Are you looking to trace crypto transactions or investigate a scam?
Our service uncovers transaction patterns and fund movements across bridges, swaps, and some mixers. I specialize in on-chain analysis to track transactions across Ethereum, BSC, Base, Arbitrum, and other EVM-compatible networks, as well as non-compatible networks such as Bitcoin, Solana, Stellar, and others.
Ideal for individuals, DeFi projects, and businesses needing reliable, evidence-based blockchain investigations in the form of a detailed report. Whether you're tracing suspicious activity or investigating an exploit, I deliver the clarity you need with precision.
Whether you need a basic service such as tracing a transaction, checking logs, tracking swaps, or small bridges, a mid-level investigation including the basic steps + Tornado Cash analysi, or full forensic support involving multi-chain analysis, obfuscation, and atomic swaps, we've got you covered.
I hold a BSc in Computer Science, am a Smart Contracts developer, and am prepared to provide professional blockchain forensic investigations tailored for DeFi investors, exploit victims, and compliance teams. You will receive a detailed report with visual flow maps, decoded logs, screenshots, links proving wallet interactions, and key insights to help you understand and mitigate incidents.
🔐 • To ensure the integrity and transparency of our work, and to provide greater security for your hiring, you can contact us through the Fiverr platform.
كيف يمكن أن تؤدي موافقات العقود المخفية إلى استنزاف أموالك؟
تواصل معي مستثمر مؤخرًا، وأرسل لي txhash لعملية، وسألني لماذا قام بنقل الأموال بين محفظتيه، وعلى الرغم من أن Etherscan أظهر العملية على أنها ناجحة، إلا أن الرصيد لم يظهر. في التحليل، رأيت على الفور أن الأموال قد ذهبت مباشرة إلى عنوان المستغل. ولكن بخلاف الاحتيال، ما لفت انتباهه حقًا كان "لماذا كان رمز العقد يظهر بجانب محفظته في العملية؟"
شرحت أن العملية كانت مبنية على تنفيذ EIP-7702، وأن المحفظة قد ورثت سلوك عقد خبيث كان قد أذن له قبل أكثر من 40 يومًا دون أن يدرك أن الإذن لا يزال نشطًا، متجاهلًا بوضوح أحد التوصيات الأمنية الرئيسية للمستثمرين: تحقق دائمًا من الأذونات النشطة في محفظتك، باستخدام أدوات مثل revoke.cash، على سبيل المثال.
لم يكن هذا العقد قد استنزف أي شيء حتى ذلك الحين لأن المبالغ المعنية على مدار تلك الـ 40 يومًا كانت صغيرة نسبيًا. بمجرد أن أجرى إيداعًا بقيمة تتجاوز 5 أرقام، تم سحب الرصيد في نفس الكتلة. هذا يفسر بطريقة بسيطة لماذا بدأ رمز العقد يظهر بجوار عنوان المحفظة.
أثناء تحليل ورسم العناوين، حددت العقد الخبيث، ووظيفة السحب الخاصة به، والمعاملة الدقيقة التي منح فيها الإذن، مما أظهر السبب وأيضًا ساعد في تقييم المخاطر المحتملة عبر محافظه الأخرى.
كان بإمكاني التوقف عند الأساسيات، ورسم عنوان المستغل والانتظار لرؤية ما إذا كانت الأموال قد وصلت إلى CEX. ولكن الفضول دفعني، وانتهى بي الأمر برسم العملية بأكملها، من الأصل إلى التنفيذ. هذا النوع من التحقيق هو ما يجلب حقًا الوضوح والقيمة للمستثمرين، بينما يوفر أيضًا وثيقة تعليمية قوية يمكن مشاركتها لإظهار أهمية وفعالية تحليل التحقيق على السلسلة وذكاء blockchain.
Founders must understand that analyzing internal activities and movement patterns in DeFi projects to identify behaviors that could compromise the integrity of the ecosystem is essential to anticipate risks, especially those related to fund misappropriation or governance abuse by insiders.
