
 จะระบุที่อยู่กระเป๋าสตางค์ปลอมได้อย่างไร? เหตุใด Cold Wallet จึงยังเสี่ยงต่อการถูกแฮ็ก? การโจมตีเหล่านี้เกิดขึ้นได้อย่างไร? แฮกเกอร์ตกเป็นเป้าคนประเภทไหน? จะหลีกเลี่ยงปัญหาดังกล่าวได้อย่างไร?
เมื่อเร็ว ๆ นี้ เหตุการณ์การขโมยเหรียญเกิดขึ้นบ่อยครั้งใน Web3 โดยเฉพาะเหตุการณ์การโจรกรรม 1155 WBTC ที่ได้รับการเผยแพร่อย่างกว้างขวาง ซึ่งดึงดูดความสนใจของสาธารณชนอย่างกว้างขวาง การปกป้องทรัพย์สินที่เข้ารหัสยังกลายเป็นจุดสนใจของทุกคนอีกด้วย เพื่อตอบสนองต่อเหตุการณ์นี้ PoPP และ OneKey ได้ร่วมกันจัดพื้นที่เพื่อแบ่งปันประเด็นเกี่ยวกับการรักษาความปลอดภัยบนเครือข่ายกับชุมชน ซึ่งเต็มไปด้วยข้อมูลที่เป็นประโยชน์และมอบวิทยาศาสตร์ยอดนิยมแก่ผู้มาใหม่ที่ขาดความตระหนักในการป้องกัน
แขก:
PoPP CTO: นีโอ
หัว OneKey Eco: Cavin
พิธีกร: เจวาย
Space นี้เน้นประเด็นต่อไปนี้เป็นหลัก:
1. จะระบุที่อยู่กระเป๋าสตางค์ปลอมได้อย่างไร?
2. อะไรจะปลอดภัยกว่าเมื่อวาง Crypto ในการแลกเปลี่ยนหรือในกระเป๋าเงิน?
3. เหตุใด Cold Wallet จึงยังเสี่ยงต่อการถูกแฮ็ก? การโจมตีเหล่านี้เกิดขึ้นได้อย่างไร?
4. แฮกเกอร์จะตกเป็นเป้าคนประเภทไหน? หลีกเลี่ยงข้อผิดพลาดในการซื้อขาย/ก้าวเข้าสู่ข้อผิดพลาดและแบ่งปันหรือไม่?
5. ปัจจุบัน PoPP มีผู้ใช้งานจำนวนมากเช่นกัน
1. จะระบุที่อยู่กระเป๋าสตางค์ปลอมได้อย่างไร?
เกี่ยวกับวิธีการระบุที่อยู่กระเป๋าเงินปลอม Cavin กล่าวถึงสองวิธี ประการแรกคือการพิสูจน์อักษรทุกหมายเลขและตัวอักษรอย่างระมัดระวังเมื่อทำการโอนเงินเพื่อหลีกเลี่ยงการปลอมแปลง ประการที่สอง กระเป๋าเงินซอฟต์แวร์กระแสหลักในปัจจุบันทั้งหมดมีฟังก์ชันไลบรารีที่อยู่นี้ รวมถึง OKX และ OneKey Classic คุณสามารถใส่ที่อยู่ที่ใช้ทั่วไปของคุณลงในไลบรารีที่อยู่นี้เพื่อเลือกที่อยู่ที่ถูกต้องได้อย่างรวดเร็ว เราเตือนทุกคนเพื่อให้แน่ใจว่าสภาพแวดล้อมนั้นปลอดภัยก่อนที่จะโอนเงินและหลีกเลี่ยงการคัดลอกที่อยู่จากบันทึกการทำธุรกรรม
Neo ได้เพิ่มเติมบางอย่างในการแบ่งปันของเขา Neo เล่าว่านักพัฒนาในทีมไม่เคยเชื่อเรื่อง Hot Wallet เลย เขาใช้เพียง Node Wallet ของตัวเองในการโอนย้ายทั้งหมด และใช้ Mini Line เพื่อควบคุมมัน แน่นอนว่าคนธรรมดาอย่างเราไม่สามารถทำเช่นนี้ได้ ประชาชนทั่วไปสามารถระมัดระวังได้จากสี่ด้านต่อไปนี้:
ก. ขั้นแรก ตรวจสอบสภาพแวดล้อมที่ปลอดภัย รวมถึงสภาพแวดล้อมเครือข่าย VPN โทรศัพท์มือถือ และคอมพิวเตอร์
ข. ประการที่สอง เลือกอุปกรณ์รักษาความปลอดภัย เช่น อุปกรณ์ Apple หรือกระเป๋าเงินฮาร์ดแวร์
ไม่ต้องสงสัยเลยว่าอุปกรณ์ของ Apple อาจจะค่อนข้างปลอดภัย แล้วก็มีกระเป๋าเงินฮาร์ดแวร์อยู่บ้าง เมื่อเราต้องติดตั้งซอฟต์แวร์อื่น ๆ บน Android ขอแนะนำให้ใช้กระเป๋าเงินหลักหนึ่งหรือสองใบ หลีกเลี่ยงการใช้แผ่นแปะถ้าคุณต้องการนำเข้าตัวช่วยจำบ่อยๆ เตือนทุกคนอย่าดาวน์โหลดกระเป๋าเงินมากเกินไปและอัปเดตเฉพาะภายในแอปเท่านั้น
ค. นอกจากนี้ พัฒนานิสัยที่ดีและทำการทดสอบการถ่ายโอนเล็กน้อยก่อนที่จะยืนยันการทำธุรกรรม แนะนำให้โอนเงินให้อีกฝ่ายโดยสแกน QR Code และยืนยันกันก่อนและหลังโอน
d. สุดท้าย ให้ตรวจสอบเบราว์เซอร์ blockchain เพื่อยืนยันรายละเอียดการโอนหลังการโอนแต่ละครั้ง
หากคุณพบว่าจำนวนเงินไม่ถูกต้องหรือที่อยู่เป้าหมายไม่ถูกต้อง คุณสามารถดำเนินการแก้ไขได้ทันทีในเวลานี้ คุณยังสามารถเริ่มธุรกรรมใหม่ได้ทันทีเพื่อล้างธุรกรรมก่อนหน้าของคุณด้วยค่าธรรมเนียมน้ำมันที่สูงขึ้น ยังคงสามารถกู้คืนได้ แต่เมื่อคุณถ่ายโอนออกสำเร็จ หรือคุณคลิกที่ซอฟต์แวร์ฟิชชิ่ง คุณอาจทำอะไรไม่ได้
2. อันไหนปลอดภัยกว่ากัน Crypto บนการแลกเปลี่ยนหรือกระเป๋าเงิน?
พิธีกร เจวาย:
ขอบคุณ Neo และ Cavin สำหรับการแบ่งปัน ฉันอยากจะถามคำถามอันไหนที่ปลอดภัยกว่าระหว่างการแลกเปลี่ยนหรือกระเป๋าเงิน?
เควิน:
จากมุมมองของระดับความปลอดภัย ระดับความปลอดภัยของกระเป๋าเงินฮาร์ดแวร์นั้นสูงที่สุด แม้ว่าเกณฑ์การใช้งานและความยากในการดำเนินการของกระเป๋าสตางค์ฮาร์ดแวร์จะสูงกว่ากระเป๋าสตางค์ร้อน แต่ก็ไม่สะดวกเท่ากับกระเป๋าสตางค์ร้อน
การแลกเปลี่ยนและกระเป๋าเงินร้อนมีความปลอดภัยน้อยกว่าเล็กน้อย แต่ใช้งานได้ดี ขอแนะนำให้นำเงินทุนบางส่วนไปใช้กับการแลกเปลี่ยนที่เชื่อถือได้ เช่น Binance หรือ OKX จะไม่มีปัญหาใหญ่ในระยะสั้น แต่คุณไม่สามารถไว้วางใจได้ทั้งหมด
ขอแนะนำให้วางเงินทุนบางส่วนในการแลกเปลี่ยนที่เชื่อถือได้และไม่ใส่มากเกินไป สำหรับโปรโตคอลที่ไม่ปกติ สามารถใช้การจัดการการแยก Hot Wallet ใหม่ได้
นีโอ:
ในระดับเทคนิคของการวิจัยและพัฒนา ความปลอดภัยนั้นสัมพันธ์กันเสมอ ไม่มีความปลอดภัยที่แน่นอน มันเป็นเพียงเรื่องของต้นทุนเท่านั้น
กระเป๋าสตางค์:
หากคุณเก็บไว้ในกระเป๋าเงินของคุณ มันจะค่อนข้างปลอดภัยตราบใดที่คุณไม่ได้สัมผัสอินเทอร์เน็ต อย่างไรก็ตาม หลังจากที่คุณโต้ตอบกับ dApps อื่นๆ และโต้ตอบกับลิงก์บ่อยขึ้น ดัชนีความปลอดภัยของคุณจะยังคงลดลงในกระบวนการนี้
แลกเปลี่ยน:
Crypto ค่อนข้างปลอดภัยกว่า Hot Wallet ในการแลกเปลี่ยน และไม่มีจุดเดียวของความล้มเหลวในการแลกเปลี่ยน ทรัพย์สินของคุณจะไม่สูญหายเมื่อคุณซื้อขาย ซื้อ หรือโอนสินทรัพย์เหล่านั้น และข้อได้เปรียบที่การซื้อขายสามารถให้ได้ - ความสามารถในการจ่ายค่าตอบแทน แม้ว่าคุณจะสูญเสียเงินจากการแลกเปลี่ยน การแลกเปลี่ยนสามารถชดเชยคุณได้
ผู้ดำเนินรายการ จานีน: ตัวอย่างเช่น กระเป๋าเงินของฉันมีการโต้ตอบและการอนุญาตจำนวนมาก หลังจากฉันขาย NFT เสร็จแล้ว ฉันสามารถยกเลิกการอนุญาตก่อนหน้านี้ได้หรือไม่
เควิน: ใช่ หากไม่มีนิสัยคอยตรวจสอบเป็นประจำว่าการอนุญาตสัญญาถูกยกเลิกหรือไม่ ความเสี่ยงก็จะค่อยๆ เพิ่มขึ้น
3. เหตุใด Cold Wallet จึงยังเสี่ยงต่อการถูกแฮ็ก? การโจมตีเหล่านี้เกิดขึ้นได้อย่างไร?
พิธีกร เจวาย:
เข้าใจแล้ว. ครั้งหนึ่งฉันเคยมีเพื่อนที่สูญเสียเงิน 1.26 ล้าน USDT เมื่อทำการซื้อขายกองทุนจาก OKX ไปยังกระเป๋าเงิน OKX พนักงานบอกว่าอาจถูกแช่แข็งเป็นเวลาสองชั่วโมง แต่แล้วเขาก็บอกว่าเงินของเขาถูกเก็บไว้ในกระเป๋าเงินเย็นก่อนหน้านี้ เหตุใด Cold Wallet จึงยังเสี่ยงต่อการถูกแฮ็ก? การโจมตีเหล่านี้เกิดขึ้นได้อย่างไร?
