حمله انتقال صفر چیست؟
حمله انتقال صفر(Zero-Transfer Attack) چیست؟،دنیای ارزهای دیجیتال با وجود تمام مزایا و نوآوریهای چشمگیری که به همراه دارد، همچنان با تهدیدهای امنیتی متعددی روبرو است. با گسترش پذیرش عمومی و افزایش ارزش این داراییها، مجرمان سایبری نیز روشهای پیچیدهتری را برای سرقت از کاربران به کار میگیرند. در این میان، دو مورد از جدیدترین و فریبندهترین روشهای حمله، «حمله انتقال صفر» (Zero-Transfer Attack) و «مسمومیت آدرس» (Address Poisoning) هستند.اگرچه این دو روش در ظاهر شباهتهایی دارند و هر دو با تکیه بر بیدقتی کاربران در هنگام کپی و پیست کردن آدرسهای کیف پول دیجیتال عمل میکنند، اما در شیوه اجرا و هدف نهایی، تفاوتهای قابل توجهی با یکدیگر دارند.
لیست عناوینی که در این مقاله برای شما زوم ارزی عزیز آماده کرده ایم:
- حمله انتقال صفر (Zero-Transfer Attack) چیست؟
- مکانیزم حمله چگونه کار میکند؟
- توکنهای جعلی چگونه وارد بازی میشوند؟
- چگونه هکرها از توکنهای اصلی سوءاستفاده میکنند؟
- علت موثر بودن حمله حمله انتقال صفر (Zero-Transfer Attack) چیست؟
- آشنایی با حمله مسمومیت آدرس(Address Poisoning)
- نحوه عملکرد حمله مسمومیت آدرس(Address Poisoning)
- مقایسه حمله انتقال صفر (Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning)
- چگونه از حملات انتقال صفر(Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning) جلوگیری کنیم؟
حمله انتقال صفر (Zero-Transfer Attack) چیست؟
حمله انتقال صفر (Zero-Transfer Attack) که گاهی از آن با عنوان «کلاهبرداری با مبلغ صفر» نیز یاد میشود، روشی فریبنده است که در آن مهاجم یک تراکنش با مقدار صفر از یک توکن خاص (اغلب توکنی بیارزش یا ساختگی) به کیف پول قربانی ارسال میکند. هدف اصلی این حمله آن است که آدرس کیف پول هکر وارد تاریخچه تراکنشهای قربانی شود، بهطوری که در آینده، کاربر به اشتباه این آدرس را به جای آدرس موردنظر خود کپی کرده و در یک تراکنش واقعی مورد استفاده قرار دهد.
مکانیزم حمله چگونه کار میکند؟
این نوع حمله بر پایه یک قابلیت رایج در بسیاری از بلاکچینها و کیف پولهای دیجیتال شکل میگیرد: امکان ایجاد توکنهای جدید. مهاجمان با سوءاستفاده از این ویژگی، یک فرآیند چند مرحلهای و دقیق طراحی میکنند که با شناسایی قربانی آغاز شده و با ارسال یک تراکنش جعلی به اوج خود میرسد. در این شیوه، ساختار حمله بهگونهای است که از اعتماد کاربر به تاریخچه تراکنشهای کیف پول خود سوءاستفاده کرده و آن را به ابزاری علیه خودش تبدیل میکند.
توکنهای جعلی چگونه وارد بازی میشوند؟
شناسایی قربانی
هکر با تحلیل دادههای موجود در بلاکچین، به دنبال آدرسهایی میگردد که فعالیت بالایی دارند و مبالغ زیادی جابهجا میکنند. این آدرسها معمولاً متعلق به کاربرانی هستند که تراکنشهای متعدد و با حجم بالا انجام میدهند، بنابراین هدفی جذاب برای حمله به شمار میآیند.
ساخت آدرس مشابه و توکن جعلی
مهاجم یک آدرس جدید ایجاد میکند که از نظر ظاهری بسیار شبیه به یکی از آدرسهایی است که قربانی اخیراً با آن تعامل داشته است. این شباهت معمولاً در ابتدای آدرس (Prefix) و انتهای آن (Suffix) ایجاد میشود. این نوع آدرسها که از الگوریتمهای خاص و ابزارهای تولید آدرس سفارشی استفاده میکنند، با نام «Vanity Address» شناخته میشوند. برای مثال:
آدرس واقعی
0xAb5801a7D398351b8bE11C439e05C5B3259aeC9B
آدرس جعلی
0xAb5801a7… (تفاوت در میانه آدرس) …aeC9B
هدف این شباهت، گمراه کردن قربانی در هنگام بررسی تاریخچه تراکنشهاست.
ایجاد توکن فریبنده
در این مرحله، هکر توکنی جدید – معمولاً با استاندارد ERC-20 – تولید میکند که نام و نماد آن بهشدت مشابه توکنهای پرکاربرد و معتبر مانند USDT، USDC یا ETH است. این شباهت، باعث میشود که قربانی هنگام مشاهده تراکنش در بلاکچین، تصور کند یک توکن واقعی و قانونی به آدرس او ارسال شده است.
اجرای تراکنش با مبلغ صفر
هکر با استفاده از یک تابع برنامهریزیشده در قرارداد هوشمند توکن جعلی (مانند transferFrom یا تابعی ساختگی و دستکاریشده)، تراکنشی با مبلغ صفر ایجاد میکند که از نظر ظاهری به نام قربانی ثبت میشود. هرچند قربانی واقعاً هیچ اقدامی انجام نداده و هیچ تراکنشی را امضا نکرده است، اما به لطف دستکاری در بخش Eventهای قرارداد، تراکنش طوری ثبت میشود که گویی از کیف پول قربانی صادر شده است.
نتیجه این فرآیند آن است که اگر قربانی تاریخچه کیف پول خود را در ابزاری مانند Etherscan بررسی کند، یک تراکنش خروجی با مبلغ صفر مشاهده میکند که به مقصد آدرس جعلی ارسال شده و شبیه یک تراکنش واقعی بهنظر میرسد.
انتظار برای لحظه غفلت
پس از قرار گرفتن تراکنش جعلی در لیست فعالیتهای کیف پول قربانی، هکر منتظر میماند تا قربانی قصد ارسال دارایی به همان آدرس قدیمی داشته باشد. بسیاری از کاربران برای راحتی کار، بهجای وارد کردن دستی آدرس، آن را از تاریخچه تراکنشهای قبلی کپی میکنند. از آنجا که تراکنش صفر دلاری بهتازگی انجام شده و آدرس جعلی بهشدت شبیه به آدرس واقعی است، قربانی ممکن است بدون بررسی دقیق، همان آدرس جعلی را انتخاب کرده و داراییهای خود را مستقیم به کیف پول هکر بفرستد.
چگونه هکرها از توکنهای اصلی سوءاستفاده میکنند؟
شناسایی قراردادهایی با تابع TransferFrom
برخی توکنها، از جمله USDC، دارای تابعی به نام TransferFrom هستند که به کاربران امکان میدهد داراییهایی را از یک آدرس ثالث به آدرس دلخواه منتقل کنند؛ البته تنها در صورتی که مالک آدرس مورد نظر، قبلاً مجوز (Allowance) لازم را به آنها داده باشد و مقدار تراکنش نیز کمتر یا مساوی با این مجوز باشد.
بهرهبرداری از نوع داده uint256 در Allowance
در استاندارد ERC20، در صورتی که هیچ مقدار مجاز (Allowance) از پیش تعریف نشده باشد، مقدار پیشفرض آن صفر در نظر گرفته میشود. از آنجا که Allowance و مبلغ تراکنش هر دو صفر هستند، شرط Allowance ≥ Amount برقرار خواهد بود و اجازه اجرای تراکنش صادر میشود.
اجرای تراکنش بدون نیاز به Approval یا کلید خصوصی
مهاجم میتواند بدون داشتن کلید خصوصی یا مجوز قبلی از مالک آدرس، تابع TransferFrom را با مقدار صفر فراخوانی کرده و تراکنشی از آن آدرس ثبت کند. این تراکنش با ظاهر رسمی در بلاکچین ذخیره میشود، بدون اینکه دارایی واقعیای جابهجا شده باشد.
روند کلی حمله
هکر با فراخوانی تابع TransferFrom در یک قرارداد هوشمند ERC20، پارامترهای زیر را وارد میکند:
From
آدرس قربانی
To
آدرسی مشابه آدرس واقعی گیرنده (ساختگی و متعلق به مهاجم)
Amount
صفر
هدف نهایی حمله
هدف مهاجم، انتقال دارایی نیست، بلکه ثبت یک تراکنش جعلی در تاریخچه آدرس قربانی است. با این کار، قربانی هنگام مراجعه به بلاک اکسپلورر یا کیف پول برای ارسال وجه به یک گیرنده قبلی، ممکن است آدرس مشابه ولی جعلی مهاجم را از روی سابقه کپی کرده و اشتباهی، داراییهای خود را به آن ارسال کند.
محدودیتهای فنی حمله
فقط برای مبلغ صفر قابل اجراست و انتقال واقعی دارایی بدون مجوز امکانپذیر نیست.
تا زمانی که قرارداد توکن، بررسی امنیتی خاصی برای جلوگیری از تراکنشهای صفر دلاری نداشته باشد، این حمله میتواند روی بیشتر توکنهای ERC20 اجرا شود.برخی قراردادهای هوشمند با افزودن چکهای اضافی روی مقادیر تراکنش، از این نوع سوءاستفاده جلوگیری میکنند.این روش نمونهای از بهرهبرداری هوشمندانه از ویژگیهای فنی استانداردهاست که با هدف فریب کاربران و نه نفوذ مستقیم به داراییها، طراحی شده است.
علت موثر بودن حمله حمله انتقال صفر (Zero-Transfer Attack) چیست؟
اثربخشی این حمله از ترکیب عواملی فنی و روانشناختی ناشی میشود که بهطور خاص بر اعتماد کاربر تاثیر میگذارند. هکر با شناخت عادات رایج کاربران و سوءاستفاده از پیچیدگیهای فنی بلاکچین، شرایطی ایجاد میکند که قربانی بدون آگاهی به دام افتاده و مورد سوءاستفاده قرار میگیرد.
اعتماد به تاریخچه تراکنش
کاربران معمولاً به تاریخچهای که در کیف پول یا بلاکچین اکسپلورر خود مشاهده میکنند اعتماد دارند و این اعتماد میتواند آنها را فریب دهد.
عجله و بیدقتی
در فضای ارزهای دیجیتال، بسیاری از کاربران معمولاً آدرسها را بهطور دقیق و کامل بررسی نمیکنند و تنها به چند کاراکتر ابتدایی و انتهایی آن توجه دارند، که این موضوع زمینهساز اشتباهات جدی است.
پیچیدگی فنی
درک نحوه ثبت تراکنش بدون نیاز به امضای کاربر، بهویژه از طریق دستکاری رویدادهای قرارداد هوشمند، برای بسیاری از کاربران دشوار است. این پیچیدگی فنی باعث میشود که تراکنشهای جعلی بهراحتی بهعنوان تراکنشهای عادی تلقی شوند.
آشنایی با حمله مسمومیت آدرس(Address Poisoning)
مسمومیت آدرس(Address Poisoning) روشی مشابه اما با مکانیزمی سادهتر است. در این حمله، هکر یک تراکنش با مبلغ بسیار کم، که لزوماً صفر نیست (مانند ۰.۰۰۰۱ اتر)، از یک ارز دیجیتال واقعی به کیف پول قربانی ارسال میکند. هدف این حمله مشابه حمله انتقال صفر است؛ وارد کردن آدرس هکر به تاریخچه تراکنشهای قربانی بهطوری که در آینده به اشتباه از آن استفاده شود.
نحوه عملکرد حمله مسمومیت آدرس(Address Poisoning)
برخلاف حمله انتقال صفر که از قراردادهای هوشمند پیچیده برای جعل تراکنش خروجی استفاده میکند، حمله مسمومیت آدرس مکانیزمی سادهتر دارد. در این حمله، هکر یک تراکنش ورودی ساده را ارسال میکند که باعث میشود تاریخچه کیف پول قربانی با یک آدرس مخرب آلوده شود.
شناسایی و ایجاد آدرس مشابه
این مرحله دقیقاً مشابه حمله انتقال صفر است. هکر یک آدرس «سفارشی» ایجاد میکند که از نظر ظاهری مشابه آدرسهایی است که قربانی قبلاً با آنها تعامل داشته است، بهویژه در ابتدا و انتهای آدرس.
ارسال تراکنش با مبلغ ناچیز
هکر از کیف پول خود (آدرس جعلی) یک تراکنش با مقدار بسیار کم از یک ارز معتبر (مانند اتریوم یا یک استیبلکوین) به آدرس قربانی ارسال میکند.
آلوده کردن تاریخچه
این تراکنش بهعنوان یک تراکنش ورودی در تاریخچه کیف پول قربانی ثبت میشود. حالا تاریخچه تراکنشهای قربانی شامل آدرسهای واقعی و همچنین آدرس جعلی هکر است.
فریب و سرقت
زمانی که قربانی بخواهد مبلغی را به یکی از آدرسهای قبلی خود ارسال کند، به تاریخچه تراکنشهای خود مراجعه میکند. با دیدن آدرس مشابه هکر، که بهدلیل شباهت ظاهری بهراحتی با آدرس واقعی اشتباه گرفته میشود، قربانی آن را کپی کرده و داراییهای خود را به آدرس اشتباه ارسال میکند.
مقایسه حمله انتقال صفر (Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning)
اگرچه هدف نهایی هر دو حمله مشابه است (یعنی فریب کاربر برای ارسال دارایی به آدرس اشتباه)، اما تفاوتهای عمدهای در نحوه اجرا و ظاهر آنها وجود دارد که برای مقابله مؤثر با این حملات درک این تفاوتها ضروری است. هر یک از این رویکردها با وجود شباهت در هدف، از مسیرهای متفاوتی برای دستیابی به آن استفاده میکنند.
| ویژگی | حمله انتقال صفر (Zero-Transfer Attack) | مسمومیت آدرس (Address Poisoning) |
| مبلغ تراکنش | دقیقاً صفر | مبلغ بسیار ناچیز اما غیر صفر (مثلاً ۰.۰۰۰۱ اتر) |
| نوع توکن | معمولاً یک توکن جعلی و بیارزش که توسط هکر ایجاد شده است. | معمولاً یک ارز دیجیتال واقعی و معتبر (مانند ETH, BNB, MATIC) |
| جهت تراکنش (در دید قربانی) | یک تراکنش خروجی (OUT) از کیف پول قربانی به آدرس هکر به نظر میرسد. | یک تراکنش ورودی (IN) از آدرس هکر به کیف پول قربانی است. |
| مکانیزم فنی | پیچیدهتر؛ با استفاده از دستکاری رویدادهای قرارداد هوشمند برای جعل مبدأ تراکنش. قربانی هیچ تراکنشی را امضا نمیکند. |
سادهتر؛ یک تراکنش استاندارد و مستقیم از کیف پول هکر به کیف پول قربانی. |
| هزینه برای هکر | بسیار کم؛ فقط هزینه گس (Gas Fee) برای اجرای تابع قرارداد هوشمند. | کمی بیشتر؛ هزینه گس به علاوه مبلغ ناچیزی که به قربانی ارسال میشود. |
| ردیابی در بلاکچین اکسپلورر | ممکن است پیچیدهتر باشد زیرا توکن به نحوی منتقل شده که باید جزئیات توابع قرارداد هوشمند بررسی شود. | کاملاً شفاف؛ یک تراکنش ساده و قابل ردیابی است. |
| تأثیر روانی | میتواند ترسناکتر باشد، زیرا کاربر یک تراکنش خروجی از حساب خود میبیند که آن را انجام نداده و ممکن است فکر کند کیف پولش هک شده است. | کمتر نگرانکننده است، زیرا دریافت مبالغ ناچیز (Dust) در کیف پولها امری نسبتاً رایج است. |
بهطور خلاصه، تفاوت اصلی میان این دو حمله در نوع فریب بصری و مکانیزم فنی آنها نهفته است.در حمله انتقال صفر، قربانی فریب میخورد و تصور میکند که تراکنشی به آدرس هکر انجام داده است.
در حالی که مسمومیت آدرس تاریخچه تراکنشهای ورودی قربانی را با یک آدرس جعلی و مخرب آلوده میکند.این تفاوت، هرچند ظریف، بسیار مهم است. حمله انتقال صفر بهدلیل نمایش یک تراکنش «خروجی» که کاربر بهخوبی به خاطر نمیآورد، میتواند منجر به احساس وحشت و تصمیمگیریهای عجولانهتر توسط قربانی شود.
چگونه از حملات انتقال صفر(Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning) جلوگیری کنیم؟
امنیت در دنیای کریپتو یک مسئولیت مشترک میان پلتفرمها و کاربران است. در حالی که کیف پولها و بلاکچین اکسپلوررها سعی دارند با برچسبگذاری آدرسهای مشکوک و توکنهای جعلی به کاربران کمک کنند، در نهایت مسئولیت اصلی بر عهده خود کاربر است. با اعمال چند رویه امنیتی ساده اما حیاتی، میتوان بهطور قابل توجهی ریسک قربانی شدن در برابر این حملات مهندسی اجتماعی را کاهش داد.
بررسی دقیق و کامل آدرسها
هیچگاه فقط به چند کاراکتر ابتدایی و انتهایی آدرس اکتفا نکنید. پیش از تأیید نهایی هر تراکنش، تمام کاراکترهای آدرس را با آدرس مقصد اصلی بهدقت مقایسه کنید. این روش مهمترین و مؤثرترین راه برای مقابله با حملات است. همچنین میتوانید از ابزارهای مقایسه متن آنلاین برای اطمینان از تطابق دقیق دو آدرس استفاده کنید.
استفاده از دفترچه آدرس (Address Book)
تقریباً تمام کیف پولهای معتبر (مانند MetaMask، Trust Wallet، Ledger Live) امکان ذخیره آدرسها در دفترچه آدرس را دارند. آدرسهایی که بهطور مکرر با آنها تعامل دارید را با یک نام مشخص ذخیره کنید، مثلاً «صرافی بایننس من» یا «کیف پول سختافزاری دوستم». هنگام ارسال وجه، بهجای کپی کردن از تاریخچه تراکنشها، آدرس موردنظر را از دفترچه آدرس ذخیره شده خود انتخاب کنید تا احتمال خطا بهشدت کاهش یابد.
انجام یک تراکنش آزمایشی (Test Transaction)
برای تراکنشهای بزرگ و مهم، ابتدا مبلغ کمی (مثلاً ۲ دلار) به آدرس مقصد ارسال کنید. پس از اطمینان از دریافت موفقیتآمیز آن، میتوانید با خیال راحت مبلغ اصلی را ارسال کنید. هرچند این کار ممکن است هزینه گس اضافی به همراه داشته باشد، اما امنیت سرمایه شما را تضمین میکند.
احتیاط در برابر توکنهای ناشناس
اگر توکن ناشناسی در کیف پول خود مشاهده کردید، از تعامل با آن پرهیز کنید. به هیچ عنوان سعی نکنید آن را بفروشید یا انتقال دهید. بسیاری از این توکنها قراردادهای هوشمند مخربی دارند که تعامل با آنها میتواند منجر به خالی شدن کیف پول شما (Approval Scam) شود. بهترین کار این است که آنها را نادیده بگیرید.
استفاده از کیف پول سختافزاری (Hardware Wallet)
کیف پولهای سختافزاری (مانند Ledger یا Trezor) لایه امنیتی فیزیکی اضافی فراهم میکنند. هر تراکنش باید بهصورت فیزیکی روی دستگاه تأیید شود و شما میتوانید آدرس کامل را روی صفحه نمایش امن دستگاه مشاهده کنید. این مکانیزم، کپی و پیست کردن آدرس اشتباه را بهطور قابل توجهی دشوارتر میکند.
استفاده از سرویس نام اتریوم (ENS – Ethereum Name Service)
سرویسهایی مانند ENS به کاربران این امکان را میدهند که بهجای آدرسهای پیچیده و طولانی هگزادسیمال، از نامهای دامنه قابل خواندن (مانند vitalik.eth) استفاده کنند. ارسال وجه به یک نام قابل خواندن و به یاد ماندنی بسیار امنتر از کار کردن با رشتههای طولانی از کاراکترها است.
سوالات متداول
-
حمله انتقال صفر(Zero-Transfer Attack) چیست؟
حمله انتقال صفر(Zero-Transfer Attack) تکنیکی است که در آن هکر یک تراکنش با مبلغ صفر از یک توکن جعلی یا بیارزش به کیف پول قربانی ارسال میکند تا آدرس هکر وارد تاریخچه تراکنشها شود.
-
هدف اصلی حمله انتقال صفر(Zero-Transfer Attack) چیست؟
هدف اصلی فریب قربانی برای کپی کردن آدرس هکر از تاریخچه تراکنشها و استفاده از آن در تراکنشهای بعدی است.
-
چطور هکر آدرس قربانی را پیدا میکند؟
هکر با تحلیل بلاکچین، آدرسهای فعال و ثروتمند که تراکنشهای مکرر انجام میدهند را شناسایی میکند.
-
چه ویژگیای در حمله انتقال صفر(Zero-Transfer Attack) باعث فریب قربانی میشود؟
قربانی به اشتباه تصور میکند که تراکنشی به آدرس هکر انجام داده است، زیرا تراکنش جعلی در تاریخچه کیف پول او ثبت میشود.
-
آیا تراکنش انتقال صفر مبلغی جابهجا میکند؟
خیر، این تراکنش مبلغ صفر دارد و هیچ دارایی جابهجا نمیشود.
-
چه تفاوتی بین حمله انتقال صفر(Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning) وجود دارد؟
در حمله انتقال صفر، هکر یک تراکنش جعلی از آدرس قربانی به آدرس خود ایجاد میکند، در حالی که در مسمومیت آدرس، تاریخچه تراکنشهای ورودی قربانی با آدرس هکر آلوده میشود.
-
چطور میتوان از حمله انتقال صفر(Zero-Transfer Attack) جلوگیری کرد؟
با بررسی دقیق آدرسها قبل از تأیید تراکنشها و استفاده از ابزارهای مقایسه آدرس میتوان از این حمله جلوگیری کرد.
-
آیا این حمله فقط برای توکنهای بیارزش استفاده میشود؟
بله، معمولاً هکر از توکنهای جعلی یا بیارزش برای ارسال تراکنشهای صفر استفاده میکند.
-
چه ویژگیای در قراردادهای هوشمند برای حمله انتقال صفر(Zero-Transfer Attack) استفاده میشود؟
هکر از توابع قرارداد هوشمند مانند transferFrom برای ایجاد تراکنشهای جعلی با مبلغ صفر استفاده میکند.
-
چه تفاوتی میان تراکنش جعلی و واقعی در این حمله وجود دارد؟
تراکنش جعلی مبلغ صفر دارد و بدون امضای کاربر انجام میشود، در حالی که تراکنش واقعی دارای مبلغ و امضای کاربر است.
سخن پایانی
حملات انتقال صفر(Zero-Transfer Attack) و مسمومیت آدرس(Address Poisoning) نمونههایی واضح از تکامل تهدیدات در دنیای ارزهای دیجیتال هستند. این حملات نه بر پایه شکستن الگوریتمهای رمزنگاری، بلکه بر اساس مهندسی اجتماعی و بهرهبرداری از روانشناسی و رفتارهای انسانی طراحی شدهاند. آنها به ما یادآوری میکنند که در اکوسیستم غیرمتمرکز، مسئولیت تأمین امنیت داراییها بیشتر از هر زمان دیگری بر دوش خود ماست.
با افزایش آگاهی، رعایت اصول بهداشت دیجیتال و استفاده از ابزارهای امنیتی موجود، میتوان بهطور مؤثری از این نوع کلاهبرداریها پیشگیری کرد. بهیاد داشته باشید که در دنیای کریپتو، یک لحظه بیاحتیاطی میتواند به از دست رفتن تمام سرمایه شما منجر شود. همیشه قبل از فشار دادن دکمه «تأیید»، بار دیگر همه چیز را بررسی کنید. ابتدا تأیید کنید، سپس اعتماد کنید. این شعار باید همواره سرلوحهی فعالیتهای شما در این فضای هیجانانگیز و پرخطر باشد.
ممنون که تا پایان مقاله”حمله انتقال صفر(Zero-Transfer Attack) چیست؟“همراه ما بودید
بیشتر بخوانید
سهیل شیرازی
سهیل شیرازی نویسنده و پژوهشگر حوزه مفاهیم مالی و فناوری بلاکچین در بخش «زوم ارز پدیا» است. تمرکز او بر تولید محتوای آموزشی و مرجع درباره اصطلاحات تخصصی بازارهای مالی، ساز و کارهای فنی بلاکچین، مفاهیم اقتصاد کلان و ریسکهای امنیتی در فضای داراییهای دیجیتال است. او در نگارش مطالب خود تلاش میکند مفاهیم پیچیدهای مانند ساز و کارهای اجماع، ابزارهای مشتقه، سیاستهای پولی، ساختارهای دیفای و تهدیدات امنیت سایبری را با زبانی دقیق، مستند و قابل فهم برای کاربران فارسی زبان توضیح دهد. رویکرد او مبتنی بر تعریف شفاف مفاهیم، تبیین کاربردها و بیان محدودیتها و ریسکهای هر موضوع است. محتوای منتشر شده توسط سهیل شیرازی با هدف آموزش و افزایش درک مفهومی کاربران ارائه میشود و به منزله توصیه سرمایه گذاری یا پیشنهاد معاملاتی نیست.

نظرات (0 نظر)
هنوز نظری ثبت نشده است. شما اولین نفر باشید!