For example, without continuous monitoring of all addresses connected to your DeFi projects, internal fund diversions or unauthorized transfers can go unnoticed until it’s too late. Proactive analysis helps detect anomalies early, protecting both investors and reputation.
Recently, we encountered a case where a developer hired for a small DeFi project, with unrestricted access to the keys and backend of the dApp, siphoned funds and ended up transferring tokens to external wallets without authorization. The project owner only realized the theft weeks later.
We analyzed the token contract address and all its related transactions and wallets, mapped the flow of stolen funds, identified the final destinations, and gathered solid on-chain evidence that confirmed the internal breach. We also flagged high-risk interactions and cross-referenced activity patterns with other addresses, helping the project owner take appropriate action.
To mitigate risks, work rigorously with detailed pattern analysis and real-time transaction monitoring. Relying on professionals or specialized firms in on-chain analysis and tracking can help protect your investments, your project’s reputation, and ensure everything remains under control.
The security of any wallet depends solely and exclusively on you
For those who are not familiar yet, here are some of the most common types of attacks against wallets and how they drain your wallet, corrupt your funds, and steal your money. You probably ask yourself: "How can they do this? I did everything right," and start thinking you're not smart or clever enough, that DeFi is a scam, or that this type of investment isn't for you, and here is the answer:
In fact, keeping your wallet safe is much simpler than you might think. You just need to avoid any of these methods being used against you, and you will have infinitely more chances of staying safe using any self-custody wallet, such as Metamask, Trust Wallet, or Phantom. All wallets basically use the same standard (based on BIP-39 for seed phrase generation), and as a professional Blockchain Security Analyst and Forensic Investigator, I can say that in more than 90% of exploitation cases, it is the human factor that makes the attack possible.
The most common is through your SEED PHRASE
Many people usually interact with tokens just because an influencer or YouTuber is promoting them or someone shared a malicious site disguised as an investment or airdrop in a group. Once you access the site, it asks you to type your seed phrase, and you simply type it in without knowing it’s a scam. You should never enter your seed phrase on any website, this is never necessary. The only procedure needed to interact with Dapps is to connect your wallet.
Your seed phrase is only used to access your wallet on a device you haven’t used before. Once you have created your wallet and written down your 12 words on a piece of paper, the only operations you should normally perform are transfers and granting permissions to trusted contracts, not to just any random token or airdrop contract.
Another one is the Approval Exploit
Granting permissions is also a risk, and this brings us to another common type of exploit, the "malicious approval attack". When you access unknown websites, click on Telegram, Reddit, Twitter links, ads, emails, and visit platforms offering tokens or services you are not familiar with. Many of these approaches may be compromised, and when you connect your wallet and sign permissions, you allow scammers to steal your money.
Scammers often use malicious token standards or contracts configured to drain your wallet through the approval of spending permissions. Others may exploit transaction logic (such as fake swaps), draining funds through abusive transaction fees. This confuses you, because trusted smart contracts also ask for permission to use your money, but they do not steal from you, they manage it in the correct way.
Want to avoid this headache and loss?
Stay away from "magic money," suspicious airdrops, donation schemes, and investments promising high fixed returns (1%, 2%, 3% per day, 30% per month, etc...). Study the protocol, the team, verify if the project really exists and if you are on the correct website. There are phishing attempts on sites like Etherscan (fake "Permit Activated"), on Solscan, on crypto news websites, and especially in Google search results.
Where to find the correct link?
Check the company’s official page on X (Twitter) or LinkedIn. Get the official link directly from the company’s verified page on social media. Do not type your seed phrase, do not store it on your computer in screenshots, text files, or emails. Do not grant permissions to sites you are not completely sure or familiar with.
Regardless of which wallet you use, if you do not pay attention to these details, your funds will be compromised.
All it takes is opening an EVM-based explorer and checking where the money went. However, depending on the depth of analysis you need, you’ll start encountering odd values, seemingly meaningless dispersions, interactions with smart contracts and protocols you’ve never even heard of, let alone understand their actual purpose.
That’s where we come in, to decipher this tangled web of hashes, values, timestamps... and organize it into a clear and understandable format for everyday investors or companies seeking precise and actionable insights.
We don’t just analyze the transaction flow, we also investigate potential links to illicit activities, such as fraudulent protocols, addresses flagged for phishing or scams, market manipulation, exploit abuse, and money laundering.
Want to learn more? Interested in how we work and our methodology? Schedule a consultation, send us a message or email, or visit our Notion page for more details.
تورنادو كاش هو خادم خلط لا يسجل مباشرة الاتصال بين العناوين، ويستخدم تقنيات الخصوصية لإخفاء مصدر ووجهة المعاملات. ومع ذلك، فإنه يسجل أحداث معينة يمكن، عند دمجها مع تحليلات أخرى ومعلومات خارجية، أن تساعد في تحديد الأنماط.
بعبارة أخرى، على الرغم من أن المعاملات داخل تورنادو كاش مصممة لتكون خاصة، من خلال دمج بيانات البلوكشين العامة، وتوقيتات الإيداع والسحب، وغيرها من الإشارات ذات الصلة، فمن الممكن تطوير أنماط تحليلية تساعد في كشف حركة الأموال الخارجة من الخادم.
قد تفكر: "لكن عندما أستخدم تورنادو كاش، تختفي الأثر". يؤسفني أن أُخيب ظنك، لكن مع تقدم تكنولوجيا البلوكشين وأدوات الذكاء، لم تعد هذه الطرق فعالة بنسبة 100%. البلوكشين هو سجل عام وكل تفاعل يُسجل في كتلها. السر هو قراءة هذه البيانات بعمق، وفك تشفير معلمات الوظائف، واستخدام خوارزميات المقارنة، ثم رؤية الاتصال.
قد لا يكون هناك رابط مباشر يُظهر أن أرسل إلى ب، لكن بالمثل: إذا كان خوسيه لديه طفلين فقط، وبيدرو هو شقيق جواو وجواو هو ابن خوسيه، فبالتالي من المحتمل أن يكون بيدرو أيضًا ابن خوسيه. قد تفكر مرة أخرى: "لكن تلك التحليل لا يربط العناوين مباشرة". إذا نظرنا فقط إلى تلك البيانات بشكل معزول، لا. ومع ذلك، من خلال تحليل سلوك المعاملات لعناوين واحدة مع عناوين أخرى، أو شبكة منها، إذا كان على الأقل واحد لديه KYC، من خلال دمج التاريخ ومعلومات أخرى، من الممكن أن نستنتج بأدلة أن عنوانًا ينتمي إلى مستخدم معين.
متابعة مسار الأموال على السلسلة تبدو بسيطة... حتى تمر المعاملة عبر بروتوكولات متعددة، وتعبر الجسور، وتنفيذ التبادلات على DEXs و CEXs، ولا تزال تحاول إخفاء المصدر باستخدام الم mixers.
كل خطوة تقسم المسار، تتغير أشكال الرموز (تغليف، فك تغليف، تبادلات)، تدخل سلاسل مختلفة في التدفق، تفقد الطوابع الزمنية التزامن، وتخفف إشارات النية بين مئات المعاملات الآلية. ما كان يومًا حركة واضحة... يتحول إلى شبكة معقدة من التجزئات.
دورنا هو بالضبط إعادة بناء هذه التدفقات، لفهم السلوك وراء كل معاملة، وتحديد الأنماط، وإعادة بناء مسار الأموال من البداية إلى النهاية، مع السياق، والتسلسل الزمني، وكل خطوة يمكن التحقق منها تقنيًا في تقرير سهل الفهم، حتى للأشخاص غير التقنيين.
لا توجد أداة سحرية تقدم كل شيء جاهزًا. ما يجعل هذا يحدث هو دمج التحليل اليدوي، والبرامج النصية المخصصة، وقراءة العقود، وفهم سلوك أولئك الذين يقفون وراء المعاملات.
