SlowMist xin giới thiệu: Báo cáo thường niên năm 2025 blockchain và chống rửa tiền.

Bài viết này được dịch máy
Xem bản gốc

Báo cáo này cung cấp phân tích chuyên sâu về các sự cố bảo mật blockchain điển hình và các phương pháp tấn công trong năm 2025, xu hướng hoạt động của các nhóm APT, sự phát triển của các mô hình rửa tiền và tiến trình quản lý và thực thi pháp luật toàn cầu.

Tác giả: SlowMist Technology


Do hạn chế về không gian, bài viết này chỉ liệt kê những điểm chính của báo cáo phân tích. Toàn bộ nội dung có thể được tải xuống dưới dạng PDF ở cuối bài viết.

I. Tổng quan

Năm 2025, ngành công nghiệp blockchain tiếp tục phát triển nhanh chóng. Tác động tổng hợp của hoàn cảnh tài chính kinh tế vĩ mô phức tạp, sự không chắc chắn về quy định và các cuộc tấn công dữ dội đã làm phức tạp đáng kể bối cảnh an ninh trong suốt năm. Cụ thể, các nhóm hacker và tội phạm ngầm trở nên chuyên nghiệp hơn, với hacker liên quan đến Triều Tiên thường xuyên hoạt động. Trojan đánh cắp thông tin, chiếm đoạt private key và Phishing kỹ thuật xã hội trở thành các phương pháp tấn công chính. Hơn nữa, việc quản lý quyền truy cập DeFi và phát hành meme lần dẫn đến những tổn thất đáng kể. Kiến trúc hướng dịch vụ RaaS/MaaS đã làm giảm rào cản gia nhập cho tội phạm, cho phép những kẻ tấn công không có bối cảnh kỹ thuật nhanh chóng thực hiện các cuộc tấn công. Trong khi đó, các hệ thống rửa tiền ngầm tiếp tục phát triển, với các cụm gian lận ở Đông Nam Á, các công cụ bảo mật và các cơ sở trộn tiền điện tử hình thành các kênh tài trợ đa tầng. Về mặt pháp lý, các quốc gia đã đẩy nhanh việc thực hiện các khung pháp lý chống rửa tiền/chống tài trợ khủng bố (AML/CFT), và nhiều hành động thực thi pháp luật xuyên biên giới đã nâng cao hiệu quả theo dõi Chuỗi và đóng băng tài sản . Quy định dần chuyển từ các cuộc tấn công đơn lẻ sang kiềm chế có hệ thống, và ranh giới pháp lý của các giao thức bảo mật đang được định nghĩa lại, phân biệt rõ hơn giữa các thuộc tính kỹ thuật và mục đích sử dụng tội phạm.

Trong bối cảnh đó, báo cáo này cung cấp phân tích chuyên sâu về các sự cố bảo mật blockchain điển hình và các phương pháp tấn công trong năm 2025, xu hướng hoạt động của các nhóm APT, sự phát triển của các mô hình rửa tiền và tiến trình quản lý và thực thi pháp luật toàn cầu. Chúng tôi hy vọng báo cáo này sẽ cung cấp cho người hành nghề trong ngành, các nhà nghiên cứu bảo mật và các nhà quản lý kiểm soát rủi ro và tuân thủ tham khảo về bảo mật và tuân thủ kịp thời, có cấu trúc và sâu sắc, giúp nâng cao khả năng xác định, ứng phó và dự đoán rủi ro của họ.

II. Tình hình an ninh blockchain

Theo số liệu thống kê chưa đầy đủ từ blockchain SlowMist Hacked, tổng cộng 200 sự cố bảo mật đã xảy ra trong suốt năm, gây thiệt hại khoảng 2,935 tỷ đô la. So với năm 2024 (410 sự cố, với thiệt hại khoảng 2,013 tỷ đô la), mặc dù số lượng sự cố giảm đáng kể, nhưng số tiền thiệt hại tăng khoảng 46% so với năm trước.

(Lưu ý: Dữ liệu trong báo cáo này dựa trên giá token tại thời điểm xảy ra sự kiện. Do các yếu tố như biến động giá token, một số sự kiện không được công bố và việc loại trừ tổn thất từ ​​người dùng thông thường, tổn thất thực tế có thể cao hơn kết quả thống kê.)

(https://hacked.slowmist.io/statistics/?c=all&d=2025)

Tổng quan về sự cố an ninh

Về phân bố trong hệ sinh thái, Ethereum vẫn là hệ sinh thái bị tấn công nhiều nhất và chịu ảnh hưởng nặng nề nhất, với thiệt hại hàng năm ước tính khoảng 254 triệu đô la, dẫn đầu chiếm tỷ lệ; BSC đứng thứ hai với thiệt hại khoảng 21,93 triệu đô la; Solana đứng thứ ba với thiệt hại hàng năm khoảng 17,45 triệu đô la.

(Phân bố và thiệt hại do các sự cố an ninh sinh thái khác nhau trong năm 2025)

Xét theo lĩnh vực dự án, các dự án DeFi bị tấn công nhiều nhất: 126 sự cố bảo mật đã xảy ra trong năm 2025, chiếm khoảng 63% tổng số sự cố trong năm, gây thiệt hại khoảng 649 triệu đô la, giảm khoảng 37% so với năm 2024 (339 sự cố, thiệt hại 1,029 tỷ đô la). Các sự cố nền tảng giao dịch chỉ có 12 vụ, nhưng gây thiệt hại lên tới 1,809 tỷ đô la, trong đó Bybit chịu tổn thất nặng nề nhất khoảng 1,46 tỷ đô la chỉ trong lần sự cố.

(Phân bố các sự cố và tổn thất về an toàn trên các tuyến đường khác nhau trong năm 2025)

Về nguyên nhân các vụ tấn công, lỗ hổng hợp đồng là nguyên nhân chính, chiếm 61 trường hợp; tiếp theo là việc hack tài khoản X, chiếm 48 trường hợp.

(Sơ đồ thao túng sự cố an ninh năm 2025)

Các vụ tấn công điển hình

Phần này chọn ra 10 vụ tấn công an ninh mạng gây thiệt hại lớn nhất trong năm 2025. Xem file PDF ở cuối bài viết để biết thêm chi tiết.

(Top 10 vụ tấn công an ninh gây thiệt hại lớn nhất năm 2025)

Các phương pháp gian lận

Dưới đây là một số loại gian lận điển hình hoặc mới cần được đặc biệt chú ý trong năm 2025.

  1. tấn công Phishing

Năm 2025, tấn công Phishing) vẫn là một trong những yếu tố rủi ro hoạt động mạnh nhất. Các phương thức tấn công đã phát triển từ việc sao chép trang web truyền thống và các trang xác thực giả mạo đến các kỹ thuật phức tạp kết hợp các lệnh hệ thống, quyền truy cập ví, đặc điểm giao thức và thậm chí cả điều khiển thiết bị. Không giống như trước đây khi các cuộc tấn công trực tiếp yêu cầu Cụm từ hạt giống, các cuộc tấn công ngày nay có xu hướng sử dụng "các thao tác có hướng dẫn" để khiến người dùng chuyển giao tài sản mà không hề hay biết. Các phương pháp này tinh vi, lừa đảo hơn và đã mở rộng đáng kể phạm vi nạn nhân. Phần này tập trung vào bốn mô hình tấn Phishing điển hình: các cuộc tấn công Phishing ClickFix, giả mạo quyền truy cập ví Solana , lạm dụng ủy quyền EIP-7702 và trò lừa đảo "Safeguard giả mạo" của Telegram.