เควิน:
ฉันไม่คิดว่าสิ่งนี้เกี่ยวข้องกับ cold wallet อาจมีข้อผิดพลาดเกิดขึ้นระหว่างการโอนเงิน โดยทั่วไปแล้วกระเป๋าเงินฮาร์ดแวร์จะให้ความปลอดภัยโดยการจัดเก็บคีย์ส่วนตัวหรือวลีช่วยในการจำไว้ภายในชิป อย่างไรก็ตาม เมื่อใช้กระเป๋าเงินฮาร์ดแวร์ จำเป็นต้องมีการเชื่อมต่ออินเทอร์เน็ต และคีย์ส่วนตัวจะถูกจัดเก็บไว้ในแคชของเบราว์เซอร์หรือไฟล์ข้อมูล ทำให้เสี่ยงต่อการถูกโจมตีจากแฮ็กเกอร์
ต้องใช้กระเป๋าเงินฮาร์ดแวร์ร่วมกับกระเป๋าเงินซอฟต์แวร์ กระบวนการลงนามจะเสร็จสมบูรณ์ในกระเป๋าเงินฮาร์ดแวร์ และรหัสส่วนตัวของคุณจะไม่แตะต้องอินเทอร์เน็ตตั้งแต่ต้นจนจบ
ในความเป็นจริงกระบวนการนี้ถูกถ่ายโอนไปยังอุปกรณ์ทางกายภาพ จริง ๆ แล้วมีชิปรักษาความปลอดภัย (Secure) ลายเซ็นเสร็จสมบูรณ์โดยใช้รหัสส่วนตัวในชิปหลังจากลงนามแล้วจะโอนลายเซ็นไปยังกระเป๋าเงินซอฟต์แวร์ กระเป๋าเงิน หลังจากได้รับกระเป๋าเงินแล้ว ธุรกรรมจะถูกส่งไปยังเชน ดังนั้นขั้นตอนการลงนามจึงเสร็จสิ้นบนกระเป๋าสตางค์ของฮาร์ดแวร์โดยที่คุณไม่ได้เชื่อมต่อกับอินเทอร์เน็ต
หากกระเป๋าสตางค์ของฮาร์ดแวร์สูญหาย เพียงนำเข้าวลีช่วยในการจำไปยังกระเป๋าสตางค์ของฮาร์ดแวร์ใหม่ อย่างไรก็ตาม มีความเสี่ยงที่จะถูกโจมตีทางวิศวกรรมสังคม ซึ่งแฮกเกอร์อาจได้รับรหัสปลดล็อคกระเป๋าเงินเพื่อขโมยทรัพย์สิน
หลักการออกแบบกระเป๋าเงินฮาร์ดแวร์เพิ่มการยืนยันรองในระหว่างกระบวนการลงนามธุรกรรมเพื่อเพิ่มความปลอดภัย การโจมตีห่วงโซ่อุปทานและการโจมตีจากภายในก็มีความเสี่ยงเช่นกัน ดังนั้นจึงแนะนำให้ซื้อกระเป๋าเงินฮาร์ดแวร์โอเพ่นซอร์ส ภายใต้สถานที่ตั้งของการตรวจสอบให้แน่ใจว่ากระเป๋าเงินของฮาร์ดแวร์ไม่ได้ถูกดัดแปลง แม้ว่ากระเป๋าเงินของฮาร์ดแวร์จะสูญหาย แต่ทรัพย์สินก็ยังคงปลอดภัย
พิธีกร เจวาย:
แม้ว่ากระเป๋าเงินฮาร์ดแวร์จะต้องมีลายเซ็นออนไลน์ แต่ก็ไม่ปลอดภัย 100% จะหลีกเลี่ยงสถานการณ์ดังกล่าวได้อย่างไร? มีวิธีอื่นในการระบุหรือไม่?
เควิน:
ผลิตภัณฑ์ OneKey ได้รับการรับรอง EAL 6+ และมีความปลอดภัยสูง เป็นเรื่องยากสำหรับแฮกเกอร์ในการส่งออกคีย์ส่วนตัวจากกระเป๋าสตางค์ของฮาร์ดแวร์ และการถอดรหัสแบบเดรัจฉานนั้นทำได้ยากมาก กระเป๋าซอฟต์แวร์มีความเสี่ยงต่อการโจมตีทางไซเบอร์ กระเป๋าเงินฮาร์ดแวร์แยกกระบวนการนี้ออกจากกัน
นีโอ:
ความปลอดภัยนั้นสัมพันธ์กัน และมีปัญหากับระบบคีย์ส่วนตัว การจัดการสินทรัพย์ต้องใช้ความระมัดระวังและไม่ต้องพึ่งพาอุปกรณ์เครื่องเดียวในการจัดเก็บทรัพย์สินทั้งหมด ทำการสำรองข้อมูลและอย่าเชื่อถืออุปกรณ์ใดๆ ที่ดูปลอดภัย เราจะเสนอวิธีแก้ปัญหาเกี่ยวกับวิธีการจัดการสินทรัพย์ที่ดีขึ้น
4. แฮกเกอร์ตกเป็นเป้าคนประเภทไหน? ตรงตามเงื่อนไขอะไรบ้าง?
เจ้าบ้าน JY: คนประเภทไหนที่จะถูกแฮกเกอร์เป็นเป้าหมาย? ตรงตามเงื่อนไขอะไรบ้าง?
เควิน:
จากกรณี WBTC จำนวน 1,155 กรณี เราคาดการณ์ว่าแฮกเกอร์ทำการแฮชชนกันและจำลองที่อยู่ก่อนที่จะทำการโจมตี และใช้แนวทางที่กว้างขวาง ซึ่งอาจส่งที่อยู่นับหมื่นแห่ง การกระทำที่เป็นนิสัยของแฮกเกอร์สามารถค้นพบได้จากบันทึกการประชุมธุรกรรม ผู้ใช้จำเป็นต้องใช้มาตรการป้องกัน รวมถึงการจัดการกองทุนแยกกัน การแยกกระเป๋าเงินในสถานการณ์ต่าง ๆ ตรวจสอบสถานะการอนุญาตที่อยู่เป็นประจำ และพัฒนานิสัยการโอนเงินและการทำธุรกรรมที่ดี
นีโอ:
แฮกเกอร์อาจขโมยทรัพย์สินโดยไม่เลือกปฏิบัติโดยการวางลิงก์ฟิชชิ่ง รวมถึงวิธีการอนุญาต วิธีการโอนจำลอง และวิธีการขโมยคีย์ส่วนตัว
แฮกเกอร์อาจกำหนดเป้าหมายเป็นรายบุคคล เมื่อพวกเขาพบว่ามีเงินทุนในเครือข่ายมากขึ้น พวกเขาจะโจมตีและส่งลิงก์บางส่วนให้คุณผ่านข้อมูลโซเชียล หรือพวกเขาสามารถขโมยจากคุณได้หลายวิธี เช่น การซื้อ USDT จากคุณ การส่งอีเมลถึงคุณ การจำลองเพื่อนร่วมงาน เป็นต้น ดังนั้นควรระวังอย่าไว้ใจใครและคลิกลิงก์ที่ไม่คุ้นเคย
สำหรับฝั่งโปรเจ็กต์ แฮกเกอร์อาจมองหาช่องโหว่ในที่อยู่สัญญาเพื่อโจมตี และฝั่งโปรเจ็กต์จำเป็นต้องดำเนินการตรวจสอบและตรวจสอบทรัพย์สินของผู้ใช้ นอกจากนี้ แฮกเกอร์มีแนวโน้มที่จะโจมตีเจ้าหน้าที่บริการลูกค้าของฝ่ายโครงการ บุกรุกคอมพิวเตอร์โดยการเพิ่มเพื่อน ส่งข้อความ ฯลฯ และรับข้อมูลอินทราเน็ตเพื่อขโมยทรัพย์สิน สำหรับองค์กรและผู้ใช้ที่ถือครองทรัพย์สินจำนวนมาก แฮกเกอร์มีแนวโน้มที่จะดำเนินการบุกรุกที่มีการจัดระเบียบและไตร่ตรองไว้ล่วงหน้า ทีมจำเป็นต้องได้รับการฝึกอบรมและวางมาตรการป้องกันที่มีประสิทธิภาพ