هل كنت تعلم أنه من الممكن تتبع المعاملات باستخدام مستكشفات الكتل لفك تشفير الأحداث، والسجلات، وبيانات الإدخال، وتفاعلات المحفظة؟
هذا يسمح لنا بتحديد الأنماط وحتى استعادة بيتكوين، أو إيثريوم، أو أي رمز آخر مسروق. مع مساعدة السلطات والبورصات المركزية مثل بينانس، من الممكن أحيانًا حتى حظر حساب المحتال وطلب قانوني لاستعادة أصولك.
هل تحتاج مساعدة في تتبع معاملة؟ أرسل لنا رسالة مباشرة.
🔐 • To ensure the transparency of our work, and to provide greater security for your hiring, you can contact us through Fiverr: https://www.fiverr.com/s/424VQry
M13 Digital
·
--
Are you looking to trace crypto transactions or investigate a scam?
Our service uncovers transaction patterns and fund movements across bridges, swaps, and some mixers. I specialize in on-chain analysis to track transactions across Ethereum, BSC, Base, Arbitrum, and other EVM-compatible networks, as well as non-compatible networks such as Bitcoin, Solana, Stellar, and others.
Ideal for individuals, DeFi projects, and businesses needing reliable, evidence-based blockchain investigations in the form of a detailed report. Whether you're tracing suspicious activity or investigating an exploit, I deliver the clarity you need with precision.
Whether you need a basic service such as tracing a transaction, checking logs, tracking swaps, or small bridges, a mid-level investigation including the basic steps + Tornado Cash analysi, or full forensic support involving multi-chain analysis, obfuscation, and atomic swaps, we've got you covered.
I hold a BSc in Computer Science, am a Smart Contracts developer, and am prepared to provide professional blockchain forensic investigations tailored for DeFi investors, exploit victims, and compliance teams. You will receive a detailed report with visual flow maps, decoded logs, screenshots, links proving wallet interactions, and key insights to help you understand and mitigate incidents.
🔐 • To ensure the integrity and transparency of our work, and to provide greater security for your hiring, you can contact us through the Fiverr platform.
If you are a micro or small business owner using blockchain for investments, operations, or an extremely active investor in the crypto market, even with years of experience, there is a sophisticated scam that could put you at risk.
🤔 • What is the poisoning scam ❓
Essentially, the scammer creates a wallet address that is very similar to one the victim frequently interacts with. For example, if your business or you, as an investor, regularly sends assets to the wallet 0xM13Digital…abc, the scammer, using sophisticated software sold on the dark web, can generate an address like 0xM13D181000…abc, with similar first and last characters but differences in the middle.
The exploiter then starts sending small transactions to your wallet, hoping that you, when copying the address or trusting your transaction history, will accidentally send funds to the scammer's address.
⚠️ • How to protect yourself from poisoning scam ❓
• Always verify the full address before sending a transaction, checking every character. Don’t rely solely on the first and last digits.
• Some wallets and exchanges allow you to maintain a secure list of addresses you regularly use. For businesses, set up processes that require double verification of addresses by different team members before large transfers.
• Use wallets with visual alerts, such as MetaMask or extensions such as Scam Sniffer, which allow you to configure notifications or display only previously saved addresses, reducing the risk of errors.
Situations where users lose large amounts, such as $50,00 or more, have become increasingly common. These losses may result from phishing scams, interactions with malicious smart contracts, or simple human error during a transaction.
The question that inevitably follows such a loss is: "Is it possible to recover?"
And the answer is: "Yes, there are possible paths for tracking—and, in some cases, recovery."
The first step is to preserve all records related to the incident:
• Transaction hashes • Wallet addresses involved • Platforms used (websites, exchanges, DApps) • Any screenshots that help build a timeline of events
The next step is to file a formal report with local authorities. This should be done through a police report that includes all technical details of the incident. It’s essential to identify the type of incident, as each category of loss requires a distinct approach. Each type of attack involves a specific skill level from the exploiter, and the method of fund evasion often follows accordingly.