  1. Tấn công kỹ thuật xã hội

Năm 2025, các cuộc tấn công kỹ thuật xã hội cho thấy xu hướng tăng đáng kể trong các sự cố an ninh blockchain , dần trở thành điểm xâm nhập quan trọng kết nối giữa Phishing, phần mềm độc hại và đánh cắp tài sản. Các cuộc tấn công này tập trung vào "thao túng lòng tin", sử dụng giả mạo danh tính, áp lực tâm lý và sự bất đối xứng thông tin để hướng dẫn nạn nhân chủ động hợp tác thực hiện các hoạt động rủi ro cao. Kẻ tấn công thường không vội vàng đánh cắp tài sản trực tiếp, mà dần dần xây dựng hình ảnh đáng tin cậy thông qua nhiều vòng tương tác, cuối cùng khiến nạn nhân tải xuống phần mềm độc hại, tiết lộ private key hoặc chuyển tài sản đến các địa chỉ do kẻ tấn công kiểm soát. Phần này phân tích ba kỹ thuật tấn công kỹ thuật xã hội điển hình: lừa đảo phỏng vấn xin việc, giả mạo "chuyên gia bảo mật" để được hướng dẫn và ngụy tạo ví phần cứng.

  1. Đầu độc Chuỗi cung ứng và hệ sinh thái mã nguồn mở

Các cuộc tấn công Chuỗi cung ứng phần mềm vẫn diễn ra sôi nổi trong lĩnh vực bảo mật blockchain năm 2025. Kẻ tấn công không còn giới hạn ở việc trực tiếp xâm nhập các thư viện có tiếng hoặc cơ sở hạ tầng cốt lõi, mà thay vào đó chuyển sang các dự án mã nguồn mở, công cụ dành cho nhà phát triển và chuỗi phân phối phụ thuộc. Chúng sử dụng mã độc để tấn công gián tiếp lượng lớn người dùng ở khâu cuối. Những cuộc tấn công này thường không nhắm vào một nạn nhân duy nhất mà lan truyền qua "các thành phần phần mềm đáng tin cậy". Một khi được kích hoạt, tác động rất rộng lớn, việc truy tìm nguồn gốc rất khó khăn và chúng rất dễ bị kết hợp với các kỹ thuật kỹ thuật xã hội. Phần này cung cấp phân tích chi tiết về một số loại sự cố đầu độc xảy ra thường xuyên trong năm 2025.

  1. Mở rộng trình duyệt độc hại và rủi ro trong hệ sinh thái tiện ích mở rộng

Mở rộng trình duyệt gần như phổ biến trong các trường hợp sử dụng Web3. Cho dù đó là plug-in ví điện tử, công cụ proxy, mở rộng bảo mật hay các công cụ năng suất được các nhà phát triển sử dụng, chúng thường sở hữu các tính năng như quyền hạn cao, hoạt động ngầm và cập nhật tự động. Một khi bị can thiệp hoặc khai thác độc hại, chúng thường có thể đánh cắp dữ liệu mà người dùng không hề hay biết, thậm chí gây ra thiệt hại tài sản trực tiếp. Phần này tóm tắt rủi ro bảo mật của tiện ích mở rộng trình duyệt trong các kịch bản Web3 và phân tích chúng bằng các nghiên cứu trường hợp điển hình.

  1. Các cuộc tấn công sử dụng công nghệ trí tuệ nhân tạo

Trong hai năm qua, trí tuệ nhân tạo tạo sinh (generative AI) đã nhanh chóng trở nên phổ biến, và tin tặc cũng bắt đầu tích hợp nó vào các chuỗi tấn công và lừa đảo. So với các công cụ truyền thống, khả năng của AI trong việc tạo văn bản, tổng hợp giọng nói, hình ảnh và video giúp giảm đáng kể chi phí gian lận. Các cuộc tấn công không còn dựa vào lời lẽ thô thiển hay hành vi bất thường rõ ràng, mà dựa vào nội dung cực kỳ chân thực, tương tác mạch lạc và lựa chọn đối tượng chính xác, khiến nạn nhân khó phát hiện ra rủi ro hơn về mặt tâm lý. Phần này tóm tắt rủi ro của việc lạm dụng trí tuệ nhân tạo tạo sinh trong các kịch bản bảo mật tài sản crypto và doanh nghiệp.