ผู้ใช้ A ถามคำถาม
จะระบุและป้องกันการโจมตีแบบฟิชชิ่งและลิงก์ได้อย่างไร
นีโอ:
ประการแรก ไม่ว่าจะบนโทรศัพท์มือถือหรือพีซี เมื่อคุณไม่แน่ใจว่าลิงก์นั้นถูกต้องหรือไม่ คุณสามารถใช้โหมดความเป็นส่วนตัวหรือโหมดไม่เปิดเผยตัวตนของ Google Chrome เพื่อเปิดลิงก์ได้
ประการที่สอง เมื่อคุณต้องการติดตั้งซอฟต์แวร์บนคอมพิวเตอร์ ฉันขอแนะนำให้ใช้คอลเลกชันเช่น CMC คุณสามารถเข้าถึงได้ในโหมดส่วนตัวบน Twitter ของโปรเจ็กต์หรือเว็บไซต์บนแพลตฟอร์มการรวมกลุ่ม ประการที่สอง ใช้ลิงก์กระเป๋าเงินเปล่า เพื่อระบุที่อยู่อย่างเป็นทางการด้วยตาเปล่า ภายใต้สถานการณ์ปกติ ชื่อโดเมนอย่างเป็นทางการนั้นไม่ซับซ้อนมากนัก
เควิน:
ภาคผนวก: คุณยังสามารถติดตั้งปลั๊กอินความปลอดภัยบางตัวได้ ประการที่สอง ไม่แนะนำให้ค้นหาเว็บไซต์โครงการจาก Google
ผู้ใช้ B ถามคำถาม
การวางสินทรัพย์ crypto หรือสปอตสินทรัพย์ในการแลกเปลี่ยนปลอดภัยหรือไม่?
นีโอ:
การแลกเปลี่ยนใด ๆ ค่อนข้างปลอดภัย คุณต้องดูว่าคุณใส่การแลกเปลี่ยนใด ตลาดแลกเปลี่ยนบางแห่งมีความสามารถในการชดเชยบางประการ แม้ว่าคุณจะสูญเสียสินทรัพย์จำนวนเล็กน้อย แต่ก็สามารถชดเชยให้คุณได้ เช่น Binance แต่ทรัพย์สินในสัญญาอาจสูญหายไปก็ได้ โปรดทราบว่าเป็นเรื่องปกติที่การแลกเปลี่ยนขนาดเล็กจะหนีไป และการแลกเปลี่ยนขนาดเล็กอาจไม่สามารถทนต่อการโจมตีของแฮกเกอร์หรืออาจถูกขโมยได้ ขอแนะนำให้วางไว้บนการแลกเปลี่ยนหลักที่มีความสามารถในการจ่ายค่าชดเชยได้
5. ปัจจุบัน PoPP มีผู้ใช้งานจำนวนมากเช่นกัน
ผู้ดำเนินรายการ จานีน: ปัจจุบัน PoPP ได้รวบรวมผู้ใช้จำนวนมากเช่นกัน จะจัดการกับความปลอดภัยของสินทรัพย์อย่างไร
นีโอ:
เราให้ความสำคัญกับความปลอดภัยของสินทรัพย์เป็นอันดับแรก และนี่คือมาตรการหลักบางส่วนที่เราดำเนินการ:
ประการแรกคือการจัดการความปลอดภัยของระบบบัญชีทั้งหมด:
ขณะนี้เราใช้วิธี MPC ในการจัดการระบบบัญชีและเราจะอัปเดตอีกครั้งในเวอร์ชัน 2.0 นั่นคือไตรมาสที่ 2 และไตรมาสที่ 3 โดยส่วนตัวแล้ว ฉันคิดว่ามีปัญหาบางอย่างกับการใช้บัญชี EOA ในปัจจุบันเป็นวิธีการจัดการสินทรัพย์ ดังนั้นวิธีที่ปลอดภัยกว่าคือการใช้บัญชี EUA และบัญชีสัญญาอัจฉริยะอย่างเต็มที่ และใช้คีย์ส่วนตัวเพื่อวัตถุประสงค์ในการลงนามเท่านั้น นอกจากนี้ การแยกสินทรัพย์และการดำเนินงานออกจากกันก็สมเหตุสมผล ทั้งกระเป๋าสตางค์ฮาร์ดแวร์และกระเป๋าสตางค์ซอฟต์แวร์สามารถปรับปรุงความปลอดภัยของคีย์ส่วนตัวได้ การใส่เงินทุนในสัญญาอัจฉริยะจะปลอดภัยกว่า ในระบบบัญชี เราจะใช้โซลูชัน MPC และแบ่งคีย์ส่วนตัวออกเป็นสามส่วนเพื่อเพิ่มความปลอดภัย (เช่น หากคีย์ส่วนตัวของคุณรั่ว หรือคีย์ส่วนตัวของแพลตฟอร์มรั่ว คุณจะไม่สามารถดำเนินการลงนามให้เสร็จสิ้นได้ เนื่องจากบางส่วนมอบให้กับหน่วยงานรักษาความปลอดภัย)
บัญชีสัญญาอัจฉริยะแบ่งออกเป็นบัญชีโซเชียลและบัญชีเสมือน บัญชีโซเชียลใช้โปรโตคอล ERC-6551 เพื่อจัดเก็บทรัพย์สินโซเชียล และสามารถดำเนินการหลายลายเซ็นและตรวจสอบได้ในระหว่างกระบวนการโต้ตอบ (เมื่อคุณทำการซื้อขาย หากมีคีย์ส่วนตัวรั่วไหล คุณสามารถเปลี่ยนคีย์ส่วนตัวได้โดยไม่ทำให้ทรัพย์สินทั้งหมดของคุณสูญหาย) อีกบัญชีหนึ่งคือบัญชีเสมือน ERC-4337 ยอดนิยม แม้ว่าในปัจจุบันจะมีสถานการณ์การใช้งานไม่มากนัก แต่บัญชีเสมือนก็เป็นแนวโน้มการพัฒนาที่อาจจะทำให้ระบบบัญชีมีความชาญฉลาดมากขึ้นเรื่อยๆ ปัจจุบันเราใช้ ERC-6551 เป็นหลักเพื่อสนับสนุนการทำสัญญาอย่างชาญฉลาดของบัญชีโซเชียลของคุณ
ประการที่สอง ความปลอดภัยของกระบวนการโต้ตอบ:
เราสังเกตเห็นว่าการสูญเสียสินทรัพย์เกิดขึ้นมากขึ้นในเลเยอร์การโต้ตอบ ดังนั้นใน PoPP เวอร์ชัน 2.0 เราจะเผยแพร่ปลั๊กอินโซเชียลซึ่งสามารถเข้าถึงข้อมูลของฝ่ายโครงการได้ เมื่อมีการโต้ตอบ ปลั๊กอินโซเชียลของเราจะระบุโครงการที่ต้องมีการยกเว้นค่าธรรมเนียมใบอนุญาตและออกคำเตือนล่วงหน้า นอกจากนี้ ด้วย DEID และปลั๊กอินในตัว เราจึงจัดให้มีชั้นการแยกภายในกระบวนการโต้ตอบเพื่อปกป้องทรัพย์สินของผู้ใช้และอัตลักษณ์ทางสังคม
ในที่สุดก็มีแหล่งข้อมูล AI ของเรา: PoPP จะร่วมมือกับฝ่ายโครงการรักษาความปลอดภัยและฝ่ายข้อมูลเพื่อเปิดเผยข้อมูลบัญชีขาวและบัญชีดำเพื่อช่วยให้ผู้ใช้รับข้อมูลความปลอดภัย เรามุ่งมั่นที่จะรับประกันความปลอดภัยของทรัพย์สินของผู้ใช้และประสบการณ์ทางสังคมผ่านสามระดับนี้ ขอบคุณทุกท่านที่รับฟังครับ


