đóng gói kết quả nghiên cứu của mình thành các giải pháp nghiên cứu khoa học và cung cấp cho các dự án, sàn giao dịch, doanh nghiệp, v.v. Chúng tôi cũng sẽ tiến hành nghiên cứu dựa trên ước tính cá nhân, sau đó đưa các phương pháp phòng thủ bảo mật này vào cộng đồng để giúp nhiều người dùng Web3 nâng cao nhận thức về bảo mật và tránh xa các cuộc tấn công bảo mật. Cuối cùng, chúng tôi hy vọng đạt được viễn cảnh mong đợi của mình và làm cho thế giới Web3 an toàn hơn.

Jucoin Labs: Được rồi, hôm nay tất cả chúng ta đều đã có được rất nhiều kinh nghiệm và kiến ​​thức quý báu, đặc biệt là trong lĩnh vực bảo mật tài sản, đây là mắt xích quan trọng nhất đối với mọi người. Tôi tin rằng những người bạn khán giả của chúng ta hôm nay cũng đã học được rất nhiều.

Chúng tôi hiểu sâu hơn về bảo mật blockchain và bảo vệ tài sản cá nhân, và chúng tôi hy vọng rằng mọi người có thể áp dụng những gì họ đã học được ngày hôm nay vào thực tế. Cuối cùng, tôi muốn nhắc lại với mọi người một lần nữa rằng bạn có thể theo dõi chúng tôi và tài khoản chính thức của Lunaray, và mong đợi các hoạt động và kế hoạch tiếp theo của chúng tôi. Hẹn gặp lại các bạn vào lần lần, cảm ơn mọi người.

Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận
Followin logo