多籤騙局是什麼,用戶又該如何防範?

中級
4/7/2025, 2:25:00 PM
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。本文將深入探討多籤機制的優勢與風險,併為用戶提供實用的安全防範建議,幫助讀者在使用多籤錢包時既能充分發揮其優勢,又能有效規避潛在風險。

在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。

多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。

什麼是多籤機制?

多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。

做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。

多籤機制發展大事件

  • 2012年: 比特幣 P2SH 協議將多籤腳本哈希化嵌入交易。
  • 2016 年:交易所 Bitfinex 採用 BitGo 多籤方案管理用戶資產,但因熱錢包配置失誤,導致 12萬 枚 BTC 被盜。
  • 2017 年:Parity 多籤錢包因代碼漏洞被攻擊,導致約 15 萬枚 ETH 被盜。
  • 2020 年:Gnosis 團隊正式推出 Gnosis Safe,成為以太坊生態首個標準化的多籤錢包方案。同年,以太坊 EIP-3074 提案引入 AUTH 和 AUTHCALL 操作碼,允許外部賬戶(EOA)授權合約代替其執行交易,為多籤提供底層支持。
  • 2021 年:以太坊 EIP-4337 提出通過智能合約實現賬戶抽象,支持多籤錢包的靈活權限管理。
  • 2023 年:以太坊 EIP-4337 正式實施。同年,多籤錢包 Safe(原 Gnosis Safe)曝出合約漏洞,攻擊者利用簽名驗證邏輯缺陷,偽造多籤交易盜取資金。事件後,Safe 團隊緊急修復漏洞並引入模塊化安全審計框架,同時推出“延遲執行”功能。
  • 2024 年:以太坊 EIP-7702 提案允許 EOA 地址在單次交易中臨時具備合約功能,進一步簡化多籤邏輯。

多籤錢包工作原理

多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。

以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:

1)私鑰管理與分發

用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,

  • Owner:是賬戶的最高權限,用於控制用戶的所有權、調整權限結構,可以執行所有合約。當新賬戶創建後,默認該賬戶本體擁有該權限。
  • Witness:僅超級代表可用,用於管理出塊節點,非超級代表無此權限,修改後出塊節點需重新配置。
  • Active:該權限由 Owner 權限設定和修改,用於執行不同的特定任務,比如轉賬、投票、質押、資產發行、創建智能合約等。


(來源:TronLink)

用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。

2)交易簽名和執行

設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。

多籤機制的優缺點

基於多籤機制的運行原理,它的優勢顯而易見:

1) 顯著提升安全性

  • 防單點故障:在交易需要滿足多閾值時,單個私鑰洩露或設備損壞不會導致資產丟失。
  • 抵禦內部作惡:在團隊場景中需多人共同授權,能夠有效降低內部人員挪用資金的風險。
  • 降低黑客攻擊風險:攻擊者需同時控制多個私鑰或設備,多籤增加了攻擊難度。

2)靈活的資產管理

  • 權限分層:可針對不同場景設置不同閾值(比如:日常小額支付用 2-of-3,大額轉賬用 3-of-5)。
  • 分佈式管理:用戶可以將私鑰存儲在不同的設備(手機、硬件錢包等)或物理位置,能夠有效分散風險。

3)增強透明度和便捷審計

所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。

不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:

1)密鑰管理的複雜性

儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。

2)用戶操作門檻高

交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。

3)鏈上成本高昂

以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。

4)技術漏洞風險

多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。


(Bybit 被盜流程,來源:慢霧安全團隊)

比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。

騙局常見手法有哪些?

本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。

那麼,錢包通常會在哪些情況下被惡意多籤呢?

1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。

2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。

3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。

用戶該如何防範?

為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:

在技術方面:

  • 選擇可信多籤服務:優先使用經過第三方安全審計的開源多籤錢包,優先考慮具備良好聲譽和安全記錄的錢包或服務提供商。
  • 使用多重安全措施:除了多籤外,用戶還可啟用硬件錢包(如 Ledger、Trezor)、雙重認證(2FA)、安裝殺毒軟件、配置釣魚風險阻斷插件(如 Scam Sniffer)等,以進一步提高錢包的安全性。

在行為方面:

  • 妥善保護私鑰:用戶切勿將私鑰告知任何人,為了避免網絡攻擊,最好選擇物理介質妥善保存,比如,將私鑰/助記詞抄寫到質量好的紙上密封保管。
  • 警惕異常操作與鏈接:千萬不要點擊不明鏈接或下載非官方應用,收到空投等信息時,也必須通過官方渠道進行驗證核實。在確認合約交互前,仔細檢查其請求的權限(如賬戶升級、代幣授權等),拒絕任何可疑操作。
  • 定期檢查賬戶狀態:定期查看錢包的授權地址(如 Revoke.cash 權限檢測工具),及時取消可疑權限。

歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。

如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。

當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。

另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。

隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。

結語

多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。

作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。

المؤلف: Tina
المترجم: Sonia
المراجع (المراجعين): KOWEI、Pow、Elisa
مراجع (مراجعو) الترجمة: Ashley、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

多籤騙局是什麼,用戶又該如何防範?