  1. lừa đảo theo mô hình Ponzi

Năm 2025, các mô hình Ponzi vẫn là một trong những hình thức lừa đảo tài sản thuật số phổ biến nhất. Khác với các mô hình Ponzi truyền thống, thế hệ dự án mới có xu hướng ngụy trang dưới dạng "tài chính blockchain", "công nghệ dữ liệu lớn" hoặc "nền tảng giao dịch quốc tế", nhanh chóng mở rộng thông qua cấu trúc hoa hồng nhiều tầng. Phần này tóm tắt mô hình hoạt động và đặc điểm rủi ro của một trường hợp mô hình Ponzi tài sản kỹ thuật số điển hình năm 2025—Xinkangjia DGCX.

III. Chiến lược chống rửa tiền

Phần này chủ yếu bao gồm ba nội dung: chống rửa tiền và các diễn biến về quy định, dữ liệu đóng băng /đã được hoàn trả, và các tổ chức tội phạm mạng cùng hệ sinh thái mạng ngầm.

Các diễn biến về chống rửa tiền và quy định pháp lý

  1. Hành động thực thi pháp luật và trừng phạt
    Năm 2025, các hành động thực thi pháp luật và trừng phạt trong lĩnh vực tài sản crypto toàn cầu nâng cấp đáng kể. Các cơ quan quản lý và thực thi pháp luật ở nhiều quốc gia đã không chỉ đơn thuần ban hành các chính sách hoặc chỉ dẫn tuân thủ, mà còn can thiệp trực tiếp vào các lĩnh vực trọng yếu như rửa tiền crypto , gian lận, trốn tránh trừng phạt và tài trợ bất hợp pháp thông qua đóng băng tài sản, trừng phạt các thực thể, khởi kiện hình sự và các hoạt động phối hợp xuyên quốc gia. Phạm vi thực thi pháp luật được mở rộng và làm sâu sắc hơn, trải rộng từ sàn giao dịch đến các nhà cung cấp dịch vụ cơ sở hạ tầng và thậm chí cả các địa chỉ trên Chuỗi riêng lẻ. Phần này tập trung vào bốn diễn biến thực thi pháp luật quan trọng trong năm 2025: chống lại phần mềm độc hại, Dark Web) và cơ sở hạ tầng tội phạm mạng; các vụ truy tố hình sự và quản lý quan trọng đối với sàn giao dịch crypto Garantex; các hoạt động phối hợp chống lại gian lận, các kế hoạch Ponzi và các mạng lưới "giết mổ lợn"; và các trường hợp phạt vì không tuân thủ và hoạt động bất hợp pháp crypto.
  2. Chính sách quản lý

Năm 2025, quy định crypto toàn cầu bước vào giai đoạn phát triển có cấu trúc và hệ thống. Các chính sách quốc gia dần chuyển từ "quy định mang tính thăm dò" trước đây sang "thực thi các quy tắc rõ ràng và xây dựng một khuôn khổ thống nhất". Việc tuân thủ được coi tài sản điều kiện tiên quyết cho sự phát triển của thị trường crypto, với tính minh bạch về thuế, chống rửa tiền/xác minh danh tính khách hàng (AML/KYC), an ninh lưu ký và công khai thông tin trở thành những trọng tâm chính sách thường xuyên. Phần này tóm tắt những phát triển về chính sách quản lý ở các quốc gia khác nhau trong năm 2025; các mục chi tiết có thể được tìm thấy trong phụ lục PDF ở cuối bài viết này.

Tiền đóng băng/ dữ liệu hoàn trả

Với sự hỗ trợ mạnh mẽ từ mạng lưới đối tác tình báo mối đe dọa SlowMist Lab, SlowMist đã hỗ trợ khách hàng, đối tác và các vụ tấn công mạng được công khai đóng băng/khôi phục khoảng 19,29 triệu đô la Mỹ vào năm 2025.

Vào năm 2025, Tether đóng băng tài sản USDT-ERC20 trong 576 địa chỉ ETH, và Circle đóng băng tài sản USDC-ERC20 trong 214 địa chỉ ETH.

Trong năm 2025, có 18 trường hợp tiền bị đánh cắp được thu hồi hoặc đóng băng sau các vụ tấn công. Trong 18 trường hợp này, tổng số tiền bị đánh cắp ước tính khoảng 1,957 tỷ đô la Mỹ, trong đó gần 387 triệu đô la Mỹ đã được thu hồi/ đóng băng, chiếm 13,2% tổng thiệt hại trong năm 2025.

Các Tổ chức Tội phạm mạng và Hệ sinh thái mạng ngầm

  1. Hacker Triều Tiên

Theo một báo cáo nghiên cứu do MSMT công bố năm 2025, từ tháng 1 năm 2024 đến tháng 9 năm 2025, các nhóm hacker liên quan đến Triều Tiên đã đánh cắp ít nhất 2,837 tỷ đô la tài sản crypto bằng cách tấn công sàn giao dịch crypto , nhà cung cấp dịch vụ ví điện tử, cơ sở hạ tầng đa chữ ký và các công ty thuộc hệ sinh thái Web3 trên toàn thế giới. Trong đó, khoảng 1,645 tỷ đô la đã bị đánh cắp chỉ trong chín tháng đầu năm 2025, lập kỷ lục lịch sử.

Phần này tóm tắt các đặc điểm hoạt động của hacker Triều Tiên trong năm 2025, cấu trúc tổ chức chính và sự phân công nhân vật, các phương pháp tấn công cốt lõi và mục tiêu chính, cũng như "quy trình công nghiệp hóa" rửa tiền và lưu thông trên Chuỗi. Nó cũng tiết lộ mô hình dòng tiền bí mật được hình thành bằng cách sử dụng dịch vụ thuê ngoài CNTT và "rửa tiền thông qua việc làm hợp pháp".

  1. Dụng cụ thoát Phishing

Phần này được viết bởi đối tác của chúng tôi, nền tảng chống gian lận Web3 Scam Sniffer, và chúng tôi xin bày tỏ lòng biết ơn đến họ. Phần này chỉ phân tích các xu hướng mới nhất trong các cuộc tấn công Phishing Wallet Drainer trong hệ sinh thái EVM để giúp người hành nghề và người dùng bảo vệ tài sản tốt hơn.

Tổng thiệt hại: 83,85 triệu đô la, 106.106 nạn nhân – giảm lần lượt 83% và 68% so với năm 2024.

Vụ trộm lớn nhất trong một lần: 6,5 triệu đô la, thông qua chữ ký giấy phép (tháng 9).

Các loại chữ ký chính: Chữ ký Permit vẫn chiếm ưu thế; các chữ ký độc hại EIP-7702 xuất hiện sau khi nâng cấp Pectra, với hai trường hợp quy mô lớn vào tháng 8.

  1. Tập đoàn Huione

Trong bối cảnh gian lận trực tuyến và hoạt động rửa tiền xuyên biên giới tiếp tục gia tăng ở Đông Nam Á, Tập đoàn Huione và các công ty con HuionePay và Huione Guarantee đã trở thành tâm điểm chú ý của các cơ quan quản lý và thực thi pháp luật toàn cầu, thu hút sự quan tâm của nhiều tổ chức tình báo. Phần này trình bày lộ trình mở rộng dịch vụ của hệ sinh thái Huione, tình trạng hiện tại của các hoạt động quản lý quỹ Chuỗi , và thể hiện áp lực từ các cơ quan thực thi pháp luật và quản lý xuyên biên giới mà tập đoàn đang phải đối mặt.

  1. Phần mềm tống tiền/Phần mềm độc hại

Phần mềm tống tiền và phần mềm độc hại đánh cắp thông tin vẫn là những kỹ thuật chủ chốt để đánh cắp tài sản crypto và tạo ra lợi nhuận trong năm 2025. Mô hình thương mại trong đó MaaS/RaaS (Phần mềm độc hại/Phần mềm tống tiền dưới dạng dịch vụ) đã làm giảm hơn nữa rào cản gia nhập đối với những kẻ tấn công, cho phép nhiều tội phạm không chuyên bối cảnh thực hiện các cuộc tấn công bằng cách sử dụng các dịch vụ được kết hợp, do đó hình thành một Chuỗi cung ứng tội phạm mạng liên tục mở rộng. Trong năm qua, các cơ quan thực thi pháp luật ở nhiều quốc gia đã tiến hành một số chiến dịch quan trọng chống lại các nhóm cốt lõi liên quan. Phần này cung cấp phân tích chi tiết về hai trường hợp tiêu biểu: LockBit và LummaC2.

  1. Công cụ riêng tư/Trộn tiền

Trong tài sản sinh thái rửa tiền bằng tiền crypto , các giao thức bảo mật và công cụ trộn tiền từ lâu đã đóng nhân vật quan trọng, phục vụ cả người dùng hợp pháp ưu tiên quyền riêng tư và những kẻ sử dụng chúng như những kênh quan trọng để lách luật, bao gồm các nhóm hacker, băng đảng mã độc tống tiền và các mạng lưới rửa tiền ngầm. Phần này, dựa trên phân tích các trường hợp quản lý và thực thi điển hình trong năm 2025, cho thấy ranh giới giữa công nghệ bảo mật và lạm dụng bất hợp pháp đang được định nghĩa lại, và các phương pháp quản lý đang dần chuyển từ cách tiếp cận "một kích cỡ phù hợp cho tất cả" sang "quản trị theo cấp bậc dựa trên việc sử dụng và trách nhiệm".

IV. Tóm tắt

Nhìn lại năm 2025, hệ sinh thái bảo mật blockchain và chống rửa tiền đã thể hiện ba đặc điểm chính: các phương pháp tấn công chuyên nghiệp hơn, Chuỗi tội phạm ngầm phức tạp hơn và việc thực thi quy định mạnh mẽ hơn. Mặc dù số lượng sự cố bảo mật ổn định, nhưng những thay đổi cấu trúc đáng kể đã được ghi nhận, với rủi ro liên quan đến kiểm soát truy cập, các cuộc tấn công kỹ thuật xã hội và rò rỉ private key tiếp tục gia tăng. Bản chất "hướng dịch vụ" của các công cụ chợ đen đã biến các cuộc tấn công "cắm và chạy" thành hiện thực, chuyển rủi ro từ phía kỹ thuật sang người dùng và Chuỗi cung ứng. Các mạng lưới rửa tiền tiếp tục hoạt động xung quanh các vụ lừa đảo ở Đông Nam Á, các cuộc tấn công của Triều Tiên và các công cụ trộn tiền điện tử tập trung vào quyền riêng tư, trong khi quy định bước vào giai đoạn trấn áp phối hợp xuyên biên giới. Nhiều quốc gia đồng thời thúc đẩy việc thực hiện AML/FATF, thắt chặt không gian cho các hoạt động như vậy bằng cách tịch thu địa chỉ, đóng băng tài sản và buộc các nhà điều hành trộn tiền điện tử phải chịu trách nhiệm. Bảo mật và tuân thủ đã chuyển từ "các khả năng bổ sung" sang "ngưỡng tồn tại thương mại". Trọng tâm của cạnh tranh trong ngành không còn là các câu chuyện công nghệ, mà là ai có thể xây dựng một hệ thống kiểm soát nội bộ và tuân thủ an toàn hoạt động liên tục.

Đáp lại xu hướng này, SlowMist liên tục nâng cao khả năng bảo mật và tuân thủ nâng cấp trên trí tuệ nhân tạo (AI). Chúng tôi cho rằng bảo mật không nên chỉ được hiểu đơn thuần là một "kiểm toán dự án" hay "theo dõi khẩn cấp" một lần duy nhất, mà là một hệ thống khép kín tích hợp bao gồm phát hiện và phòng thủ mối đe dọa trước, trong và sau sự cố: Trước sự cố, điều này bao gồm kiểm toán bảo mật và đào tạo; trong sự cố, nó bao gồm giám sát Chuỗi và phát hiện hành vi của hacker theo thời gian thực; và sau sự cố, nó bao gồm truy vết và ứng phó sự cố. Trên thực tế, SlowMist thể hiện khả năng khép kín này thông qua các sản phẩm và dịch vụ của mình, bao gồm: MistEye (một hệ thống cảnh báo sớm và giám sát động các mối đe dọa Web3 dựa trên các mô hình tình báo mối đe dọa), MistTrack (Chuỗi và theo dõi chống rửa tiền, bao gồm khả năng tuân thủ AML/KYT và kiểm soát rủi ro), InMist Lab (một mạng lưới hợp tác tình báo mối đe dọa toàn cầu), và các dịch vụ tấn công và phòng thủ, kiểm toán. Được hỗ trợ bởi trí tuệ nhân tạo (AI), các khả năng này tự động hóa, quản lý thông minh và cho phép phản hồi theo thời gian thực trong việc nhận diện mối đe dọa, truy vết và hỗ trợ tuân thủ, cung cấp cho ngành công nghiệp các khả năng bảo mật nền tảng mạnh mẽ và lâu dài.

V. Tuyên bố miễn trừ trách nhiệm

Báo cáo này dựa trên sự hiểu biết của chúng tôi về ngành công nghiệp blockchain , dữ liệu từ kho lưu trữ blockchain SlowMist và dữ liệu từ hệ thống theo dõi chống rửa tiền MistTrack. Tuy nhiên, do nặc danh của blockchain , chúng tôi không thể đảm bảo tính chính xác tuyệt đối của tất cả dữ liệu, cũng như không chịu trách nhiệm cho trong đó lỗi, thiếu sót hoặc tổn thất nào phát sinh từ việc sử dụng báo cáo này. Hơn nữa, báo cáo này không cấu thành bất kỳ lời khuyên đầu tư nào hoặc cơ sở cho các phân tích khác. Chúng tôi hoan nghênh mọi ý kiến ​​phê bình và góp ý sửa chữa về bất kỳ thiếu sót hoặc khiếm khuyết nào trong báo cáo này.

Phiên bản tiếng Trung: https://www.slowmist.com/report/2025-Blockchain-Security-and-AML-Annual-Report(CN).pdf

Bản tiếng Anh: https://www.slowmist.com/report/2025-Blockchain-Security-and-AML-Annual-Report(EN).pdf

Tuyên bố miễn trừ trách nhiệm: Là blockchain, các bài viết được đăng tải trên trang web này chỉ thể hiện quan điểm cá nhân của tác giả và khách mời và không phản ánh lập trường của Web3Caff. Thông tin trong các bài viết chỉ mang tham khảo và không cấu thành bất kỳ lời khuyên hoặc đề nghị đầu tư nào. Vui lòng tuân thủ các luật và quy định hiện hành của quốc gia hoặc khu vực của bạn.

Chào mừng bạn đến với cộng đồng chính thức của Web3Caff : Tài khoản Twitter | Tài khoản Twitter nghiên cứu của Web3Caff | Nhóm độc giả WeChat | Tài khoản chính thức WeChat

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận