Tháng tối tăm nhất của tiền điện tử: Làm thế nào tháng 12 năm 2025 đã phơi bày các lỗ hổng bảo mật trên mọi lớp

Sự hội tụ của các mối đe dọa: Khi nhiều điểm khủng hoảng cùng xảy ra

Năm 2025 chứng kiến các thất bại an ninh tập trung chưa từng có trong hệ sinh thái tiền mã hóa vào tháng 12. Trong khoảng từ ngày 2 đến ngày 27 tháng 12, ngành công nghiệp đã trải qua bảy sự cố an ninh lớn với tổng thiệt hại xác thực vượt quá $50 triệu đô la. Điều làm giai đoạn này đặc biệt thảm khốc không chỉ là thiệt hại về tiền bạc—mà còn là sự tiết lộ rằng mọi thành phần của hạ tầng tiền mã hóa, từ các công cụ người dùng đến các giao thức blockchain nền tảng, đều chứa các điểm yếu có thể khai thác được mà các hacker đã hệ thống hóa tấn công.

Tháng này đã phơi bày một sự thật đáng lo: hệ sinh thái mã hóa thiếu kiến trúc an ninh tích hợp. Các lớp riêng lẻ—hợp đồng thông minh, hệ thống oracle, chuỗi cung ứng, phần mềm ví, và thiết kế giao thức—mỗi cái hoạt động theo các mô hình an ninh riêng, tạo ra các lỗ hổng cộng hưởng khi các sự cố xảy ra theo chuỗi.

Layer 1: Khủng hoảng quản trị—Các vụ khai thác liên tiếp của Yearn Finance

Cách mã nguồn bỏ đi trở thành gánh nặng dai dẳng

Các thảm họa tháng 12 của Yearn minh họa một trong những vấn đề nan giải nhất của DeFi: quản lý vòng đời của các hợp đồng thông minh đã lỗi thời mà không có cơ chế kiểm soát tập trung.

Yearn đã ra mắt các kiến trúc vault phiên bản 1 và 2 vào năm 2020-2021, sau đó thay thế bằng các hợp đồng phiên bản 3 cải tiến. Nhóm phát triển đã rõ ràng truyền đạt các khuyến nghị di chuyển, nhưng các khoản tiền gửi vẫn còn trong các hợp đồng ban đầu, tiếp tục hoạt động theo mã cũ—mã chứa các lỗ hổng đã được xác định trong các lần phát triển sau đó.

Thách thức cốt lõi: các giao thức phi tập trung không thể ép buộc di chuyển tiền của người dùng hoặc tắt các hợp đồng đơn phương mà không vi phạm các nguyên tắc bất biến mà người dùng đã chọn. Việc tắt các hợp đồng có thể truy cập đòi hỏi sự đồng thuận của quản trị, điều này diễn ra chậm chạp. Các cơ chế khẩn cấp tồn tại nhưng chưa bao giờ đạt đủ số phiếu để kích hoạt.

Vụ tấn công ngày 2 tháng 12: $9 triệu đô la qua thao túng oracle

Cuộc tấn công ngày 2 tháng 12 khai thác sự bế tắc trong quản trị này. Hacker thực hiện một chiến dịch gồm nhiều bước:

Sử dụng một khoản vay flash trị giá $50 triệu đô la, họ tạm thời thao túng giá các pool của Uniswap cho các tài sản chính. Các vault Yearn đã lấy dữ liệu giá trực tiếp từ các pool bị thao túng này—một điểm yếu nghiêm trọng trong thiết kế oracle. Các vault đã hiểu nhầm các giá trị giả làm tín hiệu thị trường hợp lệ, điều chỉnh các vị thế với tỷ lệ không có lợi, làm giàu cho hacker khoảng $9 triệu đô la chỉ trong một giao dịch kéo dài 14 giây.

Khi phản ứng của quản trị cuối cùng bỏ phiếu tắt các vault còn lại dễ bị tổn thương, thời gian đã trôi qua. Các hacker khác đã phát hiện ra các mẫu tương tự trong các hợp đồng bị bỏ quên trên nhiều chuỗi (Polygon, Arbitrum, Optimism). Các vụ tấn công sau đó vào ngày 16 và 19 tháng 12 đã thu về thêm 293.000 đô la và 300.000 đô la tương ứng.

Bài học hệ thống: Nợ kỹ thuật trở thành nợ an ninh

Chuỗi sự kiện của Yearn đã tiết lộ rằng trong DeFi, sự lỗi thời về kỹ thuật tương đương với lỗ hổng an ninh. Các công ty phần mềm truyền thống có thể ngưng sử dụng, di chuyển và kết thúc các hệ thống cũ vì quyền lực tập trung cho phép nâng cấp bắt buộc. Trong khi đó, các giao thức DeFi không thể. Kết quả: mã cũ không bao giờ thực sự chết, nó chỉ chờ bị khai thác.

Để giải quyết điều này cần phải xem xét lại kiến trúc:

  • Các cơ chế khẩn cấp đã được triển khai sẵn với quyền đa chữ ký an ninh, bảo vệ chống khai thác trong khi vẫn duy trì khả năng kiểm soát của quản trị
  • Dấu hiệu ngưng sử dụng mạnh mẽ kèm cảnh báo giao diện, hạn chế giao dịch, và các khuyến khích thoát khỏi hệ thống
  • Chương trình thưởng đặc biệt nhắm vào việc phát hiện lỗ hổng trong các hợp đồng đã lỗi thời trước khi hacker tìm thấy chúng

Layer 2: Thoái hóa oracle—Chủ sở hữu giá của Aevo bị xâm phạm

Khi các điểm yếu đơn lẻ ẩn trong các hệ thống “phi tập trung”

Aevo hoạt động như một nền tảng quyền chọn phi tập trung, với các giao thức xác định giá qua các feed oracle. Sai sót kiến trúc: hệ thống sử dụng một chìa khóa quản trị oracle duy nhất có thể nâng cấp nguồn giá mà không cần chờ đợi sự phê duyệt của quản trị.

Tính linh hoạt này tạo ra một điểm yếu nghiêm trọng. Vào ngày 18 tháng 12, hacker đã lấy được chìa khóa quản trị này qua các phương pháp như phishing, tấn công credential, và có thể là truy cập nội bộ. Với quyền quản trị đã được đảm bảo, cuộc tấn công trở nên dễ dàng.

Thao túng: 2,7 triệu đô la qua feed giá tùy ý

Hacker đã triển khai một oracle độc hại báo giá sai các giá trị: ETH ở mức 5.000 đô la (thật: 3.400 đô la) và BTC ở mức 150.000 đô la (thật: 97.000 đô la). Họ mua các quyền chọn mua out-of-money sâu mà oracle bị nhiễm đã định giá là có giá trị, đồng thời bán các quyền chọn bán mà oracle đã làm cho vô giá trị.

Khi họ thanh toán các vị thế, giao thức đã chuyển 2,7 triệu đô la đến các địa chỉ do hacker kiểm soát dựa trên giá giả. Toàn bộ hoạt động kéo dài 45 phút.

Vấn đề oracle vẫn tồn tại trong DeFi

Việc xâm phạm oracle vẫn là thách thức an ninh nền tảng của tiền mã hóa. Blockchain không thể truy cập trực tiếp thông tin bên ngoài—chúng cần các feed dữ liệu trung gian. Mỗi phương pháp đều có những đánh đổi về độ tin cậy:

  • Oracle tập trung: Hiệu quả nhưng tạo ra điểm thất bại đơn lẻ (như Aevo đã chứng minh)
  • Mạng oracle phi tập trung: Yêu cầu ký quỹ và nhiều node, tăng chi phí và độ phức tạp
  • Khám phá giá trên chuỗi: Dễ bị thao túng bằng flash loan
  • Xác minh mã hóa: Về lý thuyết không tin cậy nhưng tính toán tốn kém và hiếm khi triển khai

Chưa có giải pháp hoàn chỉnh. Cách tiếp cận thực dụng: các giao thức nên triển khai nhiều nguồn oracle dự phòng với các circuit breaker dừng hoạt động nếu các nguồn này lệch quá mức cho phép.

Layer 3: Vũ khí chuỗi cung ứng—Lỗ hổng Trust Wallet ngày Giáng sinh

Khi các công cụ an ninh trở thành vector tấn công

Trust Wallet, phục vụ hơn 50 triệu người dùng, cung cấp tiện ích mở rộng Chrome tải xuống hàng triệu lần mỗi ngày. Vào ngày 25 tháng 12, hacker đã kiểm soát cơ chế cập nhật của tiện ích mở rộng này qua các chứng chỉ nhà phát triển bị xâm phạm.