中級4/7/2025, 2:25:00 PM
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。本文將深入探討多籤機制的優勢與風險,併為用戶提供實用的安全防範建議,幫助讀者在使用多籤錢包時既能充分發揮其優勢,又能有效規避潛在風險。

在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。

多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。

什麼是多籤機制?

多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。

做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。

多籤機制發展大事件

  • 2012年: 比特幣 P2SH 協議將多籤腳本哈希化嵌入交易。
  • 2016 年:交易所 Bitfinex 採用 BitGo 多籤方案管理用戶資產,但因熱錢包配置失誤,導致 12萬 枚 BTC 被盜。
  • 2017 年:Parity 多籤錢包因代碼漏洞被攻擊,導致約 15 萬枚 ETH 被盜。
  • 2020 年:Gnosis 團隊正式推出 Gnosis Safe,成為以太坊生態首個標準化的多籤錢包方案。同年,以太坊 EIP-3074 提案引入 AUTH 和 AUTHCALL 操作碼,允許外部賬戶(EOA)授權合約代替其執行交易,為多籤提供底層支持。
  • 2021 年:以太坊 EIP-4337 提出通過智能合約實現賬戶抽象,支持多籤錢包的靈活權限管理。
  • 2023 年:以太坊 EIP-4337 正式實施。同年,多籤錢包 Safe(原 Gnosis Safe)曝出合約漏洞,攻擊者利用簽名驗證邏輯缺陷,偽造多籤交易盜取資金。事件後,Safe 團隊緊急修復漏洞並引入模塊化安全審計框架,同時推出“延遲執行”功能。
  • 2024 年:以太坊 EIP-7702 提案允許 EOA 地址在單次交易中臨時具備合約功能,進一步簡化多籤邏輯。

多籤錢包工作原理

多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。

以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:

1)私鑰管理與分發

用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,

  • Owner:是賬戶的最高權限,用於控制用戶的所有權、調整權限結構,可以執行所有合約。當新賬戶創建後,默認該賬戶本體擁有該權限。
  • Witness:僅超級代表可用,用於管理出塊節點,非超級代表無此權限,修改後出塊節點需重新配置。
  • Active:該權限由 Owner 權限設定和修改,用於執行不同的特定任務,比如轉賬、投票、質押、資產發行、創建智能合約等。


(來源:TronLink)

用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。

2)交易簽名和執行

設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。

多籤機制的優缺點

基於多籤機制的運行原理,它的優勢顯而易見:

1) 顯著提升安全性

  • 防單點故障:在交易需要滿足多閾值時,單個私鑰洩露或設備損壞不會導致資產丟失。
  • 抵禦內部作惡:在團隊場景中需多人共同授權,能夠有效降低內部人員挪用資金的風險。
  • 降低黑客攻擊風險:攻擊者需同時控制多個私鑰或設備,多籤增加了攻擊難度。

2)靈活的資產管理

  • 權限分層:可針對不同場景設置不同閾值(比如:日常小額支付用 2-of-3,大額轉賬用 3-of-5)。
  • 分佈式管理:用戶可以將私鑰存儲在不同的設備(手機、硬件錢包等)或物理位置,能夠有效分散風險。

3)增強透明度和便捷審計

所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。

不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:

1)密鑰管理的複雜性

儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。

2)用戶操作門檻高

交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。

3)鏈上成本高昂

以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。

4)技術漏洞風險

多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。


(Bybit 被盜流程,來源:慢霧安全團隊)

比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。

騙局常見手法有哪些?

本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。

那麼,錢包通常會在哪些情況下被惡意多籤呢?

1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。

2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。

3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。

用戶該如何防範?

為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:

在技術方面:

  • 選擇可信多籤服務:優先使用經過第三方安全審計的開源多籤錢包,優先考慮具備良好聲譽和安全記錄的錢包或服務提供商。
  • 使用多重安全措施:除了多籤外,用戶還可啟用硬件錢包(如 Ledger、Trezor)、雙重認證(2FA)、安裝殺毒軟件、配置釣魚風險阻斷插件(如 Scam Sniffer)等,以進一步提高錢包的安全性。

在行為方面:

  • 妥善保護私鑰:用戶切勿將私鑰告知任何人,為了避免網絡攻擊,最好選擇物理介質妥善保存,比如,將私鑰/助記詞抄寫到質量好的紙上密封保管。
  • 警惕異常操作與鏈接:千萬不要點擊不明鏈接或下載非官方應用,收到空投等信息時,也必須通過官方渠道進行驗證核實。在確認合約交互前,仔細檢查其請求的權限(如賬戶升級、代幣授權等),拒絕任何可疑操作。
  • 定期檢查賬戶狀態:定期查看錢包的授權地址(如 Revoke.cash 權限檢測工具),及時取消可疑權限。

歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。

如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。

當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。

另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。

隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。

結語

多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。

作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。

المؤلف: Tina
المترجم: Sonia
المراجع (المراجعين): KOWEI、Pow、Elisa
مراجع (مراجعو) الترجمة: Ashley、Joyce
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!