欧科云链:2023年5月链上安全事件盘点
欧科云链:2023年5月链上安全事件盘点
一、基本信息
2023年5月安全事件约造成1800万美元损失,相比上月有显著下降,但安全事件发生频率并未减少。其中针对Jimbos Protocol的攻击造成了约750万美元损失。Arbitrum链的Swaprum项目Rug Pull造成了约300万美元的损失。此外,社交媒体钓鱼事件仍然层出不穷,项目方Discord被控制并发布钓鱼链接的情况时常发生。
1.1 REKT盘点
No.1
5月1日,Level__Finance被攻击,损失约$1.1M。根本原因是 LevelReferralControllerV2 合约存在逻辑问题,合约中claimMultiple函数可以传入一组epoch让用户领取每个epoch的奖励,但如果传入的数组中有重复元素的话,这些奖励会被重复领取。
攻击准备交易:
https://www.oklink.com/cn/bsc/tx/0x6aef8bb501a53e***d4398b34d5d4d***cfe78eb9ba7e59f41dad04
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xe1f***c075cbe6a***bc346df3def6d01a07914e4006ec***
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x61bbd8c1bc09c4f4549f3f77be5ad61a***e
No.2
5月3日,Never Fall项目被攻击,损失在$70k以上,攻击者通过价格计算的漏洞对价格进行操纵从而获利。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xccf513fa8a8ed***a0dcfa54aa65c74285de1bc517bd68dbafa2813e4b7cb
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x53b757db8b9f3375d71eafe53e411a16acde75ee
No.3
5月3日,AutoDonateUkraine($ADU)代币遭遇闪电贷攻击,损失约$7k。攻击者使用deliver函数增加pair中的$ADU ,然后使用 skim 提取多余的$ADU 。重复操作几次后,pair中的价格变得不平衡.
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xc6f6b70e9e35770b699da9b60244d461d02db66859df42319c3207d***c
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xdaacd3431a29a21c0bae98ee220b075bebe70821
No.4
5月5日,Deus Dao($DEI) 在BSC和Arbitrum链上均遭受攻击,损失$1,337,375 ,主要漏洞在于BurnFrom函数中采用了错误的allowance计算,使得用户可以操纵合约对自己的allowance额度,从而将合约中的代币转走。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xde2c8718a9efd8db0eaf9d***a22a89bca7d1415d04c05ba107dc1a190c3
https://www.oklink.com/cn/arbitrum/tx/0xb***b7b94eb37c39c37f***c6e79ca***fec3f4af59d4c3c37ef
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x08e80ecb146dc0b835cf3d6c48da***f599
https://www.oklink.com/cn/arbitrum/address/0x189cf534de3097c08b6beaf6eb2b9179dab122d1
No.5
5月6日, $BFT 代币似乎遭受攻击,损失约275k USD。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x5a89e083e8e3ad75c38be65a6a92d7e32249cf9b5ceb304bf1ae***ff
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x7e***c45205b616a385c414d2ffd7cbdc33
No.6
5月6日,$MELO遭受攻击,其原因是在mint函数中没有权限控制,任何人可以任意增发代币并转移到自己账户上。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x3f1973fe56de5ecd59a815d3b14741cf***b0ccfe248f7f10c***f7
攻击地址:
https://www.oklink.com/cn/bsc/address/0x9bf2c7c21f3c488a1855dcd***c23e5c35b
No.7
5月9日,MultiChainCapital($MCC)代币遭受闪电贷攻击,作为反射型通缩代币,MCC没有在地址中排出Pair,允许攻击者调用deliver函数来mint代币,并出售获利10eth。
攻击交易:
https://www.oklink.com/cn/eth/tx/0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26
攻击者地址:
https://www.oklink.com/cn/eth/address/0x8a4571c3a618e00d04287ca6385b6b020ce7a305
No.8
5月10日,$SNK代币被攻击,攻击者获利约197k BUSD。其主要漏洞原因是奖励计算方式为存入资金数*存入时间。但在合约中没有控制时间和存入资金数量的对应关系。攻击者可以使用更早的时间参数和当前的资金量进行计算。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e***dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a
攻击者地址:
https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e***dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a
No.9
5月11日,LW 代币受到攻击,攻击者获利48,415 $USDT。这是一种价格操纵攻击,攻击者在将USDT换为LW代币过程中,触发了营销钱包的回购机制,拉升了代币的价格,然后攻击者卖出LW代币实现获利。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xd0dd0c8aa71860ff2d7fe6f***d936e31fb8c1aef01ec5ffbc947dbedbeb
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xffc21396bc3c981f057b4ec993edb2a305ef8a62
No.10
5月11日,TrustTheTrident遭受攻击,损失约$95k。主要原因在于合约中listToken[] 可以在 addLiquidity () 函数中设置。但是,这是操作应该由管理员完成。利用此漏洞,黑客可以在listToken中设置自创token并调用sell卖出。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x247e61bd0f41f9ec56a99558e9bbb8210d6375c2ed6efa4663ee6a***b46d
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xc67af66b8a72d33dedd8179e***cf***
No.11
5月13日,bitpaidio遭受攻击,损失约$30K。问题的根本原因是 Lock_Token () 没有正确更新锁定时间。 攻击者在6个月前做了一个lock (),导致withdraw ()的时候计算出了超量的reward。
攻击交易:https://www.oklink.com/cn/bsc/tx/0x1ae499ccf292a2ee5e***b81a4a7f65cd03af2c604e2d401d52786f459ba6
攻击准备交易:
https://www.oklink.com/cn/bsc/tx/0xd4ee8a5ad903a00b03af10653cebde64d81781e7d4140a309ea***d4bb
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x878a36edfb757e8640ff78b612f839b63adc2e51
No.12
5月13日,TrustTheTrident再次遭受攻击,损失了约 279 BNB,TrustTheTrident允许用户做空代币,但价格依赖于pair,很容易受到操纵。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x7d04e953dad4c880ad72b655a9f56bc5638bf***ee9e74360e56fa8d7c6a
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x***fd72776ba5da2337c4c4e1b92c6e36ae6
No.13
5月14日,TrustTheTrident再次遭受攻击,损失金额不明,根本原因是 StakingRewards 合约的 Claim () 函数没有正确验证输入参数,使得攻击者可以传递一个 Fake token 代替USDT,从而获得更多reward。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xfe80df5d***df01e83b4bb51409f13c865e37b23059ecc6b3d***
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xa3aa***c023e78b2285d381c68cee17069
No.14
5月14日,landNFT受到攻击,主要原因是项目的mint函数缺乏权限控制,攻击者为自己mint了200个LandNFT,获利约*** BUSD。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xe4db1550e3aa78a05e93bfd8fbe21b6eba5cce50dc***ab479ebed18048
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x96b89c2560bcc43c342c12ba9c33dab7eb571a90
No.15
5月20日,Tornado Cash遭受恶意提案攻击。损失约$1.1M。攻击者提出了一个恶意提案,在提案通过之后,采用合约自爆然后重新部署的方法更改了提案合约代码,在tornado cash合约执行提案时,为攻击者准备的地址增发选票获得合约控制权。
攻击交易:
https://www.oklink.com/cn/eth/tx/0x3274b***b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d
攻击者地址:
https://www.oklink.com/cn/eth/address/0x***ebc9e4afb0e9af221d06fdddf789de9
No.16
5月23日,LFI代币遭受攻击,损失约36k USD。
攻击交易:
https://www.oklink.com/cn/polygon/tx/0xa0480d0f7c8d8bf898cadde954e773ddc3740f1ffa31cdd98fe4c5f5d***
攻击者地址:
https://www.oklink.com/cn/polygon/address/0x11576cb3d8d6328cf319e85b10e09a228e84a8de
No.17
5月23日,$CS代币遭受闪电贷攻击,攻击者获利约714k USD。漏洞主要原因是$CS代币在每一次交易(或转账)过程中会销毁pair中部分代币以提高价格,burnAmount由sellAmount计算出,但并没有更新sellAmount的值。使得攻击者可以通过多次交易推高代币价格从而以高价卖出代币获利。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x***b2ee***a7d55bff1666f6cf6239e46bea8af99d6352b9687baa4
攻击者地址:
https://www.oklink.com/cn/bsc/address/0x2cdeee9698ffc9fcabc116b820c24e***ba
No.18
5月23日,LOCALTRADERSCL($LCT)遭受攻击,损失约384BNB。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x57b589f631f8ff20e2a89a649c4ec2e35be72eaecf155fdfde981c0fec2be5ba
https://www.oklink.com/cn/bsc/tx/0x49a***bf6dc3672b1b***a2c513d713e06cb7c91ebb8e256ee300dfb
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf***dd7
No.19
5月25日,GPT遭受攻击,损失约42k USD。漏洞主要原因是可以通过往pair中打入代币,再skim的方式触发代币burn机制,从而推高价格。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x49a***bf6dc3672b1b***a2c513d713e06cb7c91ebb8e256ee300dfb
No.20
5月26日,CNN遭受攻击,攻击者获利约5.6k USD。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0xd3bfd56c1f501d***a4739f***dc6630e28355ce***eed63fc
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf***dd7
No.21
5月28日,jimbosprotocol遭受攻击,损失约$7.5M。
攻击交易:
https://www.oklink.com/cn/arbitrum/tx/0x44a0f5650a038ab***c02f734b80e6c748afb***e757ed67ca037a5eda
攻击者地址:
https://www.oklink.com/cn/arbitrum/address/0x102be4bccc2696c35fd5f5bfe54c1dfba416a741
No.22
5月29日,babydogecoin遭受攻击,损失约$157,000 ,攻击的关键在于FarmZAP合约中,babydoge的买卖享受0费率,攻击者利用babydoge的回流机制,使得FarmZAP的babydoge router和pancake中的babydoge pair形成价差实现套利。
攻击交易:
https://www.oklink.com/cn/bsc/tx/0x098e7394a***e0887f0de22b18f5c71ee18d48a0f6d30c76890fb5c85375
攻击者地址:
https://www.oklink.com/cn/bsc/address/0xcbc0d0c1049eb011d7c7cfc4ff556d281f0afebb
No.23
5月30日,ede_finance的vault被利用,损失了约$580,000 ,攻击者已经返还90%资金。
攻击者地址:
https://www.oklink.com/cn/arbitrum/address/0x80826e***e19a948b8ef477fd20f***dc
No.24
5月31日,ERC20TokenBank被攻击,损失约$119,000。
攻击交易:
https://www.oklink.com/cn/eth/tx/0x578a195e05f04b19fd8af6358dc6407aa1add87c3167f053beb990d6b4735f26
攻击者地址:
https://www.oklink.com/cn/eth/address/0xc0ffeebabe5d496b2dde509f9fa189c25cf29671
1.2 RugPull盘点
No.1
5月04日,wsbcoinofficial ($WSB )的 zjz.eth rugpull,$WSB 下跌了86%,zjz.eth 抛售了大部分WSB并获利334ETH(约653k USD)。
No.2
5月05日, YODA 代币rugpull,YODA 下跌了 -100%,yodacoineth 已经删除了其社交账户/群组,诈骗者已经将 68 ETH ($130K) 转移到 FixedFloat 。
No.3
5月08日,Hakuna Matata rugpull,HAKUNA 下跌了 -100%。
No.4
5月09日,Derpman rugged,DMAN 下跌了 -100% ,获利约48.55 $ETH。
No.5
5月15日, rugpull 团伙在过去 3 天内一直在创建虚假token,例如 #PEPEPE、#LADYS、#BENZ、#GGBOND、#BENEN、#NEWPEPE、#PEN、#TURBOO, #PEPELOL。 诈骗者已经将大约 12 ETH 转移到MEXC 。
No.6
5月19日,Arbitrum 上的 Swaprum rugged,获利约 300 万美元。 Swaprum 的部署者使用 add() 后门函数窃取用户质押的 LP 代币,然后从池中移除流动性以牟利。
No.7
5月26日, @SeaSwapSui 的rugpull,它删除了 Twitter 并和其他社交账号。 管理员从代币销售合约中紧急撤回 SUI,总计 32787 SUI(32,000 美元)。
No.8
5月30日,BlockGPT_BSC rugged。获利约816BNB(约$256K)。
1.3 社媒诈骗与钓鱼盘点
No.1
5月01日 ,Twitter 上出现推广的钓鱼网站, 不要与 hxxps://claimbob.site/ 交互。
No.2
5月02日,出现虚假的 CertiK 钓鱼网站,不要与 hxxps://claim.certik.app/ 交互。
No.3
5月04日,Syncera_io Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.4
5月04日,推特上出现虚假的 Pepe Coin 帐户,不要与 hxxps://pepegives.xyz/ 交互 。
No.5
5月05日,FeetLabsHQ Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.6
5月06日,STFX_IO Discord 服务器遭受攻击, 在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.7
5月07日,出现虚假的 Pepe claim 网站,不要与 hxxps://pepegift.org/ 交互
No.8
5月08日,Evmos Discord 服务器中发布了钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.9
5月08日,推特上出现虚假的 MetaMask 帐户,不要与 hxxps://meta-token.net/# 网站连接。
No.10
5月08日,出现了虚假 Bob claim网站,不要与 hxxps://bob-airdrop.com/ 交互。
No.11
5月09日, 推特上出现了虚假的peckShield账户,不要相信该账号发布的任何吸引眼球的内容。
No.12
5月09日,出现了虚假 Ben 空投网站,不要与 hxxps://bencoineth.net/ 交互。
No.13
5月10日,出现了虚假 Pepe claim 网站,不要与 hxxps://rewardspepe.com/ 交互。
No.14
5月11日,请注意在 Twitter 上宣传的虚假 layerzero claim 网站,不要与 hxxps://layerzero-network.app/ 网站交互。
No.15
5月14日,OnchainTrade Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.16
5月14日,opentensor Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.17
5月15日,BTFDRabbits Twitter 和#Discord 服务器同时遭到破坏,在团队确认控制权之前,请勿点击任一平台上的任何链接。
No.18
5月15日,Tyche 协议 Discord 服务器中发布了一个钓鱼链接,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.19
5月16日,taskonxyz Discord 服务器已被发布的虚假网络钓鱼链接所破坏,不要与 hxxps://airdrop.taskon.tech/ 交互。
No.20
5月16日,freshcut #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.21
5月16日,MorphexFTM #Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.22
5月17日,NEARProtocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.23
5月17日,lifiprotocol Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.24
5月17日,auroraisnear Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.25
5月18日,Probably0 Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.26
5月18日,oDDbOOG Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.27
5月19日,TheHoraHub Discord 服务器遭受攻击,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.28
5月19日,ArbitrumNewsDAO Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.29
5月20日,avianfoundation Twitter 帐户已被入侵并正在宣传钓鱼网站,不要与 hxxps://avn.finance/ 交互。
No.30
5月20日,警惕在 Twitter 上推广的假yoda币claim网站 ,不要与 hxxps://claim-yoda.com 交互。
No.31
5月20日,警惕在 Twitter 上推广的虚假 Psyop claim网站 ,不要与 hxxps://claim-psyop.live/ 交互。
No.32
5月21日, VenomBridge Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.33
5月22日,asymmetryfin Discord 服务器已被入侵,在团队确认重新获得对服务器的控制之前,请勿点击任何链接。
No.34
5月22日,虚假 的Dex Tools Twitter 帐户。 不要与 hxxps://dextoois.com/ 网站进行交互。
No.35
5月22日,Superlotl Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.36
5月23日,zerpmonxrp Discord 服务器已被入侵,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.37
5月23日,mail3dao Discord 服务器遭受攻击, 在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
No.38
5月23日,网络钓鱼链接已发布在 MetaStars Striker Discord 服务器中,在团队确认他们已重新获得服务器控制权之前,请勿点击链接。
二、安全总结
2023年5月,DeFi发生了多起安全事件,代码逻辑漏洞利用、闪电贷价格操纵等依然是黑客常用的攻击手段,拥有较为复杂经济模型如反射机制、回流机制等代币更容易成为攻击的对象。同时也出现了一些新的攻击方式,如Tornado Cash遭受的恶意提案攻击等。为了避免类似的事件再次发生,开发者需要采取行动保障项目安全,包括对代码逻辑、经济模型进行充分验证、定期对项目进行审计以及发布项目上线后的漏洞赏金计划等。同时,本月社交媒体钓鱼事件也较为多发,投资者需保持警惕,注意在与链接交互之前充分核实其真实性,以免造成资产损失。
做投资理财区块链数字货币。有个标准就是尽量找对懂行,一线的分析师,而且负责任的分析师,因为很多人靠自己是判断不出、辨别不了的,所以最好的方法就是找一个懂行并负责任的分析师。
因为在这个行业里,你的分析师也是项目的投资人,所以他们会有更专业的标准来选择项目、 借力给你启动项目、全力教你运作项目、甚至什么最佳时机及时退出,这些都是合格的分析师能带给你的。
所以在这个行业里流行一句话 跟对人,选对事!无论你是小白还是老手都可以加我交流!
欧科云链:2023年5月链上安全事件盘点
------
延伸阅读:
新冠中的数字货币投资机会
在新冠疫情大流行期间,作为投资者,你可能会赢,但有一件事你不应该做:恐慌。
投资者对极端情况并不陌生——历史上的大萧条就是最好的例子之一。然而,新冠疫情的大流行呈现了一种新型的极端情况。几乎每个投资者脑子里都在思考一个问题:尽管这场流行病带来了种种困难,但它能提供机会吗?
作为一名投资者,我相信答案绝对是肯定的。
极端情况总是为投资者提供难以置信的机会。事实上,不管你想投资什么类型的资产,最好的机会总是在困难的时候出现。也就是说,如果你必须有能力保持专注的话。你不能掉进恐惧的陷阱,让大多数人做出糟糕的投资决定。
1
比特币的历史教训,而且不止一次。
让我们以加密货币为例。在2019年年中大流行之前,比特币(BTC)的价格飙升至1.38万美元以上。然而,到2020年3月,加密货币已暴跌至3850美元左右。
但比特币以前也经历过这种类型的暴跌和反弹。2017年12月,比特币的价值约为2万美元。仅仅一年后,它就跌到了3100美元多一点。那些利用比特币价格下跌的机会,在如此低的价位买入比特币的人,乐于看到自己的投资不是翻倍,甚至不是三倍,而是四倍。
今天,我们已经看到比特币从崩溃到3000多美元的复苏。这是因为下降只是基于偏执狂。正是这种偏执导致了无数其他投资的崩溃。
随着人们控制住自己的恐惧,他们开始再次信任比特币,我们最近看到了比特币的反弹。
这种在价格暴跌时介入投资的想法,被投资顾问和经验丰富的投资者称之为“反向投资”,其实这并不新鲜。
著名投资者内森?罗斯柴尔德(Nathan Rothschild)在滑铁卢战役(battle of Waterloo)之后,当所有人都陷入恐慌时,抓住了机会。他并不孤单。过去的许多成功人士都知道,即使在极端的环境中,也能找到令人惊喜的机会。
要了解更多当代的例子,只需看看看沃伦?巴菲特(Warren Buffet)、凯文?奥利里(Kevin O"Leary)和雷?达利奥(Ray Dalio),这些著名的商业领袖。
当市场经历恐慌时,无论是全球疾病还是其他类型的危机,他们都坚持要控制恐惧。他们的一贯建议是,做长线操作,抵制抛售的冲动。而且,如果你选择在一个多年或几十年总体呈上升趋势的低迷市场进行投资,你可以获得一些可观的收益。
鉴于过去和现在的投资者在艰难时期所做的事情,像比特币这样的机会在整个新冠疫情危机期间都可以找到,它们非常有吸引力。这种观点适用于所有潜在的投资,而不仅仅是加密货币。
企业为应对危机而开发的创新可能会为未来奠定更坚实的基础。你的选择也不必局限于知名公司或资产。许多初创公司正在寻找填补空白的方法,他们也在重新构想通常的运营方式。考虑进入底层,支持那些能够解决新冠疫情暴露出来的效率低下或需求的新公司和创业者。一如既往,你的投资越多样化越好。
2
数字投资可能会胜过传统投资,但要有耐心!
当你长期展望时,你会发现你常见的、典型的银行产品会有难以置信的波动性,因为它们是基于恐惧的货币,其价值很容易受到人们当下感受的影响。因此,在像新冠疫情这样的危机中,我们可能会看到这些选择的急剧下降,以及美元、欧元和其他主要法定货币的贬值。
公平地说,像加密货币这样的数字投资也并非完全不受情绪反应的影响。但随着新冠疫情的继续,人们可能不愿将自己的财富配置到标准的银行产品上,这些产品是如此偏执,这可能意味着数字资产和加密货币的投资将大幅增加。
因此,这些时间对投资者来说可能是惊人的。如果你试图进入加密货币市场,那么,没错,比特币已经从最低点反弹。但前方仍有巨大的机遇,我们有时间做出明智的选择。
如果你决定了解并投资加密货币,如以太坊(ETH)之类的主流加密货币,请记住耐心等待并持有该货币,因为它们最终都将恢复。事实上,这些资产的机会可能比我们以前看到的都要大。
即使是现在,你也可以成为一名成功的投资者,放眼未来,做好功课,并时刻运用你的头脑。
------------------
推荐阅读:
上一篇:比特币btc价格今日行情