Người dùng cập nhật lên phiên bản độc hại 2.68 đã nhận được phần mềm có vẻ hợp lệ. Bên trong ẩn chứa 150 dòng JavaScript bị obfuscate, có khả năng:

  • Giám sát hoạt động ví (nhập seed phrase, ký giao dịch, xác thực mật khẩu)
  • Thu thập và mã hóa các thông tin nhạy cảm
  • Truy xuất dữ liệu dưới dạng lưu lượng phân tích dữ liệu định kỳ
  • So sánh ví với dữ liệu số dư blockchain để xác định mục tiêu có giá trị cao

Phạm vi: $7 Triệu đô la bị đánh cắp, hơn 12.000 thông tin đăng nhập bị xâm phạm

Trong khoảng từ 10:00 sáng đến 3:00 chiều UTC ngày 25 tháng 12, khoảng 50.000 người dùng đã nhận được phiên bản độc hại. Phân tích pháp y xác định có 1.800 ví bị rút sạch, nhưng hơn 12.000 thông tin đăng nhập bị thu thập đã tạo ra rủi ro liên tục cho các cuộc khai thác muộn.

Thời điểm này có chủ đích: ngày Giáng sinh, đội ngũ an ninh toàn cầu chỉ còn lại nhân sự ít ỏi. Phát hiện mất hơn 5 giờ; khôi phục mất thêm hơn 8 giờ. Người dùng không nhận ra đã bị xâm phạm cho đến nhiều ngày sau, khi các giao dịch trái phép xuất hiện trên blockchain của họ.

Sự yếu kém rộng hơn: Kiến trúc bảo mật của tiện ích trình duyệt cơ bản đã bị phá vỡ

Lỗ hổng của Trust Wallet đã phơi bày các điểm yếu cốt lõi trong cách các tiện ích trình duyệt được bảo vệ:

Sự tin tưởng mù quáng vào cơ chế cập nhật: Người dùng cho rằng các bản phát hành chính thức là an toàn. Chứng chỉ nhà phát triển bị xâm phạm đã bỏ qua hoàn toàn giả định này.

Quyền truy cập quá mức: Các tiện ích yêu cầu quyền truy cập rộng (“đọc và sửa đổi tất cả dữ liệu trên tất cả các trang web”) mà người dùng cấp reflexively mà không hiểu rõ các hệ quả.

Thiếu giám sát runtime: Mã độc hoạt động âm thầm cho đến khi gây thiệt hại đáng kể.

Nguy cơ tự động cập nhật: Trong khi các bản cập nhật thường cải thiện bảo mật, chúng cũng phân phối phần mềm độc hại quy mô lớn khi kênh cập nhật bị xâm phạm.

Cho đến khi trình duyệt triển khai các quyền chi tiết, phân tích hành vi runtime, và ký mã bằng các chìa khóa bảo mật phần cứng, bảo mật dựa trên tiện ích mở rộng vẫn còn bị đe dọa nghiêm trọng.

Biện pháp giảm thiểu của người dùng: Giả định đã bị xâm phạm và chuẩn bị

  • Giới hạn số tiền trong ví mở rộng trình duyệt trong phạm vi có thể chấp nhận mất ($100-500)
  • Sử dụng các trình duyệt riêng biệt chỉ dành cho hoạt động tiền mã hóa
  • Xem xét và cập nhật thủ công các bản cập nhật tiện ích mở rộng trước khi cài đặt thay vì dựa vào tự động
  • Theo dõi liên tục hoạt động ví với cảnh báo tự động
  • Giữ sẵn các quy trình khôi phục trong trường hợp bị xâm phạm

Layer 4: Suy giảm ở cấp giao thức—Bị bỏ qua quá trình mint của Flow

Khi các chuỗi đã thiết lập chứa lỗi căn bản

Flow, một blockchain Layer-1 do Dapper Labs hậu thuẫn với hơn 700 triệu đô la vốn đầu tư, đã gặp phải một lỗ hổng ở cấp giao thức vào ngày 27 tháng 12. Hacker phát hiện ra một cách bỏ qua xác thực trong logic minting cốt lõi, cho phép tạo token trái phép.

Lỗ hổng khai thác một trường hợp ngoại lệ trong cách kiểm tra xác thực xử lý các giao dịch định dạng đặc biệt. Cuộc tấn công liên quan đến mô hình tài khoản độc đáo của Flow và các tính năng lập trình dựa trên tài nguyên—mức độ phức tạp mà các kiểm toán viên và nhà phát triển đã bỏ lỡ.

Sự cố: 3,9 triệu đô la token trái phép

Hacker đã mint khoảng 3,9 triệu đô la giá trị token Flow và ngay lập tức đổi chúng thành stablecoin qua các sàn DEX của giao thức, sau đó chuyển các tài sản sang các chuỗi khác và phân tán.

Phản ứng gây tranh cãi: Khi các mạng tạm dừng trở thành vũ khí

Các validator của Flow đã phối hợp để tạm dừng toàn bộ mạng, ngăn chặn tất cả các giao dịch trong 14 giờ. Điều này ngăn chặn thêm các khai thác nhưng gây tranh cãi: Một blockchain có thể gọi là phi tập trung nếu các validator có thể tạm dừng nó? Có nên hy sinh tính bất biến của mạng để bảo vệ kinh tế không?

Flow giải thích việc tạm dừng như một biện pháp khẩn cấp nhằm ngăn chặn thiệt hại liên tục. Các nhà phê bình nhấn mạnh tiền lệ: nếu có thể tạm dừng, thì cũng có thể kiểm duyệt các giao dịch theo áp lực của chính phủ.

Quá trình khôi phục: Đốt token do quản trị ủy quyền

Các cuộc bỏ phiếu quản trị đã ủy quyền đốt khoảng 2,4 triệu đô la token trái phép, khôi phục nguồn cung. Số còn lại 1,5 triệu đô la đã được chuyển qua cầu và đổi thành các loại tài sản khác, khiến việc khôi phục không thể thực hiện.

Bài học: Không blockchain nào miễn nhiễm với lỗi của giao thức

Ngay cả các chuỗi có nguồn lực dồi dào, phát triển chuyên nghiệp và có kiểm toán kỹ lưỡng cũng bỏ lỡ các lỗ hổng quan trọng. Các lý do bao gồm:

  • Độ phức tạp phi thường trong các lớp đồng thuận, thực thi, mạng lưới và kinh tế
  • Các bề mặt tấn công mới đặc thù riêng của từng thiết kế giao thức
  • Liên tục tiến hóa và nâng cấp gây ra các tương tác bất ngờ
  • Các động lực kinh tế thu hút nguồn lực tấn công khổng lồ

Người dùng nên phân tán qua nhiều chuỗi thay vì tin rằng bất kỳ giao thức nào cũng miễn nhiễm khai thác.

Câu hỏi về thời điểm: Tại sao tháng 12 lại tập trung nhiều cuộc tấn công đến vậy

Các yếu tố thúc đẩy hội tụ

Mỗi cuộc tấn công tháng 12 năm 2025 đều khai thác các điều kiện hội tụ:

Nhân sự an ninh giảm sút: Các đội nhóm thực hiện lịch nghỉ lễ đúng lúc hacker tăng tốc hoạt động. Thời gian phát hiện và phản ứng kéo dài từ phút sang giờ.

Cứng nhắc trong đóng băng mã nguồn: Các nhóm phát triển đóng băng mã nguồn hai tuần trước kỳ nghỉ, có nghĩa là các lỗ hổng đã biết chờ được vá trong tháng 1. Hacker biết các vấn đề đã cố định sẽ không được xử lý trong nhiều tuần.

Sự phân tâm trong chú ý: Người dùng bỏ qua các bước xác minh, các nhà nghiên cứu an ninh tập trung vào lập kế hoạch cuối năm, và độ nhạy cảm trong phát hiện mối đe dọa giảm xuống toàn ngành.

Tập trung thanh khoản: Tháng 12 thường có khối lượng giao dịch tăng cao khi các nhà đầu tư tổ chức cân đối lại danh mục và các cá nhân sử dụng thưởng cuối năm. Thanh khoản cao hơn đồng nghĩa với các khoản thu lớn hơn.

Tư duy triển khai trong quá trình vận hành: Một số nhóm triển khai cập nhật trong kỳ nghỉ, nghĩ rằng sử dụng ít sẽ giảm rủi ro. Hacker đặc biệt chờ đợi các lần triển khai này, biết rằng sự kiểm tra an ninh đã giảm.

Hiệu ứng dây chuyền: Mỗi cuộc tấn công tiếp thêm sức mạnh cho các cuộc sau

Dù có thể do một cá nhân hoặc các nhà vận hành độc lập thực hiện, chưa rõ. Nhưng thành công ban đầu rõ ràng đã ảnh hưởng đến các hacker sau. Các vụ khai thác của Yearn ngày 2 tháng 12 đã chứng minh rằng các cuộc tấn công trong kỳ nghỉ lễ ít kháng cự hơn. Các tác nhân sau đó đã đẩy nhanh các hoạt động dự kiến, tạo ra chuỗi hội tụ tập trung.

Các lỗ hổng hệ thống được phơi bày: Các vấn đề sâu xa hơn

Vấn đề 1: Thiếu kiến trúc an ninh tích hợp

Hạ tầng tiền mã hóa xem an ninh như một vấn đề theo lớp riêng biệt. Các hợp đồng thông minh được kiểm toán riêng lẻ. Các oracle được bảo vệ độc lập. Chuỗi cung ứng hoạt động không phối hợp. Thiết kế giao thức ưu tiên chức năng hơn là củng cố an ninh.

Khi một lớp thất bại, các lớp khác vẫn dễ tổn thương. Việc Trust Wallet bị xâm phạm đã phơi bày người dùng ngay cả khi các hợp đồng Yearn an toàn. Lỗi của giao thức Flow ảnh hưởng đến tất cả các ứng dụng xây dựng trên đó bất kể các biện pháp an ninh riêng của chúng.

Vấn đề 2: Quản trị quá chậm để phản ứng khủng hoảng

Quản trị của Yearn không thể nhanh chóng tắt các hợp đồng dễ bị tổn thương. Quản trị của Flow không thể ngay lập tức ủy quyền các biện pháp khẩn cấp. Quản trị của Aevo không thể phản ứng nhanh với xâm phạm oracle. Đến khi các cuộc bỏ phiếu kết thúc, thiệt hại đã xảy ra thêm.

Quản trị DeFi ưu tiên đồng thuận và công bằng—mục tiêu chính đáng. Nhưng các quy trình này diễn ra theo tốc độ con người trong khi các cuộc tấn công thực thi ở tốc độ máy móc. Các quyền khẩn cấp và các quy trình phản ứng đã được ủy quyền sẵn cần được triển khai.

Vấn đề 3: An ninh người dùng phụ thuộc vào việc các nhà phát triển thực thi hoàn hảo

Người dùng Trust Wallet đã làm “mọi thứ đúng” nhưng vẫn mất tiền. Người dùng Yearn sử dụng đúng giao thức nhưng vẫn gặp thiệt hại. Người dùng không thể ủy thác an ninh cho các chuyên gia vì các chuyên gia cũng có thể sai sót.

Hệ sinh thái mã hóa đòi hỏi người dùng chấp nhận rằng một số tổn thất là chi phí tất yếu của việc tham gia. Các cơ chế bảo hiểm, bồi thường và khôi phục chưa phát triển đủ để phù hợp với thực tế này.

Các chiến lược phòng thủ cho các giai đoạn nguy cơ cao

Đối với người dùng cá nhân

Chuẩn bị trước kỳ nghỉ (hai tuần trước@E0:

  • Kiểm tra tất cả các khoản nắm giữ qua ví, sàn giao dịch, và giao thức
  • Chuyển các tài sản lớn sang ví phần cứng hoặc lưu trữ lạnh
  • Xem xét và cập nhật hạ tầng an ninh )firmware, mật khẩu, 2FA(
  • Ghi lại các quy trình phản ứng khẩn cấp

Trong kỳ nghỉ:

  • Kiểm tra số dư hàng ngày qua nhiều phương pháp giám sát
  • Kiểm tra kỹ địa chỉ trước khi gửi tiền
  • Tránh phê duyệt quyền mới cho hợp đồng thông minh
  • Giữ số dư ví nóng tối thiểu
  • Hoãn các giao dịch không cấp bách

Sau kỳ nghỉ:

  • Xác nhận không có giao dịch trái phép
  • Thu hồi các quyền kết nối ví không cần thiết
  • Thay đổi API key và mật khẩu
  • Giám sát các nỗ lực khai thác muộn

) Đối với nhóm phát triển và nền tảng

  • Duy trì nhân sự an ninh đầy đủ trong kỳ nghỉ theo lịch luân phiên
  • Thực hiện đóng băng mã nguồn nghiêm ngặt kèm kiểm toán an ninh toàn diện trước đóng băng
  • Tăng cường cảnh báo giám sát trong các giai đoạn nguy cơ cao
  • Tự động hóa các phản ứng để giảm phụ thuộc vào nhân sự
  • Giao tiếp rõ ràng về tình trạng an ninh tới người dùng
  • Ủy quyền sẵn các hành động phản ứng khẩn cấp để tránh chậm trễ do quản trị

Đối với toàn bộ hệ sinh thái

  • Cần cải thiện chia sẻ thông tin về các lỗ hổng— hacker giao tiếp hiệu quả hơn người phòng thủ
  • Các tiêu chuẩn an ninh cần có các cơ chế thực thi ngoài tự nguyện
  • Các cơ chế bảo hiểm và bồi thường phải phát triển để đối phó các tổn thất không thể tránh khỏi
  • Các khung pháp lý cần cân bằng giữa đổi mới và yêu cầu an ninh

Kết luận: Liên tục cảnh giác như mô hình an ninh vĩnh viễn

Các thảm họa an ninh tập trung tháng 12 năm 2025—bao gồm thất bại quản trị, xâm phạm oracle, vũ khí chuỗi cung ứng, và khai thác cấp giao thức—đã chứng minh rằng an ninh tiền mã hóa vẫn còn ở mức độ chưa thể giải quyết căn bản. Hơn 50 triệu đô la thiệt hại đã được ghi nhận là các triệu chứng của sự mong manh trong kiến trúc sâu xa.

Những nhận thức chính:

Không lớp an ninh nào là bất khả xâm phạm. Các kiểm toán hợp đồng thông minh thất bại. Các thiết lập đa chữ ký thất bại. An ninh trình duyệt thất bại. Các hệ thống oracle thất bại. Thiết kế giao thức thất bại.

Thời điểm làm tăng các lỗ hổng. Giảm cảnh giác, thiếu nhân sự, và sự phân tâm khiến các vấn đề có thể dễ dàng trở thành thảm họa tài chính.

Người dùng không thể ủy thác trách nhiệm an ninh. Dù ai phát triển hoặc duy trì hạ tầng, cuối cùng người dùng vẫn chịu thiệt hại nếu an ninh thất bại.

Sự tinh vi kỹ thuật mà thiếu tích hợp vẫn mong manh. Các lớp riêng lẻ đạt tiêu chuẩn cao về an ninh không đảm bảo an toàn toàn bộ hệ sinh thái khi các lớp tương tác.

Nhìn về 2026 và xa hơn, bài học từ tháng 12 năm 2025 đòi hỏi:

  • Đối với người dùng: Giả định bị xâm phạm; duy trì cảnh giác tối đa trong các giai đoạn nguy cơ cao; chuẩn bị cho tổn thất như một chi phí tất yếu của việc tham gia.
  • Đối với nhà phát triển: An ninh quanh năm không thể thương lượng; phản ứng khẩn cấp phải tự động; bảo vệ người dùng phải đặt trên lý thuyết thuần túy.
  • Đối với ngành: Đầu tư an ninh phải phù hợp với giá trị tăng trưởng; phối hợp quốc tế cần cải thiện; tiêu chuẩn cần trưởng thành hơn.

Thực tế khắc nghiệt: Năm 2026 có thể sẽ chứng kiến các tổn thất tương tự hoặc tồi tệ hơn năm 2025. Liệu ngành có thực hiện các cải tiến có ý nghĩa hay lặp lại các mô hình cũ, còn chưa rõ. Hiện tại, điều duy nhất chắc chắn là an ninh tiền mã hóa đòi hỏi sự cảnh giác vĩnh viễn, thích nghi liên tục, và chấp nhận rằng sơ suất mang theo cái giá tuyệt đối.

EVERY-19,78%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim