میهن بلاکچین
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی
No Result
مشاهده همه‌ی نتایج
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی
No Result
مشاهده همه‌ی نتایج
میهن بلاکچین
No Result
مشاهده همه‌ی نتایج
میهن بلاکچین آموزش مقالات عمومی

کالبدشکافی هک بای بیت (ByBit)؛ بزرگترین هک تاریخ ارز دیجیتال چگونه رخ داد؟

نگارش:‌رضا حضرتی
10 اسفند 1403 - 20:00
در مقالات عمومی
زمان مطالعه: 10 دقیقه
0
بای بیت

در تاریخ ۳ اسفند ۱۴۰۳ (۲۱ فوریه ۲۰۲۵)، صرافی ارز دیجیتال بای‌بیت (Bybit) هدف یکی از بزرگ‌ترین حملات سایبری در تاریخ رمزارزها قرار گرفت. در این حمله، هکرها موفق به سرقت حدود ۱.۴ میلیارد دلار اتریوم (ETH) از کیف پول سرد این صرافی شدند. این رویداد تأثیر قابل‌توجهی بر بازار ارزهای دیجیتال داشت و منجر به کاهش قیمت اتریوم و قیمت بیت کوین شد.

بن ژو (Ben Zhou)، مدیرعامل بای‌بیت، در بیانیه‌ای اعلام کرد که این حمله از طریق دستکاری در تراکنش‌های کیف پول سرد چندامضایی اتریوم صورت گرفته است. وی اطمینان داد که سایر کیف پول‌های سرد امن هستند و تمامی برداشت‌ها به حالت عادی بازگشته‌اند. در ادامه، در این مقاله از میهن بلاکچین، به کالبدشکافی این حمله و جزئیات فنی آن می‌پردازیم.

آنچه در این مطلب می‌خوانید

Toggle
  • شروع حمله به بای بیت
  • رهگیری و تحلیل آنچین
  • انتقال cmETH مسدود شد
  • انتقالات mETH و stETH
  • روش احتمالی، حمله مهندسی اجتماعی
  • تحلیل روش حمله
  • تاثیر بازار
  • نتیجه‌گیری

شروع حمله به بای بیت

در تاریخ ۲۱ فوریه ۲۰۲۵، زک‌اکس‌بی‌تی (ZachXBT)، محقق حوزه آنچین، از خروج گسترده سرمایه از پلتفرم بای‌بیت خبر داد. این حادثه منجر به سرقت بیش از ۱.۴۶ میلیارد دلار شد و آن را به بزرگترین سرقت ارز دیجیتال در سال‌های اخیر تبدیل کرد.

منبع: زک اکس بی تی
منبع: زک اکس بی تی

رهگیری و تحلیل آنچین

پس از این حادثه، تیم امنیتی اسلومیست (SlowMist) به سرعت هشدار امنیتی صادر و تحقیقاتی را برای ردیابی دارایی‌های مسروقه آغاز کرد.

منبع: اسلومیست
منبع: اسلومیست

بر اساس تحلیل تیم امنیتی اسلومیست، دارایی‌های مسروقه عمدتا شامل موارد زیر است:

  • ۴۰۱,۳۴۷ ETH (تقریباً ۱.۰۶۸ میلیارد دلار)
  • ۸,۰۰۰ mETH (تقریباً ۲۶ میلیون دلار)
  • ۹۰,۳۷۵.۵۴۷۹ stETH (تقریباً ۲۶۰ میلیون دلار)
  • ۱۵,۰۰۰ cmETH (تقریباً ۴۳ میلیون دلار)
منبع: اتراسکن
منبع: اتراسکن

اسلومیست از ابزار رهگیری آنچین و ضد پولشویی میست‌ترک (MistTrack) برای تحلیل آدرس هکر اولیه 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 استفاده کرد.

منبع: اتراسکن
منبع: اتراسکن

و اطلاعات زیر را به دست آورد:

اتریوم‌های مسروقه در حال توزیع شدن هستند. آدرس هکر اولیه ۴۰۰,۰۰۰ اتریوم را بین ۴۰ آدرس مختلف توزیع کرد، به هر کدام ۱۰٬۰۰۰ اتریوم رسید و این انتقالات همچنان ادامه دارد.

منبع: میست ترک
منبع: میست ترک

در میان آنها، ۲۰۵ اتریوم از طریق چین‌فلیپ (Chainflip) با بیت کوین سواپ و به صورت کراس‌چین به آدرس bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq منتقل شد.

منبع: میست ترک
منبع: میست ترک

انتقال cmETH مسدود شد

۱۵,۰۰۰ توکن cmETH به آدرس 0x1542368a03ad1f03d96D51B414f4738961Cf4443 منتقل شد. قابل توجه است که پروتکل mETH در پلتفرم X (توییتر سابق) پستی منتشر و اعلام کرد که در پاسخ به حادثه امنیتی بای‌بیت، این تیم به سرعت برداشت‌های cmETH را به حالت تعلیق درآورده و از تراکنش‌های غیرمجاز جلوگیری کرده است. در نتیجه، پروتکل mETH با موفقیت ۱۵,۰۰۰ توکن cmETH را از آدرس هکر بازیابی کرد.

انتقالات mETH و stETH

۸,۰۰۰ توکن mETH و ۹۰,۳۷۵.۵۴۷۹ توکن stETH به آدرس0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e منتقل شدند. سپس این دارایی‌ها از طریق یونی‌سواپ (Uniswap) و پاراسواپ (ParaSwap) با ۹۸,۰۴۸ اتریوم سواپ شده و قبل از انتقال به0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92جابجا شدند.

سپس آدرس 0xdd9 اتریوم‌ها را بین ۹ آدرس دیگر توزیع کرد، به هر کدام ۱۰٬۰۰۰ اتریوم رسید و تاکنون هیچ انتقال دیگری مشاهده نشده است.

منبع: میست ترک
منبع: میست ترک

علاوه بر این، ردیابی آدرس حمله اولیه0x0fa09C3A328792253f8dee7116848723b72a6d2eکه در بخش تحلیل حمله شناسایی شد، نشان داد که دارایی اولیه موجود در آن (برای پرداخت کرامزدها) از بایننس (Binance) منتقل شده است.

منبع: میست ترک
منبع: میست ترک

آدرس هکر اولیه0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2در حال حاضر موجودی ۱٬۳۴۶ اتریوم را در اختیار دارد.

منبع: میست ترک
منبع: میست ترک

به دنبال این حادثه، اسلومیست به سرعت روش هکر برای دستیابی به دسترسی چند امضایی (multisig) سیف (Safe) و تکنیک‌های پولشویی آنها را تحلیل کرد و منجر به این فرضیه شد که حمله‌کننده، یک هکر اهل کره شمالی است.

منبع: اویل کاس
منبع: اویل کاس

روش احتمالی، حمله مهندسی اجتماعی

یکی از کاربران در صفحه X خود هکر لازاروس را خطاب قرارداده و اظهار داشت که رد حمله کننده‌ها را گرفته و آنها با لازاروس مرتبط هستند.

منبع: ایکس
منبع: ایکس

با استفاده از میست‌ترک برای تحلیل، ارتباطاتی بین آدرس‌های هکر در این حادثه و آدرس‌های مرتبط با هکرهای بینگ‌ایکس (BingX Hacker) و فمکس (Phemex Hacker) کشف شد.

منبع: میست ترک
منبع: میست ترک
منبع: میست ترک

زک‌اکس‌بی‌تی نیز تایید کرد که این حمله توسط گروه لازاروس (Lazarus Group)، گروهی که مدت‌هاست در حملات سایبری فراملی و سرقت ارزهای دیجیتال دست دارد، انجام شده است.

بر اساس گزارش‌ها، شواهد ارائه شده توسط زک‌اکس‌بی‌تی، از جمله تراکنش‌های آزمایشی، کیف پول‌های مرتبط، نمودارهای علوم مجرمانه و تحلیل جدول زمانی، نشان می‌دهد مهاجم به طور مکرر از تکنیک‌های رایج مورد استفاده توسط گروه لازاروس استفاده کرده است.

در همین حال، آرکهام (Arkham) اعلام کرد که تمام داده‌های مربوطه با بای‌بیت به اشتراک گذاشته شده است تا به این پلتفرم در تحقیقات بیشتر کمک کند.

منبع: آرکهام اینتلجنس
منبع: آرکهام اینتلجنس

تحلیل روش حمله

در ساعت ۲۳:۴۴ شب حادثه، بن ژو (Ben Zhou)، مدیرعامل بای‌بیت، بیانیه‌ای در X منتشر کرد و توضیحاتی مفصل در مورد جنبه‌های فنی حمله ارائه داد.

منبع: بن ژو
منبع: بن ژو

از طریق تحلیل امضای آنچین، چندین ردپا شناسایی شد.

منبع: اسلومیست
منبع: اسلومیست

۱. دیپلوی قرارداد مخرب: در ۱۱:۴۵:۲۳ به تاریخ ۱ اسفند (۱۹ فوریه)، مهاجم (0xbDd…2969516) یک قرارداد پیاده‌سازی (implementation contract) مخرب دیپلوی کرد.

۲. دستکاری منطق قرارداد سیف: در ۱۷:۴۳:۳۵ به تاریخ ۳ اسفند (۲۱ فوریه)، مهاجم قرارداد سیف را با یک نسخه مخرب (0x46d…882) جایگزین کرد. این کار با امضای تراکنش توسط سه حساب مالک انجام شد. این امر منجر به شناسایی آدرس حمله اولیه (0x0fa..6d2e) شد.

۳. امبد کردن منطق مخرب: با استفاده از DELEGATECALL(این او‌پی کد (Opcode) در قراردادهای هوشمند استفاده می‌شود تا یک قرارداد بتواند کد قرارداد دیگری را بدون تغییر اجرا کند)، مهاجم قرارداد منطق مخرب را در SLOT STORAGE 0 به آدرس 0x96221423681A6d52E184D440a8eFCEbB105C7242 تزریق کرد.

محتویات قرارداد
محتویات قرارداد

۴. اجرای عملکردهای بک دور (Backdoor) برای انتقال وجوه: مهاجم از عملکردهای sweepETH و sweepERC20 در قرارداد مخرب برای انتقال ۴۰۰,۰۰۰ اتریوم و stETH (در مجموع تقریباً ۱.۵ میلیارد دلار) از کیف پول سرد به آدرس‌های ناشناس استفاده کرد.

عملکرد sweepETH به معنای انتقال تمام موجودی ETH یک قرارداد هوشمند به یک آدرس مشخص است؛ معمولاً برای مدیریت درآمد یا خالی کردن موجودی قرارداد استفاده می‌شود.

عملکرد sweepERC-20 یعنی انتقال تمام موجودی یک توکن ERC-20 از قرارداد هوشمند به یک آدرس مشخص که معمولاً برای مدیریت دارایی‌ها یا برداشت وجوه استفاده می‌شود.

از منظر فنی، این حمله شباهت‌هایی با هک‌های وزیرایکس (WazirX) و رادیانت کپیتال (Radiant Capital) دارد، زیرا هر سه حادثه کیف پول‌های چند امضایی سیف را هدف قرار دادند.

در هک وزیرایکس نیز مهاجم از قبل یک قرارداد پیاده‌سازی مخرب دیپلوی کرده بود، با استفاده از سه حساب مالک تراکنشی را امضا و ازDELEGATECALLبرای تزریق قرارداد منطق مخرب بهSLOT STORAGE 0استفاده و قرارداد سیف را با یک نسخه آسیب‌دیده جایگزین کرد.

منبع: اتر اسکن (Wzirx/etherscan)

برای هک رادیانت کپیتال، طبق افشاگری رسمی، مهاجم از یک روش پیچیده استفاده کرد که تأییدکننده امضا (signature verifier) را فریب داد تا تراکنش‌های به ظاهر قانونی را در فرانت‌اند (frontend) نمایش دهد. این رویکرد شبیه جزئیات فاش شده در پست بن ژو است.

منبع: مدیوم (Medium)

علاوه بر این، هر سه حادثه شامل مکانیزم یکسان بررسی مجوز (permission-checking mechanism) در قراردادهای مخرب بودند که آدرس‌های مالک به صورت هاردکد (hardcoded) برای تأیید فراخوانی‌کنندگان قرارداد (contract callers) قرار گرفته بودند. همچنین، پیام‌های خطا که در حین بررسی مجوز در هک‌های بای‌بیت و وزیرایکس نمایش داده می‌شدند نیز مشابه بودند.

محتویات قرارداد

در این حادثه، مشکل از یک فرانت‌اند دستکاری شده نشأت می‌گیرد که برای فریب کاربران تغییر داده شده بود؛ اتفاقی که قبلا هم تکرار شده است. هکرهای کره شمالی از این روش برای حمله به چندین پلتفرم در سال گذشته استفاده کرده‌اند، از جمله:

  • وزیرایکس – ۲۳۰ میلیون دلار ضرر (چند امضایی سیف)
  • رادیانت کپیتال – ۵۰ میلیون دلار ضرر (چند امضایی سیف)
  • دی‌ام‌ام بیت‌کوین (DMM Bitcoin) – ۳۰۵ میلیون دلار ضرر (چند امضایی Gonco)

این روش حمله جدید و پالایش شده است و آن را به یک تهدید قابل توجه تبدیل کرده است که نیازمند هوشیاری بیشتر است.

یافته‌های کلیدی

تاکنون، تحقیقات قانونی موارد زیر را برجسته کرده است:

  • تحقیقات قانونی از تمام میزبان‌هایی که برای شروع و امضای تراکنش استفاده شده‌اند، کد مخرب جاوا اسکریپت را نشان داد که به منبعی که از باکت آمازون وب سرویس Safe{Wallet} ارائه شده، تزریق شده است. زمان تغییر منبع و آرشیوهای تاریخچه وب در دسترس عموم نشان می‌دهد تزریق کد مخرب مستقیماً به باکت آمازون وب سرویس Safe{Wallet} انجام شده است.  
  • تجزیه و تحلیل اولیه کد جاوا اسکریپت تزریق شده نشان می‌دهد هدف اصلی آن دستکاری تراکنش‌ها است که به طور موثر محتوای تراکنش را در طول فرآیند امضا تغییر می‌دهد. علاوه بر این، تجزیه و تحلیل کد جاوا اسکریپت تزریق شده یک شرط فعالسازی را شناسایی کرد که برای اجرا فقط زمانی طراحی شده است که منبع تراکنش با یکی از دو آدرس قرارداد مطابقت داشته باشد: آدرس قرارداد بای‌بیت و یک آدرس قرارداد در حال حاضر ناشناس که احتمالاً با یک قرارداد آزمایشی کنترل شده توسط عامل تهدید مرتبط است.  
  • دو دقیقه پس از اجرای تراکنش مخرب و انتشار آن، نسخه‌های جدیدی از منابع جاوا اسکریپت در باکت آمازون وب سرویس Safe{Wallet} آپلود شدند. این نسخه‌های به‌روز شده کد مخرب را حذف کردند.  

یافته‌های اولیه برجسته نشان می‌دهد حمله از زیرساخت آمازون وب سرویس Safe{Wallet} سرچشمه گرفته است. تاکنون، تحقیقات قانونی هیچ آسیبی به زیرساخت بای بیت شناسایی نکرده است.

یافته‌های زیر در طول تحقیقات قانونی از میزبان‌هایی که برای شروع و امضای تراکنش استفاده شده‌اند، شناسایی شدند.

تجزیه و تحلیل فایل‌های حافظه پنهان مرورگر کروم، فایل‌های حافظه پنهان حاوی منابع جاوا اسکریپت را شناسایی کرد که در زمان امضای تراکنش در تمام هاست‌های سه امضاکننده ایجاد شده‌اند.

منبع: ساینیا (Sygnia)
منبع: ساینیا (Sygnia)

محتوای فایل‌های حافظه کش مشخص کرد که منابع ارائه شده از باکت آمازون وب سرویس Safe{Wallet} در ۲۱ فوریه ۲۰۲۵ (۳ اسفند)، آخرین بار در ۱۹ فوریه ۲۰۲۵ (۱ اسفند)، دو روز قبل از تراکنش مخرب، اصلاح شده‌اند.

منبع: ساینیا (Sygnia)
منبع: ساینیا (Sygnia)

محتوای کد جاوا اسکریپت یافت شده در مرورگر کروم، تغییرات مخربی را که توسط عامل تهدید ایجاد شده است، نشان داد. تحلیل اولیه کد تزریق شده مشخص کرد که کد برای تغییر محتوای تراکنش طراحی شده است.

تحلیل بیشتر کد تزریق شده، یک شرط فعال‌سازی را شناسایی کرد که برای اجرا در زمانی طراحی شده است که منبع تراکنش با یکی از دو آدرس قرارداد مطابقت داشته باشد: آدرس قرارداد بای بیت و یک آدرس قرارداد ناشناس که احتمالاً با عامل تهدید مرتبط است.

منبع: ساینیا (Sygnia)

منابعی که در حال حاضر توسط Safe{Wallet} از طریق باکت S3 AWS آنها ارائه می‌شود، حاوی کد مخربی است که در فایل‌های حافظه پنهان کروم شناسایی شده نیستند.

تحقیقات مشخص کرد منابع جاوا اسکریپت در باکت S3 AWS در ۲۱ فوریه ۲۰۲۵، ساعت ۱۷:۴۵:۱۳ و ۱۷:۴۵:۳۲ به وقت تهران، تقریباً دو دقیقه پس از اجرای تراکنش مخرب، اصلاح شده‌اند.

منبع: ساینیا (Sygnia)

تحلیل بیشتر منابع Safe{Wallet} با استفاده از آرشیوهای وب عمومی، دو اسنپ شات از منابع جاوا اسکریپت Safe{Wallet} که در ۱۹ فوریه ۲۰۲۵ گرفته شده است، پیدا کرد. بررسی این اسنپ‌شات‌ها نشان داد اولین اسنپ‌شات حاوی کد اصلی Safe{Wallet} است، در حالی که اسنپ شات دوم حاوی منبع با کد مخرب جاوا اسکریپت است. این موضوع نشان می‌دهد کد مخربی که تراکنش مخرب را ایجاد کرده است مستقیماً از زیرساخت آمازون وب سرویس Safe{Wallet} سرچشمه گرفته است.

منبع: ساینیا (Sygnia)

طبق اطلاعیه رسمی بای‌بیت (Bybit Announcement):

اطلاعیه بای بیت
اطلاعیه بای بیت

همراه با توییت بن ژو:

منبع: بن ژو
منبع: بن ژو

سوالات کلیدی مطرح شده:

  1. انتقالات معمول اتریوم:
    • آیا مهاجم از قبل داده‌های عملیات مالی داخلی بای‌بیت را به دست آورده بود که به او اجازه می‌داد زمان‌بندی انتقال کیف پول سرد چند امضایی اتریوم را تعیین کند؟
    • آیا این احتمال وجود دارد که هنوز آسیب‌پذیری رفع نشده باشد و بار دیگر این اتفاق رخ دهد؟
    • آیا فایل مخرب دیگری در آمازون وب سرویس سیف ولت باقی نمانده است؟
  2. با در نظر گرفتن این ابهامات، ما منتظر افشای رسمی نتایج تحقیقات بیشتر هستیم.

تاثیر بازار

پس از این حادثه، بای‌بیت به سرعت اطلاعیه‌ای صادر کرد و به کاربران اطمینان داد که تمام دارایی‌های مشتریان به طور کامل ۱:۱ پشتیبانی می‌شوند و پلتفرم می‌تواند ضرر را جبران کند. برداشت‌های کاربران بدون تغییر باقی مانده است.

در تاریخ ۲۲ فوریه ۲۰۲۵ (۴ اسفند)، ساعت ۱۴:۲۱ به وقت تهران، بن ژو، مدیرعامل بای‌بیت، در X تأیید کرد که واریزها و برداشت‌ها به طور معمول در حال انجام هستند.

منبع: بن ژو
منبع: بن ژو

نتیجه‌گیری

این حادثه بار دیگر چالش‌های امنیتی جدی که صنعت ارزهای دیجیتال با آن روبرو است را برجسته می‌کند. با ادامه تکامل این فضا، گروه‌های هکری، به ویژه بازیگران دولتی مانند گروه لازاروس به طور مداوم روش‌های حمله خود را پیشرفته‌تر می‌کنند.

برای صرافی‌های ارز دیجیتال، این حادثه به عنوان یک زنگ بیدارباش حیاتی برای تقویت اقدامات امنیتی، اتخاذ مکانیزم‌های دفاعی پیشرفته و پیاده‌سازی احراز هویت چند عاملی، مدیریت امن کیف پول، نظارت بر دارایی‌ها و ارزیابی ریسک برای محافظت از وجوه کاربران عمل می‌کند.

برای کاربران فردی، آگاهی امنیتی به همان اندازه حیاتی است. اکیداً توصیه می‌شود کیف پول‌های سخت‌افزاری را برای ذخیره‌سازی در اولویت قرار داده و از نگهداری مقادیر زیادی از وجوه در صرافی‌ها برای مدت طولانی خودداری کنند.

در این چشم انداز دائماً در حال تحول، تنها از طریق ارتقاء مداوم در دفاع‌های امنیتی است که صنعت می‌تواند ایمنی دارایی‌های دیجیتال را تضمین کرده و رشد پایدار را هدایت کند.

منبع: SlowMist
تگ: تکنولوژی بلاک چینصرافی ارز دیجیتالکلاهبرداریهک
اشتراک‌گذاریتوئیت

نوشته‌های مشابه

شکایت بایننس
تحلیل فاندامنتال

چرا SEC شکایتش از بایننس را کنار گذاشت؟ هستر پیرس پاسخ می‌دهد

14 خرداد 1404 - 09:45
25
هایپرلیکویید
اخبار آلتکوین

توکن HYPE در شعبه آمریکایی بایننس لیست خواهد شد

13 خرداد 1404 - 18:00
39
خرید بیت استمپ توسط رابین هود
تحلیل فاندامنتال

رابین هود قدیمی‌ترین صرافی ارز دیجیتال جهان را خرید!

13 خرداد 1404 - 16:30
40
برایان آرمسترانگ: صرافی کوین بیس از شبکه لایتنینگ پشتیبانی خواهد کرد
صرافی متمرکز

گزارش رویترز: کوین‌بیس از چند ماه‌ قبل، از نشت داده‌های کاربران خود مطلع بود!

13 خرداد 1404 - 16:00
22
فیچر اتریوم
اخبار اتریوم

بازسازی بزرگ بنیاد اتریوم؛ تعدیل نیروی انسانی و تمرکز بر مقیاس‌پذیری

13 خرداد 1404 - 15:00
48
فیچر آزادسازی توکن
اخبار آلتکوین

آزادسازی توکن‌ها در ماه ژوئن (خرداد ۱۴۰۴)؛ تاثیرات احتمالی بر بازار چه خواهد بود؟

12 خرداد 1404 - 21:30
118
اشتراک
اطلاع از
0 دیدگاه
جدید ترین
قدیمی ترین محبوب ترین
Inline Feedbacks
View all comments

آموزش

برایان آرمسترانگ: صرافی کوین بیس از شبکه لایتنینگ پشتیبانی خواهد کرد
صرافی متمرکز

گزارش رویترز: کوین‌بیس از چند ماه‌ قبل، از نشت داده‌های کاربران خود مطلع بود!

13 خرداد 1404 - 16:00
22
ژائو (CZ)
صرافی غیرمتمرکز

پیشنهاد CZ برای ایجاد صرافی غیرمتمرکز مبتنی بر Dark Pool برای معاملات دائمی

12 خرداد 1404 - 14:00
59
شکایت بایننس
صرافی متمرکز

کمیسیون بورس آمریکا شکایت خود علیه بایننس را مختومه اعلام کرد

10 خرداد 1404 - 11:00
74
فیچر بایننس
آموزش

بررسی ۴ نوع اصلی فعالیت‌های پول‌ساز در بایننس

9 خرداد 1404 - 22:00
402
سیتوس
مقالات عمومی

کالبدشکافی حمله به دکس Cetus؛ باگ ریاضی که اکوسیستم Sui را به زانو درآورد!

10 خرداد 1404 - 09:47
179
صرافی ‌های غیر متمرکز پرپچوال
دیفای

مروری متفاوت بر هشت صرافی غیرمتمرکز معاملات دائمی (Perp DEX)

9 خرداد 1404 - 16:00
274

پیشنهاد سردبیر

پرامپت نویسی برای چت جی پی تی

با ۵ پرامپت جادویی چت جی‌پی‌تی، از هوش مصنوعی یک نابغه بسازید!

10 خرداد 1404 - 09:46
5186

۵ شاخص تعیین‌کننده برای شناسایی سقف بیت کوین؛ چگونه پیش از سقوط خروج کنیم؟

آموزش اجاره GPU از شبکه غیرمتمرکز رندر (Render)؛ چطور از قدرت پردازش گرافیک دیگران استفاده کنیم؟

آموزش استیک سولانا در سال ۲۰۲۵؛ راهنمای گام‌به‌گام استیکینگ SOL در کیف پول فانتوم

راهنمای جامع ربات‌های ترید ارز دیجیتال؛ مقایسه عملکرد ربات‌های تلگرامی، ربات‌های مبتنی بر وب و ایجنت‌های AI

ترید کریپتو در دوران رکود اقتصادی؛ هنر بقا در روزهای سخت

  • خانه
  • قیمت ارز
  • صرافی ها
  • ماشین حساب
No Result
مشاهده همه‌ی نتایج
  • اخبار
    • همه
    • رمزارز در ایران
    • اخبار بیت کوین
    • اخبار اتریوم
    • اخبار آلتکوین
    • اخبار بلاکچین
    • اخبار عمومی
    • اطلاعیه صرافی‌های داخلی
  • تحلیل
    • همه
    • تحلیل آنچین
    • تحلیل اقتصادی
    • تحلیل تکنیکال
    • تحلیل فاندامنتال
  • آموزش
    • همه
    • کریپتو پدیا
    • کریپتو کده
    • دیفای
    • سرمایه گذاری
    • آموزش همه صرافی های ارز دیجیتال
    • ترید
    • کیف پول
    • بازی
    • استخراج
    • NFT
    • مقالات عمومی
  • ایردراپ
  • هک و کلاهبرداری
  • قیمت ارزهای دیجیتال
  • ماشین حساب ارزهای دیجیتال
  • مقایسه قیمت در صرافی

© 2025 - تمامی حقوق مادی و معنوی این وبسایت نزد میهن بلاکچین محفوظ است

سرویس‌ها
لیست قیمت ارزهای دیجیتال مقایسه قیمت صرافی‌ها مقایسه ویژگی صرافی‌ها ماشین حساب ارزهای دیجیتال مقایسه رمزارز‌ها
خبر و آموزش
اخبار آموزش ویدیو پیشنهاد سردبیر
میهن بلاکچین
درباره ما ارتباط با ما تبلیغات و همکاری تجاری قوانین و مقررات سیاست های حریم خصوصی فرصت های شغلی
تگ‌های پربازدید
قانون گذاری سرمایه‌ گذاری افراد معروف صرافی ارز دیجیتال دوج‌کوین بیت‌کوین استیبل کوین رمزارز در ایران پیش بینی بازار تکنولوژی بلاک چین اتریوم ‌کاردانو شیبا هک و کلاهبرداری
سرویس‌ها
لیست قیمت ارزهای دیجیتال مقایسه قیمت صرافی‌ها مقایسه ویژگی صرافی‌ها ماشین حساب ارزهای دیجیتال مقایسه رمزارز‌ها
خبر و آموزش
اخبار آموزش ویدیو پیشنهاد سردبیر
میهن بلاکچین
درباره ما ارتباط با ما تبلیغات و همکاری تجاری قوانین و مقررات سیاست های حریم خصوصی فرصت های شغلی
تگ‌های پربازدید
قانون گذاری سرمایه‌ گذاری افراد معروف صرافی ارز دیجیتال دوج‌کوین بیت‌کوین استیبل کوین رمزارز در ایران پیش بینی بازار تکنولوژی بلاک چین اتریوم ‌کاردانو شیبا هک و کلاهبرداری
میهن بلاکچین دست در دست، بی‌نهایت برای میهن

© 2025 - تمامی حقوق مادی و معنوی این وبسایت نزد میهن بلاکچین محفوظ است.