The most common include:
• Fake websites, fake support, fake ads, and malicious links • Tokens or contracts with hidden permissions to drain funds • Exploits targeting vulnerabilities in smart contracts, such as known flaws or oracle manipulation • Mistakes like sending funds to the wrong wallet or falling for poisoning scams
Tools like Etherscan and similar blockchain explorers allow tracking the path of funds. More advanced software, or custom scripts created by investigators or developers specialized in this area, can be used to analyze wallet interactions through deeper on-chain data.
On the M13 Digital, we have documented investigations across a wide range of similar cases: scam tokens, rug pulls, market manipulation schemes, and even MEV bots that altered contract behavior to execute exploits. All of this is reported and archived with tracking links, timelines, detailed screenshots, and technical notes explaining the techniques and protocols used by attackers to obscure their actions.
• انخفضت قيمته السوقية من 5 مليارات إلى أقل من مليون في غضون ساعات، حيث تبخرت أكثر من 90% من قيمته، مما ترك المستثمرين، بما في ذلك شركات الاستثمار التي آمنت بالمشروع، في حالة من الإحباط.
MANTRA هي بلوكتشين تركز على توكنيزه الأصول الحقيقية (RWA). مؤخرًا، في 13 أبريل 2025، واجهت MANTRA حدثًا كارثيًا في سوق العملات المشفرة عندما انهار سعر رمزها بشكل دراماتيكي، مما أدى إلى خسائر بلغت حوالي 90% في يوم واحد.
تقدمت فريق MANTRA ليشرح لمستثمريه، على الرغم من أنهم كانوا بطيئين في الظهور مقارنةً برد فعل Bybit، مما أثار إحباطًا كبيرًا في السوق. أشار الرئيس التنفيذي إلى "التصفية القسرية المتهورة" التي نفذتها البورصات المركزية (CEXs) خلال فترة سيولة منخفضة، مثل ليلة الأحد بتوقيت UTC.
وفقًا للفريق، كانت هذه التصفية غير مرتبطة بمشاكل داخلية في المشروع، مثل الاختراقات أو أفعال من الفريق نفسه، مثل التفريغ الجماعي، على الرغم من الاتهامات بأن الفريق يمتلك أكثر من 90% من المعروض النشط في محافظهم. وأكدوا أن المنصة تعمل بشكل طبيعي وأن المشروع لا يزال "قويًا من الناحية الأساسية."
أدى نقص المعلومات الدقيقة إلى تأجيج التكهنات في المجتمع. قام بعض المستثمرين برفع فرضيات حول احتمال وجود ثغرات أمنية أو تلاعبات في السوق، بينما ينتظر الآخرون توضيحات أكثر تفصيلًا. أعادت MANTRA التأكيد على التزامها بالشفافية ووعدت بتحديثات مع تقدم التحقيق.
I didn’t read the whole HD case, but from what I saw in some sources, he stored the private key on the HD... very common back then, keeping the key in the wallet.dat file.
Hillbilie blue
·
--
Well , why not mention ,the guy who offered to pay $24M to let him dig up the dump site in Wales ? (for his hard drive)
تخلصت امرأة بريطانية عن طريق الخطأ من وحدة تخزين USB تحتوي على حوالي 3 ملايين جنيه إسترليني من عملات بيتكوين، والتي كانت مملوكة لشريكها توم، الذي اشترى هذه الأصول المشفرة عام 2013. خلطت بين الجهاز ومواد قديمة، فتخلصت منه دون معرفة قيمته. حاول الزوجان استعادة وحدة التخزين من سلة المهملات، لكنهما فشلا، وكان لفقدانها أثر نفسي ومالي كبير.
⚙️ • لماذا❓
أولاً، يجب أن تكون وحدة التخزين USB المفترضة محفظة إلكترونية تحتوي على بيتكوين. ومع ذلك، فإن المحفظة الإلكترونية (أو المحفظة الباردة) لا تخزن أي أصول مشفرة بشكل مباشر. تخزن المحافظ الصلبة فقط مفاتيح التشفير التي تسمح لك بالوصول إلى أصولك ونقلها.
لهذا السبب، تُعتبر المحفظة الصلبة أكثر أمانًا من منصات التداول. ومع ذلك، فإن الحفظ الذاتي ينطوي أيضًا على مخاطر عالية. على سبيل المثال، إذا فقدتَ العبارة الأساسية (مجموعة من ١٢ أو ٢٤ كلمة)، أو تركتها مكشوفة على جهاز كمبيوتر، أو محفوظة في مفكرة، أو لقطة شاشة، أو مكتوبة على ورقة ثم فقدت الورقة، فيمكن لأي شخص الوصول إلى أصولك ونقلها من أي جهاز كمبيوتر أو جهاز.
بمعنى آخر، إذا كان الزوجان يمتلكان بالفعل أصولًا مشفرة، فلن يحتاجا إلى "محرك أقراص USB" لنقل الأموال مرة أخرى. سيحتاجان فقط إلى العبارة الأساسية. أخيرًا، نُشر المقال على موقع إلكتروني مليء بالإعلانات، وقد أظهرت التحليلات أن صورة الزوجين المزعومين من المرجح بنسبة ٩٩٪ أنها مُولّدة بواسطة الذكاء الاصطناعي.
⚖️ • الخلاصة:
تعيدنا هذه الحالة إلى قصة مهندس بريطاني تخلص في عام ٢٠١٣ من قرص صلب يحتوي على مفتاح محفظة تحتوي على ٨٠٠٠ بيتكوين، اشتراها عام ٢٠٠٩، والآن، بحلول عام ٢٠٢٥، تُقدر قيمتها بحوالي ٨٠٠ مليون دولار. في قضية HD، خزّن المفتاح الخاص في ملف wallet.dat، وهو ملف شائع آنذاك قبل شيوع عبارة البذرة (BIP-39)، ومن الواضح أنه لم يكن لديه نسخة احتياطية. لا تُحدد قضية هذا الزوجين حتى ما تم التخلص منه، مما يترك مجالًا للتأويلات وزيادة التفاعل.
🌐 • تجنب تخزين كميات كبيرة في المحافظ المتصلة بالإنترنت (المحافظ الساخنة).
🌱 احمِ عبارة الاسترداد الخاصة بك 🌱
✉️ • لا تحفظ عبارة الاسترداد الخاصة بك رقميًا (لقطة شاشة، تطبيق ملاحظات، بريد إلكتروني...)
📝 • اكتبها على ورقة واحتفظ بها في مكان آمن.
🪧• استخدم ألواح معدنية لمزيد من المتانة.
• قم بتمكين طبقات أمان إضافية:
✅ استخدم المصادقة الثنائية على المنصات والتطبيقات. ✅ قم بتمكين قفل كلمة المرور (رقم سري) لمحفظتك. ✅ قم بإعداد عبارة مرور BIP39 (طبقة إضافية لعبارة الاسترداد الخاصة بك).
Bubblemaps عبارة عن منصة تحليلات blockchain تساعد المستخدمين على فهم البيانات المعقدة الموجودة على السلسلة من خلال التصور التفاعلي.
إنه ينظم البيانات في تنسيق بسيط قائم على الفقاعات، مما يجعل من الأسهل رؤية توزيعات الرموز والاتصالات بين محافظ العملات المشفرة.
الهدف من المنصة هو جعل بيانات blockchain أكثر سهولة في الوصول إليها وشفافية للجميع.
مقدمة
Bubblemaps أداة تساعد المستخدمين على فهم بيانات blockchain بطريقة بسيطة ومرئية. بدلاً من عرض أرقام مُربكة وقوائم طويلة من المعاملات، تُظهر روابط المحفظة باستخدام الفقاعات. هذا يُسهّل معرفة من يملك ماذا وكيف تتحرك الرموز.
المحفظة الصلبة أو الباردة هي جهاز مادي يُستخدم لتخزين مفاتيحك الخاصة بشكل غير متصل بالإنترنت. على عكس المحافظ الإلكترونية (مثل Phantom و Exodus و Metamask أو أي محفظة أخرى)، فهي ليست متصلة بالإنترنت باستمرار، مما يقلل بشكل كبير من خطر الهجمات الإلكترونية.
☠️ • ملاحظة:
تذكر أنه لا توجد محفظة تخزن العملات الرقمية فعليًا؛ حيث إنها تخزن فقط المفاتيح الخاصة، التي تسمح لك بتحريك أصولك. هذا هو ما يستهدفه القراصنة، يحاولون سرقة مفاتيحك الخاصة أو خداعك لاستخدامها عبر الإنترنت لمنحهم السيطرة على أموالك.
❓ • كيف ذلك؟
يستخدم القراصنة طرقًا متنوعة، مثل:
• إرسال رموز خبيثة مصممة لخداعك في تفويض الإنفاق من خلال رمز العقد الخاص بهم.
• جعلك تقوم بتحميل برامج تقوم بمسح ملفاتك الشخصية بحثًا عن كلمات المرور المحفوظة في مستندات نصية أو لقطات شاشة.
• نشر رموز تحتوي على وظائف عقد خبيثة تمنع التداول وتستنزف أموالك عندما تحاول تداولها.
⚙️ • كيف تعمل المحفظة الصلبة؟
تخزن المحفظة الصلبة المفاتيح الخاصة بشكل غير متصل. لإجراء معاملة، يقوم المستخدم بتوصيل المحفظة بجهاز (عبر USB)، ويقوم بتوقيع المعاملة يدويًا عن طريق الضغط على زر على الجهاز المادي أثناء عدم الاتصال بالإنترنت، ثم يقوم الجهاز بنقل المعاملة الموقعة إلى البلوكتشين، دون كشف المفتاح الخاص للإنترنت. بالإضافة إلى ذلك، يتطلب الجهاز رقم تعريف شخصي (كلمة مرور أبجدية رقمية من اختيارك) لتفويض المعاملات. تم تصميم كل من البرنامج والأجهزة بتقنيات أمان محددة ومضادة للتلاعب.
🛍️ • أي واحدة يجب أن أشتريها ❓
أمثلة موثوقة على المحافظ الصلبة / الباردة تشمل Ledger و Trezor. هناك أجهزة أخرى متاحة، ولكن الأمر متروك للمستخدم لاستكشاف واختيار الخيار المفضل له.
Yeah...the amount of ETH stored in this type of protocol is always large. 🔥
EyeOnChain
·
--
صاعد
عملة القراصنة المفضلة؟ إنها $ETH مرة أخرى. قام قرصان Zoth سيئ السمعة بهجومه. قبل 17 ساعة فقط، قام المهاجم باستبدال أموال مسروقة بقيمة 8.32 مليون دولار أمريكي بـ 4,223 #ETH بمتوسط سعر 1,968 دولارًا أمريكيًا. عنوان المحفظة المعني هو 0x7b0cd0d83565adbb57585d0265b7d15d6d9f60cf. تم اختراق Zoth، وهو بروتوكول تمويل لامركزي يركز على الأصول الحقيقية (RWAs)، مقابل حوالي 8.85 مليون دولار أمريكي. بعد السرقة، قام القرصان باستبدال الأموال مقابل 8.32 مليون DAI ثم حوّلها جميعًا إلى ETH. ومن المثير للاهتمام أن محفظة القرصان كانت ممولة بمبلغ 0.546 ETH من ChangeNow قبل 7 أيام فقط. تسلط هذه الحادثة الضوء مرة أخرى على كيف تظل ETH الخيار الأول لـ #hackers الذين يتطلعون إلى تغطية آثارهم.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية