Home > General > Dari Hacker Twitter ke Bukan Keyser Anda, Bukan Koin Anda – Majalah Cointelegraph

Dari Hacker Twitter ke Bukan Keyser Anda, Bukan Koin Anda – Majalah Cointelegraph

///
Comments are Off
Cointelegraph Magazine

Peretasan Twitter profil tinggi – yang membuat aktor jahat mengambil lebih dari 130 akun terverifikasi termasuk Invoice Gates dan Elon Musk – berhasil menjadi brilian secara teknis dan sangat bodoh pada saat yang sama.

Itu adalah serangan multi-orang, jauh di dalam infrastruktur perusahaan, menggunakan manipulasi psikologis yang canggih untuk mengalahkan akun yang dilindungi 2FA.

Namun, meski para peretas cukup pintar untuk mengalahkan keamanan Twitter, menjelajahi sistem perpesanan inside Slack untuk membuka tingkat akses yang lebih besar, mereka akhirnya gagal. Sangat menyedihkan.

Alih-alih, katakanlah, menggunakan akun Musk untuk mengirim FUD pasar Tesla untuk menahan harga saham (dan menghasilkan jutaan shorting), para peretas malah menjual akses ke berbagai akun di darknet untuk beberapa kacang ajaib ke beberapa badut kesombongan, dan kemudian menyebarkan penipuan hadiah Bitcoin dua-untuk-satu, menghasilkan $ 117.000.

Dan kemudian mereka tertangkap.

“Tidak masuk akal sejauh kecanggihan serangan tersebut,” kata Dave Jevans, CEO CipherTrace. "Penipuan yang sebenarnya konyol."

Alih-alih sekelompok elit profesional tingkat tinggi, pemimpinnya adalah sekelompok remaja dan 20-an yang menemukan Mode Dewa Twitter tetapi tidak tahu apa yang harus dilakukan dengannya. FBI melacak mereka berkat serangkaian complete kesalahan noob, termasuk menggunakan WiFi rumah mereka tanpa VPN, dan mencoba menguangkan Bitcoin yang dicuri menggunakan akun Coinbase yang diverifikasi dengan lisensi driver asli mereka.

Ternyata seperti penjahat biasa, beberapa penjahat dunia maya yang ahli secara teknis juga dapat bertindak seperti penjahat kikuk.

Kepintaran tidak dibutuhkan

Alex Lazarenko, Kepala Litbang Grup-IB mengatakan bahwa menjadi pintar bukanlah prasyarat untuk meretas banyak bursa crypto, yang dapat memiliki keamanan siber yang lebih buruk daripada perusahaan non-keuangan.

“Dari pengalaman kami dengan klien kami, keamanan mereka sangat buruk,” Lazarenko menjelaskan dengan aksen Rusia yang kental.

“Tidak banyak serangan yang canggih karena industri ini tidak terlalu aman dalam hal keamanan siber. Banyak orang mendapat masalah dengan cryptocurrency karena kesalahan sederhana. "

Sebagian besar penipuan cryptocurrency tidak melibatkan tim peretas yang melakukan beberapa penipuan multi-level yang cerdik dan unik – sebaliknya mereka hanya membersihkan penipuan lama dan mendandani mereka dengan lapisan tipis dari technobabble tentang 'investasi hasil tinggi' dan 'canggih algoritma perdagangan '.

“Tidak ada yang baru di bawah matahari,” kata Michael Cohen, Wakil Presiden Operasi di MyChargeBack, sebuah perusahaan Amerika yang menangani kejahatan ritel crypto. “Anda tidak harus menjadi Dr Evil untuk menipu seseorang melalui cryptocurrency. Anda bisa menjadi Mini Me. ”

Scammer dan pencuri menyukai crypto karena ada persepsi bahwa tidak ada otoritas pusat untuk dikeluhkan, tidak ada cara untuk membalikkan transaksi, dan dananya sulit dilacak. (Sebenarnya, sebagian besar transaksi on-chain jauh dari anonim, dan keterlacakannya sering kali merupakan keuntungan bagi penegak hukum.)

Tetapi kompleksitas cryptocurrency berarti bahwa bahkan beberapa orang terpintar pun dapat menjadi korban trik bodoh mereka.

"Penyebut yang umum dari semuanya adalah banyaknya pengalaman di sisi konsumen," kata Cohen.

“Anda bisa memiliki dokter, pengacara, CFO investasi, pejabat pemerintah. Kami melihat tidak ada batasan antara profesionalisme dan pendidikan seseorang dan kerentanan terhadap jenis penipuan ini. "

Jadi seberapa pintar Anda harus melakukan berbagai jenis kejahatan crypto?


Penipuan: Say Howdy To My Little Pal

Tingkat kecanggihan kriminal: Mendengus dan preman.

Pemerasan Crypto adalah kejahatan yang kasar dan tidak menyenangkan. Pada dasarnya, ini melibatkan seorang pria dengan senapan meledak ke apartemen Anda meminta kode sandi ke dompet Bitcoin Anda.

Serangan mentah dapat dikalahkan dengan tindakan pencegahan yang sama kasarnya, dan ketika situasi yang tepat ini terjadi pada a Jutawan crypto Norwegia tahun lalu, dia melompati balkonnya lantai kedua apartemen dan melarikan diri.

sayaPada putaran aneh dalam praktik tersebut, The New York Occasions melaporkan sekelompok pria telah menggeledah apartemen seorang pria bernama Nicholas Truglia di New York, dan menahan kepalanya di bawah air meminta login crypto-nya. Tapi ternyata Truglia yang mengarang cerita, dan dengan melakukan itu dia memicu penyelidikan oleh polisi atas kekayaan crypto yang tidak dapat dijelaskan.

Dia dibuka kedoknya sebagai The Bitcoin Bandit, biang keladi dari geng pertukaran SIM yang beranggotakan 25 orang, dan diperintahkan untuk membayar $ 74,eight juta sebagai kompensasi kepada Michael Terpin, seorang investor di beberapa ICO dan kepala grup pemasaran blockchain.

Penipuan: Tunjukkan Uang

Tingkat kecanggihan kriminal: Bodoh seperti tunggul.

Penipuan tertua di dunia adalah meyakinkan orang untuk menyerahkan uang sekarang, dengan janji mendapatkan lebih banyak uang nanti.

'Hadiah Bitcoin' di Twitter memperdagangkan prinsip ini dan telah menjadi wabah selama bertahun-tahun. Untuk contoh yang sedikit lebih canggih, kunjungi YouTube pada hari tertentu dan Anda akan menemukan puluhan ribu orang menonton 'siaran langsung' dari seseorang yang menyamar sebagai Ripple atau SpaceX untuk mempromosikan rip-off.

Ini memberikan kredibilitas dengan menyaring apa yang tampak sebagai saluran terverifikasi dengan ratusan ribu pengikut. Scammer biasanya menggunakan electronic mail phishing untuk mendapatkan sandi guna mengambil alih saluran terverifikasi seorang kutu buku recreation. Mereka kemudian mengubah nama dari 'Bob's Gaming Channel' menjadi 'Ripple', dan mulai memutar rekaman lama sebagai 'stay' untuk menarik penonton. Baik Ripple dan Steve Wozniak telah mengajukan tuntutan hukum terhadap YouTube atas praktik tersebut.

Rip-off: Kami Tidak Lagi di Kansas

Tingkat kecanggihan kriminal: pemahaman dasar tentang Batu, Kertas, Gunting

Naik skala, kami mulai menemukan kejahatan yang membutuhkan sedikit kemampuan teknis. Salah satu metode yang digunakan scammer untuk mencuri kata sandi adalah dengan mengkloning situs internet pertukaran untuk menipu korban agar memasukkan element mereka.

Triknya di sini adalah dengan menggunakan nama area yang terlihat identik dengan yang asli, tetapi tidak, berkat 'serangan homograf'. Ini memanfaatkan fakta bahwa berbagai huruf dalam abjad seperti Sirilik dan Yunani terlihat hampir identik dengan bahasa Inggris.

Pada tahun 2018, scammer membuat situs Binance palsu, lengkap dengan gembok yang tampak meyakinkan di sebelah alamat yang menunjukkan sertifikat SSL. Tapi huruf 'n' telah diganti dengan versi yang menyertakan underdot (ṇ). Penipu melakukan trik serupa dengan mengganti 'r' di Bittrex dengan yang menyertakan cedilla (ŗ) yang terlihat seperti koma.

Penjahat crypto binance 2018

Setiap beberapa bulan sekali, Ledger dipaksa untuk mengeluarkan peringatan lain dari ekstensi browser berbahaya yang berpura-pura menjadi Ledger, berusaha untuk mengelabui pengguna agar memasukkan frase seed mereka. Pada satu konferensi kripto di tahun 2017, penipu melangkah lebih jauh dengan mendistribusikan dompet perangkat keras Trezor dan Ledger palsu sehingga mereka nantinya dapat mencuri dana yang disimpan pengguna.

Ada juga program perangkat lunak perusak sederhana yang ditujukan untuk mengalihkan dana Anda ke penipu – salah satu Trojan bernama CryptoShuffler memengaruhi fungsi potong dan tempel, sehingga setiap kali Anda 'memotong' alamat dompet, ia akan menempel di alamat tujuan si penipu.

Penipuan: Saya Tahu Apa yang Anda Lakukan Musim Panas Lalu

Tingkat kecanggihan kriminal: tahu tidak menyetrika kemeja saat memakainya.

Pemerasan adalah tempat para korban menerima electronic mail yang dialamatkan secara pribadi dari penyerang yang mengklaim telah meretas webcam mereka dan merekam mereka sedang masturbasi, menuntut pembayaran untuk tidak merilis rekaman tersebut.

“Mereka tidak mengirim spam,” kata Jevans. “Mereka sebenarnya memiliki nama Anda dan mereka memiliki alamat electronic mail Anda. Itulah mengapa mereka meyakinkan. "

Pertukaran SIM melibatkan serangan manipulasi psikologis, di mana penjahat menghubungi penyedia telekomunikasi korban yang mengaku sebagai mereka untuk mengelabui staf pendukung agar meneruskan nomor korban ke telepon yang dikontrol peretas. Ini memungkinkan penyerang untuk mencegat pesan teks otentikasi dua faktor untuk mencuri crypto.

Meskipun penyedia telepon memiliki protokol untuk menghentikan hal ini terjadi, ini sering kali dengan mudah dielakkan, seperti yang dikatakan peretas 'Daniel' kepada publikasi on-line Trijo tahun lalu: “Selalu ada cara untuk meyakinkan. Misalnya, Anda menelepon dan berpura-pura bekerja di Tele2 (perusahaan telekomunikasi Swedia) dan meminta mereka membantu Anda meneruskan nomor. Tidak perlu banyak panggilan sebelum Anda belajar berpura-pura. "

Rip-off: You Had Me At Howdy

Tingkat kecanggihan kriminal: lebih pintar dari rata-rata beruang.

Menipu orang agar menyerahkan uang bisa semudah mengirim beberapa electronic mail. Pada tahun 2014, seorang peretas memperoleh akses ke electronic mail seorang eksekutif di BTC Media, yang saat itu sedang dalam negosiasi bisnis dengan Bitpay Change, dan menipu CFO Bitpay Bryan Krohn agar mengisi informasi electronic mail perusahaannya di dokumen Google.

Ini memberi penyerang akses ke sistem inside Bitpay, di mana mereka menemukan bahwa pertukaran akan memberikan Bitcoin dimuka ke SecondMarket dengan perjanjian untuk membayar nanti. Penyerang kemudian mengirim electronic mail kepada CEO Bitpay dari akun Krohn, menginstruksikannya untuk mengirim 5000 Bitcoin ke 'SecondMarket'… yang tentu saja hanya dompet peretas.

Bitpay kehilangan $ 1,eight juta dan asuransi mereka tidak akan menutupi kerugian tersebut karena secara teknis tidak pernah ada 'peretasan'.

“Serangan paling sederhana adalah yang terbaik yang bisa Anda lakukan,” kata Jevans. “Masih ada serangan yang sangat sederhana yang dapat menghasilkan ratusan juta dolar setahun dengan mengirimkan electronic mail yang tepat ke orang yang tepat di waktu yang tepat.”

Cohen telah memperhatikan peningkatan besar tahun ini pada penipu kripto yang menghubungi korban melalui Tinder di situs kencan.

“Mereka memasuki hubungan semu dan menunjukkan tangkapan layar 'oh, ini akun saya, saya melakukan perdagangan harian,' katanya. “Ini semacam honeypot, mereka membawanya dengan cara itu. Mereka masuk ke akun perdagangan mereka dan mendapatkan $ 100.000. "

"Tiba-tiba orang tersebut telah membayar lebih dari $ 50.000 melalui cryptocurrency setelah dimasukkan ke dalam perusahaan 'perdagangan' on-line ini.”

Rip-off: Selalu Menutup

Tingkat kecanggihan kriminal: Dasi memiliki tali, kancing memiliki kemeja… tetapi menurut Anda Fibonacci adalah salah satu dari Tiga Tenor

Banyak skema investasi kripto berubah menjadi skema Ponzi yang didandani – dinamai menurut Charles Ponzi, yang pada awalnya muncul dengan skema arbitrase yang sah, tetapi kemudian mulai menggunakan dana dari investor baru untuk membayar 'pengembalian' kepada investor yang ada dan dirinya sendiri.

Cryptocurrency adalah penyamaran yang sempurna untuk Ponzis karena a) rumit dan b) orang benar-benar kaya dari crypto. Saat ini tiga dari lima teratas pemabuk fuel terbesar di Ethereum dicurigai skema Ponzi.

“Kembali pada hari sebelum Bitcoin dan hal-hal lain menjadi besar, penipuan ini menghasilkan beberapa ratus atau ribu juta dolar,” jelas Jevans. “Sekarang Anda melihat hal-hal seperti Plus Token. Hal-hal ini meningkat dengan kemampuan mentransfer uang secara world.

Para penipu PlusToken meraup $ Three miliar dengan menawarkan pengembalian tinggi kepada investor yang mengira mereka mendanai 'pengembangan' pertukaran dan dompet. OneCoin menghasilkan $ four miliar dengan penambangan crypto dan materi pelatihan pedagang penjualan. Bitconnect adalah 'platform pinjaman' yang menawarkan bunga 1% per hari untuk Bitcoin yang mencapai kapitalisasi pasar $ 2,6 miliar.

Bahkan QuadrigaCX – yang pendirinya terkenal meninggal * tiba-tiba dengan satu-satunya kode sandi ke dompet kripto bursa – ternyata adalah pingsan Ponzi.

Dari rak Ponzis

Terlepas dari banyaknya jumlah yang terlibat, Ponzis tidak sulit diatur. Anda dapat membeli perangkat lunak untuk menjalankan skema Ponzi yang terlihat profesional seharga beberapa ribu dolar di internet, mempekerjakan beberapa orang untuk melakukan pemasaran, media sosial, dan menjawab pertanyaan aneh pelanggan, dan Anda pun siap bekerja.

“(Untuk) penipuan bernilai miliaran dolar, Anda tidak membutuhkan banyak orang,” kata Jevans. “Anda mungkin bisa melakukan semuanya dengan 10 orang dan satu juta dolar. Namun pencucian uang membutuhkan layanan profesional. “Di balik layar mereka sangat cerdas, Anda harus sangat cerdas, tidak perlu dipertanyakan lagi,” katanya.

“Inilah hal yang pernah saya dengar,” kata Jevans. “Tidak ada gunanya mencuri $ 10.000 dan tidak ada gunanya mencuri $ 10 juta dolar.”

“Curi $ 100 juta dolar karena dengan begitu Anda dapat membeli pengacara terbaik dan Anda hanya akan dihukum lima tahun penjara dan Anda keluar dengan $ 90 juta. Anda hanya perlu melakukannya sekali dan selesai. ”

Ransomware adalah permainan lain yang dapat dimainkan siapa saja menggunakan perangkat lunak yang dibeli di darknet.

“Ransomware bukanlah bidang yang sangat inovatif,” jelasnya Fabian Wosar, Chief Know-how Officer untuk Emsisoft, yang menyediakan alat anti-ransomware. “Sebagian besar, jika tidak semua, serangan, menggunakan toolkit serangan off-the-shelf.”

Penipuan: Saya Akan Memberikan Tawaran yang Tidak Dapat Dia Tolak

Tingkat kecanggihan kriminal: memecahkan Kubus Rubik dengan mata tertutup.

Tetapi meskipun serangan ransomware dapat dilakukan oleh anak-anak sekolah menengah yang bosan, sebagian besar uang riil dihasilkan oleh geng ransomware yang canggih dan didanai dengan baik. Sebuah geng bernama REvil menjadi perhatian utama tahun ini setelah melumpuhkan Travelex selama berminggu-minggu dengan serangan pada Malam Tahun Baru. Perusahaan akhirnya membayar 285 Bitcoin.

Perubahan terbaru melibatkan pencurian file rahasia selama serangan dan mengancam akan merilisnya untuk meningkatkan tekanan untuk membayar tebusan. Ketika REvil mencuri rahasia hukum pribadi para seleb termasuk Elton John, Robert DeNiro, Madonna dari a Firma hukum New York, mereka merilis 2 GB file Girl Gaga. Perusahaan masih menolak untuk membayar, jadi REvil menghasilkan uang dengan melelang 756 GB information selebriti di darknet untuk Monero.

“Mereka secara teknis canggih dan di mana Anda dapat melihat hanya dengan melihat kode bahwa orang-orang di belakang mereka memiliki banyak pengalaman rekayasa perangkat lunak dan perhatian terhadap element,” kata Wosar.

Penjahat dunia maya yang disponsori negara

Di dekat puncak pohon, ada gerombolan peretas Korea Utara. Crypto adalah cara sempurna untuk menghindari sanksi keuangan yang melumpuhkan, dan para peretas ini adalah profesional yang didukung negara yang menghadapi hukuman signifikan atas kegagalan. Ada kursus pelatihan pendidikan tinggi untuk peretas DPRK di Universitas Teknologi Kim Chaek dan Universitas Kim Il-sung. Pada tahun 2018, diperkirakan bahwa peretas Korea Utara bertanggung jawab atas lebih dari 65% dari semua crypto yang dicuri: Mereka diyakini telah mencuri setidaknya $ 2 miliar cryptocurrency.

“Orang-orang seperti Korea Utara – geng-geng penjahat dunia maya yang disponsori negara – mereka adalah yang paling kaya dan canggih,” kata Lazarenko. “Geng kriminal cyber biasa hanya mencuri uang, tetapi orang-orang itu memiliki hal lain untuk dilakukan selain mencuri uang.”

Jevans mengatakan geng Korea Utara adalah yang paling canggih dalam hal pilihan goal, teknik dan pengawasan.

“Kami telah melihat mereka mencuri $ 250 juta dari satu bursa dalam sekejap,” katanya. “Mereka menyerang ke dalam, menargetkan karyawan dan sistem TI, membobol, mencari kerentanan, mencari tahu cara kerja dompet panas, dompet dingin, dan kemudian menggunakan kunci pribadi tersebut untuk mengeluarkan uang dalam jumlah besar. Kami memiliki bukti bahwa mereka melakukan infiltrasi ke bursa dan duduk di sana menunggu untuk melakukan pengawasan. "

Membangun bot

Grup Lazarus Serangan Maret 2019 di bursa DragonEx yang meraup $ 7 juta adalah contoh yang baik tentang seberapa jauh mereka akan berusaha. Para peretas membuat profil LinkedIn palsu untuk 'Gabe Frank', yang seharusnya CTO dari perusahaan dompet bernama WFC Proof dan menggunakan akun tersebut untuk terhubung dengan eksekutif DragonEx.

Untuk memberikan legitimasi tipuan, mereka membuat situs internet yang apik untuk WFC dan kehadiran media sosial untuk karyawan perusahaan yang tidak ada. Mereka bahkan membangun bot perdagangan crypto yang berfungsi untuk dimainkan oleh para eksekutif DragonEx. Tentu saja, bot tersebut hanyalah vektor pengiriman malware untuk mencuri kunci pribadi dari pengguna dan dompet dingin bursa.

Penjahat Crypto WFC

Penipuan: Dan Seperti Itu… Dia Hilang.

Tingkat kecanggihan kriminal: trik terhebat yang pernah dilakukan Iblis …

Tetapi kejahatan kripto yang paling cerdas dan paling cerdik begitu teknis dan kompleks sehingga mereka berlayar di atas kepala banyak orang.

Bahkan para ahli menggaruk-garuk kepala atas sebuah insiden pada bulan Juni ketika dua transaksi Ethereum bernilai kecil dikirim dengan biaya fuel gabungan sebesar $ 5,2 juta. Berbagai orang termasuk salah satu pendiri Ethereum Vitalik Buterin telah menyarankan bahwa peretas telah memperoleh sebagian kendali atas dana pertukaran, dan menghamburkan jutaan biaya fuel sebagai leverage untuk memaksa pertukaran membayar tebusan. Tapi Jevans tidak begitu yakin tentang itu. “Serangan teknis menemukan, misalnya, kontrak pintar yang memiliki kerentanan dan mengeksploitasinya,” katanya. “Sehingga bagi saya tampak seperti dampak serangan teknis.”

Lazarenko membagi kategori kejahatan ini menjadi kerentanan kontrak pintar, dan kerentanan kode sumber – di mana cacat dieksploitasi dalam perangkat lunak yang menjalankan entrance finish, atau server. Contoh yang terakhir melihat Poloniex kehilangan lebih dari 12,3% dari Bitcoinnya pada tahun 2014. Pemilik Tristan D’Agosta menjelaskan pada saat itu:

“Peretas menemukan bahwa jika Anda melakukan beberapa penarikan dalam waktu yang hampir bersamaan, mereka akan diproses pada waktu yang kurang lebih sama. Ini akan menghasilkan saldo negatif, tetapi penyisipan legitimate ke database, yang kemudian diambil oleh daemon penarikan. "

Tetapi bahkan eksploitasi kode sumber adalah topi lama bagi Lazarneko, yang menyimpan kekagumannya pada eksploitasi kontrak pintar khusus blockchain.

“Banyak cara kuno untuk meretas sesuatu bekerja cukup baik dengan pertukaran mata uang kripto, seperti phishing, serangan manipulasi psikologis. Tidak ada yang benar-benar baru, ”jelas Lazerenko. “Namun dengan kerentanan kontrak pintar, kami dapat melihat banyak hal baru terjadi karena Anda harus menggunakan fitur spesifik dari blockchain.”

DAO ke DeFi

Contoh paling terkenal dari eksploitasi kontrak pintar adalah peretasan DAO 2016. Salah satu pencipta DAO Stephan Tual benar-benar mengidentifikasi 'bug panggilan rekursif' beberapa hari sebelum digunakan untuk menguras 3,6 juta Ether.

Ada gelombang serangan tahun ini pada proyek DeFi termasuk dForce / LendF.me, Uniswap, Maker dan Opyn – yang mengeksploitasi bug yang mirip dengan serangan DAO. Dengan beberapa insiden, masih diperdebatkan apakah ini bahkan pencurian atau peretasan, karena penyerang masih bermain-main dengan aturan (meskipun dirancang dengan buruk). Misalnya, dalam eksploitasi bZx pada bulan Februari, orang yang sangat pintar mampu memanfaatkan kerumitan cara protokol DeFi berinteraksi untuk membuatnya. $ 318.000 di ETH. Orang:

  • Mengambil pinjaman sebesar 10.000 ETH dari dYdX.
  • Menggunakan 5.500 ETH untuk menjaminkan pinjaman Bitcoin 112 bungkus di Compound.
  • Menggunakan 1.300 ETH untuk membuka posisi leverage 5x pada pasangan ETH / BTC di platform perdagangan Fulcrum bZx.
  • Meminjam 5.637 ETH melalui Kyber’s Uniswap dan menukarnya dengan 51 WBTC, menyebabkan selip yang besar.
  • Menukar 112 WBTC dari Compound menjadi 6.671 ETH, menghasilkan untung 1.193 ETH.
  • Melunasi pinjaman 10.000 ETH di dYdX.

“Ini juga pertanyaan filosofis: apakah itu kerentanan atau tidak,” tanya Lazarenko, “karena… kode sumber adalah undang-undang dan jika kode sumber memungkinkan Anda melakukan sesuatu maka Anda dapat melakukannya.”

Peretasan terbesar yang pernah terjadi

Lazarenko mengatakan contoh DAO – di mana bahkan Buterin melewatkan bug saat mengaudit kode – berarti dapat dibayangkan bahwa di masa depan peretas dapat menjatuhkan goal akhir: seluruh platform blockchain. Meskipun blockchain itu sendiri tidak dapat diretas, dia menjelaskan, "Anda memiliki kode sumber yang mengelola ini, yang mengelola operasi penambang yang mengelola operasi jaringan peer to see," katanya.

"Peretasan terbesar yang akan terjadi adalah ketika seseorang dapat menjatuhkan platform blockchain seperti Ethereum."

You may also like
John McAfee Pumps Crypto From Prison, Denies Tax Fraud and Murder Charges

John McAfee Memompa Crypto Dari Penjara, Menyangkal Penipuan Pajak dan Tuduhan Pembunuhan

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024

Pasar Perangkat Lunak Cryptocurrency Remittance, pemain utama, ukuran, Analisis, pertumbuhan, penelitian, Jenis, Wilayah, dan Prakiraan dari 2020-2024

Departemen Kehakiman Mengumumkan Kerangka Kerja Penegakan Cryptocurrency Pertama dari Jenisnya | Cozen O'Connor
Departemen Kehakiman Mengumumkan Kerangka Kerja Penegakan Cryptocurrency Pertama dari Jenisnya | Cozen O'Connor
Direktur SEC Yang Mengatakan Ethereum Bukan Keamanan yang Meninggalkan Pengawas

Direktur SEC Yang Mengatakan Ethereum Bukan Keamanan yang Meninggalkan Pengawas