البلوكتشين احتيال اتجاهات جديدة: بروتوكول يصبح أداة هجوم
تعمل العملات المشفرة وتقنية البلوكتشين على إعادة تشكيل النظام المالي، لكن هذه الثورة أنشأت أيضًا تهديدات جديدة. لم يعد المحتالون يستغلون ثغرات التقنية فقط، بل قاموا بتحويل بروتوكول عقود البلوكتشين الذكية نفسها إلى وسائل للهجوم. من خلال فخاخ هندسية اجتماعية مصممة بعناية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدم إلى أداة لسرقة الأصول. من تزوير عقود الذكية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الاكتشاف، بل تحمل أيضًا طابع "الشرعية" مما يجعلها خادعة. ستقوم هذه المقالة من خلال تحليل الحالات، بكشف كيفية تحويل المحتالين للبروتوكول إلى وسيلة للهجوم، وتقديم الحلول من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك في السير بأمان في عالم اللامركزية.
أ. كيف يمكن أن يتحول البروتوكول القانوني إلى أداة احتيال؟
يجب أن يضمن بروتوكول البلوكتشين الأمان والثقة، ولكن المحتالين يستغلون خصائصه، مع دمج إهمال المستخدمين، لخلق طرق خفية متعددة للهجوم. فيما يلي بعض الأساليب وتفاصيلها التقنية:
(1) تفويض عقد ذكي خبيث
المبادئ التقنية:
على البلوكتشين مثل الإيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين من خلال وظيفة "Approve" بتفويض طرف ثالث لسحب كمية محددة من الرموز من محفظتهم. تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإتمام المعاملات أو الرهان أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
طريقة التشغيل:
ينشئ المحتالون تطبيقات لامركزية (DApp) تتنكر كمشاريع قانونية، غالباً ما يتم الترويج لها من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يتصل المستخدمون بمحافظهم ويُستدرجون للنقر على "Approve"، ويبدو أنه يتم منح إذن لعدد قليل من الرموز، ولكن في الواقع قد يكون المبلغ غير محدود. بمجرد اكتمال الإذن، يحصل عنوان عقد المحتالين على الصلاحية، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت لسحب جميع الرموز المقابلة من محفظة المستخدم.
حالة حقيقية:
في أوائل عام 2023، أدى موقع احتيالي يتنكر كترقية لDEX إلى خسارة مئات المستخدمين لملايين الدولارات من USDT وETH. تظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استرداد أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.
(2) توقيع الصيد
المبادئ التقنية:
تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع عبر المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة العمل:
يتلقى المستخدم رسالة بريد إلكتروني أو إشعار مموه كإشعار رسمي، مثل "الهوية الخاصة بك NFT في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه ربط المحفظة وتوقيع "معاملة التحقق". قد تكون هذه المعاملة في الواقع استدعاء لوظيفة "Transfer"، مما يؤدي مباشرةً إلى نقل ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، مما يمنح المحتال السيطرة على مجموعة NFT الخاصة بالمستخدم.
حالة حقيقية:
تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام التوزيع المجاني" المزورة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية:
تسمح علنية البلوكتشين لأي شخص بإرسال توكنات إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع نشاط المحفظة وربطه بالأفراد أو الشركات التي تمتلك المحفظة.
كيفية العمل:
في معظم الحالات، يتم إصدار "الغبار" المستخدم في هجمات الغبار على شكل إيردروب في محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية (مثل "FREE_AIRDROP")، مما يحفز المستخدمين على زيارة موقع معين للاستفسار عن التفاصيل. عادة ما يرغب المستخدمون في تحويل هذه الرموز إلى نقد، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرتبط بالرموز. ما هو خفي، هو أن هجمات الغبار تعتمد على الهندسة الاجتماعية، وتحلل معاملات المستخدمين اللاحقة، وتحدد عناوين المحافظ النشطة للمستخدمين، مما يمكنهم من تنفيذ عمليات احتيال أكثر دقة.
حالات حقيقية:
في الماضي، أثر هجوم "غبار رمز GAS" الذي ظهر على شبكة إيثريوم على الآلاف من المحافظ. فقد بعض المستخدمين ETH ورموز ERC-20 بسبب فضولهم في التفاعل.
٢- لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الاحتيالات ناجحة إلى حد كبير لأنها مخفية داخل آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:
تعقيد التكنولوجيا:
رمز العقد الذكي وطلبات التوقيع تكون غامضة وصعبة الفهم للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلبية "Approve" كبيانات سداسية عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها مباشرة.
الشرعية على البلوكتشين:
جميع المعاملات مسجلة على البلوكتشين، تبدو شفافة، ولكن الضحايا غالبًا ما يدركون العواقب المترتبة على التفويض أو التوقيع فقط بعد فوات الأوان، وعندها لا يمكن استرداد الأصول.
هندسة اجتماعية:
يستغل المحتالون نقاط ضعف الإنسان، مثل الجشع ("استلم 1000 دولار رمزي مجاناً")، والخوف ("هناك حاجة للتحقق من حسابك") أو الثقة (يتنكرون كخدمة عملاء).
تمويه متقن:
يمكن أن تستخدم مواقع الصيد URL مشابهة للاسم الرسمي (مثل تغيير الاسم العادي إلى اسم يحتوي على أحرف إضافية) ، وحتى زيادة مصداقيتها من خلال شهادة HTTPS.
ثالثًا، كيف تحمي محفظة العملات المشفرة الخاصة بك؟
البلوكتشين الأمان تواجه هذه الخدع التي تتواجد فيها التكنولوجيا والحرب النفسية، يتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:
فحص وإدارة صلاحيات التفويض
الأدوات: استخدم وظيفة فحص التفويض لمتصفح البلوكتشين أو أدوات الإلغاء المتخصصة للتحقق من سجلات تفويض المحفظة.
الإجراء: قم بإلغاء التفويضات غير الضرورية بشكل دوري، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة. تأكد من أن DApp يأتي من مصدر موثوق قبل كل تفويض.
التفاصيل الفنية: تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.
تحقق من الرابط والمصدر
الطريقة: أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.
تفقد: تأكد من أن الموقع يستخدم اسم نطاق وشهادة SSL صحيحة (رمز القفل الأخضر). كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.
مثال: إذا تلقيت نسخة معدلة من الموقع الرسمي (مثل إضافة أحرف إضافية)، اشك في مصداقيتها على الفور.
استخدام المحفظة الباردة والتوقيع المتعدد
المحفظة الباردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الضرورة.
التوقيع المتعدد: بالنسبة للأصول الكبيرة، استخدم أدوات التوقيع المتعدد، والتي تتطلب تأكيد المعاملات من عدة مفاتيح، مما يقلل من مخاطر الخطأ في نقطة واحدة.
الفوائد: حتى إذا تم اختراق المحفظة الساخنة، فإن الأصول المخزنة في التخزين البارد تظل آمنة.
تعامل بحذر مع طلبات التوقيع
الخطوات: عند كل توقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة المنبثقة. بعض المحافظ تعرض حقل "البيانات"، إذا كان يحتوي على دالة غير معروفة (مثل "TransferFrom"), ارفض التوقيع.
الأدوات: استخدم ميزة "فك تشفير بيانات الإدخال" في مستعرض البلوكتشين لتحليل محتوى التوقيع، أو استشر خبيرًا تقنيًا.
اقتراح: قم بإنشاء محفظة مستقلة للعمليات عالية المخاطر، واحتفظ بمبلغ صغير من الأصول.
التعامل مع هجمات الغبار
استراتيجية: عند استلام رموز غير معروفة، لا تتفاعل معها. قم بتمييزها على أنها "نفايات" أو إخفائها.
تحقق: من خلال مستعرض البلوكتشين، تأكد من مصدر الرمز المميز، وإذا كان الإرسال بشكل جماعي، كن حذرًا للغاية.
الوقاية: تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد للعمليات الحساسة.
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين العاديين تقليل مخاطر أن يصبحوا ضحايا لبرامج الاحتيال المتقدمة بشكل كبير، لكن الأمان الحقيقي ليس انتصارا تقنيا بحتا. عندما تشكل محافظ الأجهزة خط الدفاع الفيزيائي، وتوزع التوقيعات المتعددة مخاطر الانكشاف، فإن فهم المستخدمين لآلية التفويض، وحذرهم في سلوكهم على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للامتيازات بعد التفويض، هي بمثابة قسم على سيادتهم الرقمية.
في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يظل: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. فبعد كل شيء، في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة ومعاملة بشكل دائم على الشبكة، ولا يمكن تغييرها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
البلوكتشين بروتوكول成诈骗新利器:العقود الذكية授权与签名钓鱼攻击剖析
البلوكتشين احتيال اتجاهات جديدة: بروتوكول يصبح أداة هجوم
تعمل العملات المشفرة وتقنية البلوكتشين على إعادة تشكيل النظام المالي، لكن هذه الثورة أنشأت أيضًا تهديدات جديدة. لم يعد المحتالون يستغلون ثغرات التقنية فقط، بل قاموا بتحويل بروتوكول عقود البلوكتشين الذكية نفسها إلى وسائل للهجوم. من خلال فخاخ هندسية اجتماعية مصممة بعناية، يستغلون شفافية البلوكتشين وعدم قابليته للعكس، مما يحول ثقة المستخدم إلى أداة لسرقة الأصول. من تزوير عقود الذكية إلى التلاعب بالمعاملات عبر السلاسل، هذه الهجمات ليست فقط خفية وصعبة الاكتشاف، بل تحمل أيضًا طابع "الشرعية" مما يجعلها خادعة. ستقوم هذه المقالة من خلال تحليل الحالات، بكشف كيفية تحويل المحتالين للبروتوكول إلى وسيلة للهجوم، وتقديم الحلول من الحماية التقنية إلى الوقاية السلوكية، لمساعدتك في السير بأمان في عالم اللامركزية.
أ. كيف يمكن أن يتحول البروتوكول القانوني إلى أداة احتيال؟
يجب أن يضمن بروتوكول البلوكتشين الأمان والثقة، ولكن المحتالين يستغلون خصائصه، مع دمج إهمال المستخدمين، لخلق طرق خفية متعددة للهجوم. فيما يلي بعض الأساليب وتفاصيلها التقنية:
(1) تفويض عقد ذكي خبيث
المبادئ التقنية:
على البلوكتشين مثل الإيثيريوم، يسمح معيار رموز ERC-20 للمستخدمين من خلال وظيفة "Approve" بتفويض طرف ثالث لسحب كمية محددة من الرموز من محفظتهم. تُستخدم هذه الوظيفة على نطاق واسع في بروتوكولات DeFi، حيث يحتاج المستخدمون إلى تفويض العقود الذكية لإتمام المعاملات أو الرهان أو تعدين السيولة. ومع ذلك، يستغل المحتالون هذه الآلية لتصميم عقود خبيثة.
طريقة التشغيل:
ينشئ المحتالون تطبيقات لامركزية (DApp) تتنكر كمشاريع قانونية، غالباً ما يتم الترويج لها من خلال مواقع التصيد أو وسائل التواصل الاجتماعي. يتصل المستخدمون بمحافظهم ويُستدرجون للنقر على "Approve"، ويبدو أنه يتم منح إذن لعدد قليل من الرموز، ولكن في الواقع قد يكون المبلغ غير محدود. بمجرد اكتمال الإذن، يحصل عنوان عقد المحتالين على الصلاحية، ويمكنه استدعاء وظيفة "TransferFrom" في أي وقت لسحب جميع الرموز المقابلة من محفظة المستخدم.
حالة حقيقية:
في أوائل عام 2023، أدى موقع احتيالي يتنكر كترقية لDEX إلى خسارة مئات المستخدمين لملايين الدولارات من USDT وETH. تظهر البيانات على السلسلة أن هذه المعاملات تتوافق تمامًا مع معيار ERC-20، ولم يتمكن الضحايا حتى من استرداد أموالهم من خلال الوسائل القانونية، لأن التفويض تم توقيعه طواعية.
(2) توقيع الصيد
المبادئ التقنية:
تتطلب معاملات البلوكتشين من المستخدمين إنشاء توقيع عبر المفتاح الخاص لإثبات شرعية المعاملة. عادةً ما تظهر المحفظة طلب توقيع، وبعد تأكيد المستخدم، يتم بث المعاملة إلى الشبكة. يستغل المحتالون هذه العملية لتزوير طلبات التوقيع وسرقة الأصول.
طريقة العمل:
يتلقى المستخدم رسالة بريد إلكتروني أو إشعار مموه كإشعار رسمي، مثل "الهوية الخاصة بك NFT في انتظار الاستلام، يرجى التحقق من المحفظة". بعد النقر على الرابط، يتم توجيه المستخدم إلى موقع ضار، يطلب منه ربط المحفظة وتوقيع "معاملة التحقق". قد تكون هذه المعاملة في الواقع استدعاء لوظيفة "Transfer"، مما يؤدي مباشرةً إلى نقل ETH أو الرموز من المحفظة إلى عنوان المحتال؛ أو عملية "SetApprovalForAll"، مما يمنح المحتال السيطرة على مجموعة NFT الخاصة بالمستخدم.
حالة حقيقية:
تعرض مجتمع مشروع NFT معروف لهجوم تصيد توقيع، حيث فقد العديد من المستخدمين NFTs بقيمة ملايين الدولارات بسبب توقيعهم على معاملات "استلام التوزيع المجاني" المزورة. استغل المهاجمون معيار توقيع EIP-712 لتزوير طلبات تبدو آمنة.
(3) رموز مزيفة و"هجوم الغبار"
المبادئ التقنية:
تسمح علنية البلوكتشين لأي شخص بإرسال توكنات إلى أي عنوان، حتى لو لم يطلب المستلم ذلك بشكل نشط. يستغل المحتالون هذه النقطة، من خلال إرسال كميات صغيرة من العملات المشفرة إلى عدة عناوين محفظة، لتتبع نشاط المحفظة وربطه بالأفراد أو الشركات التي تمتلك المحفظة.
كيفية العمل:
في معظم الحالات، يتم إصدار "الغبار" المستخدم في هجمات الغبار على شكل إيردروب في محافظ المستخدمين، وقد تحمل هذه الرموز أسماء أو بيانات وصفية (مثل "FREE_AIRDROP")، مما يحفز المستخدمين على زيارة موقع معين للاستفسار عن التفاصيل. عادة ما يرغب المستخدمون في تحويل هذه الرموز إلى نقد، ثم يمكن للمهاجمين الوصول إلى محفظة المستخدم من خلال عنوان العقد المرتبط بالرموز. ما هو خفي، هو أن هجمات الغبار تعتمد على الهندسة الاجتماعية، وتحلل معاملات المستخدمين اللاحقة، وتحدد عناوين المحافظ النشطة للمستخدمين، مما يمكنهم من تنفيذ عمليات احتيال أكثر دقة.
حالات حقيقية:
في الماضي، أثر هجوم "غبار رمز GAS" الذي ظهر على شبكة إيثريوم على الآلاف من المحافظ. فقد بعض المستخدمين ETH ورموز ERC-20 بسبب فضولهم في التفاعل.
٢- لماذا يصعب اكتشاف هذه الاحتيالات؟
هذه الاحتيالات ناجحة إلى حد كبير لأنها مخفية داخل آليات البلوكتشين الشرعية، مما يجعل من الصعب على المستخدمين العاديين تمييز طبيعتها الخبيثة. فيما يلي بعض الأسباب الرئيسية:
رمز العقد الذكي وطلبات التوقيع تكون غامضة وصعبة الفهم للمستخدمين غير التقنيين. على سبيل المثال، قد تظهر طلبية "Approve" كبيانات سداسية عشرية مثل "0x095ea7b3..."، مما يجعل من الصعب على المستخدمين فهم معناها مباشرة.
جميع المعاملات مسجلة على البلوكتشين، تبدو شفافة، ولكن الضحايا غالبًا ما يدركون العواقب المترتبة على التفويض أو التوقيع فقط بعد فوات الأوان، وعندها لا يمكن استرداد الأصول.
يستغل المحتالون نقاط ضعف الإنسان، مثل الجشع ("استلم 1000 دولار رمزي مجاناً")، والخوف ("هناك حاجة للتحقق من حسابك") أو الثقة (يتنكرون كخدمة عملاء).
يمكن أن تستخدم مواقع الصيد URL مشابهة للاسم الرسمي (مثل تغيير الاسم العادي إلى اسم يحتوي على أحرف إضافية) ، وحتى زيادة مصداقيتها من خلال شهادة HTTPS.
ثالثًا، كيف تحمي محفظة العملات المشفرة الخاصة بك؟
البلوكتشين الأمان تواجه هذه الخدع التي تتواجد فيها التكنولوجيا والحرب النفسية، يتطلب حماية الأصول استراتيجيات متعددة المستويات. فيما يلي تدابير الوقاية التفصيلية:
الأدوات: استخدم وظيفة فحص التفويض لمتصفح البلوكتشين أو أدوات الإلغاء المتخصصة للتحقق من سجلات تفويض المحفظة.
الإجراء: قم بإلغاء التفويضات غير الضرورية بشكل دوري، خاصةً التفويضات غير المحدودة للعناوين غير المعروفة. تأكد من أن DApp يأتي من مصدر موثوق قبل كل تفويض.
التفاصيل الفنية: تحقق من قيمة "Allowance"، إذا كانت "غير محدودة" (مثل 2^256-1)، يجب إلغاؤها على الفور.
الطريقة: أدخل عنوان URL الرسمي يدويًا، وتجنب النقر على الروابط في وسائل التواصل الاجتماعي أو البريد الإلكتروني.
تفقد: تأكد من أن الموقع يستخدم اسم نطاق وشهادة SSL صحيحة (رمز القفل الأخضر). كن حذرًا من الأخطاء الإملائية أو الأحرف الزائدة.
مثال: إذا تلقيت نسخة معدلة من الموقع الرسمي (مثل إضافة أحرف إضافية)، اشك في مصداقيتها على الفور.
المحفظة الباردة: تخزين معظم الأصول في محفظة الأجهزة، والاتصال بالشبكة فقط عند الضرورة.
التوقيع المتعدد: بالنسبة للأصول الكبيرة، استخدم أدوات التوقيع المتعدد، والتي تتطلب تأكيد المعاملات من عدة مفاتيح، مما يقلل من مخاطر الخطأ في نقطة واحدة.
الفوائد: حتى إذا تم اختراق المحفظة الساخنة، فإن الأصول المخزنة في التخزين البارد تظل آمنة.
الخطوات: عند كل توقيع، اقرأ بعناية تفاصيل المعاملة في نافذة المحفظة المنبثقة. بعض المحافظ تعرض حقل "البيانات"، إذا كان يحتوي على دالة غير معروفة (مثل "TransferFrom"), ارفض التوقيع.
الأدوات: استخدم ميزة "فك تشفير بيانات الإدخال" في مستعرض البلوكتشين لتحليل محتوى التوقيع، أو استشر خبيرًا تقنيًا.
اقتراح: قم بإنشاء محفظة مستقلة للعمليات عالية المخاطر، واحتفظ بمبلغ صغير من الأصول.
استراتيجية: عند استلام رموز غير معروفة، لا تتفاعل معها. قم بتمييزها على أنها "نفايات" أو إخفائها.
تحقق: من خلال مستعرض البلوكتشين، تأكد من مصدر الرمز المميز، وإذا كان الإرسال بشكل جماعي، كن حذرًا للغاية.
الوقاية: تجنب الكشف عن عنوان المحفظة، أو استخدام عنوان جديد للعمليات الحساسة.
الخاتمة
من خلال تنفيذ التدابير الأمنية المذكورة أعلاه، يمكن للمستخدمين العاديين تقليل مخاطر أن يصبحوا ضحايا لبرامج الاحتيال المتقدمة بشكل كبير، لكن الأمان الحقيقي ليس انتصارا تقنيا بحتا. عندما تشكل محافظ الأجهزة خط الدفاع الفيزيائي، وتوزع التوقيعات المتعددة مخاطر الانكشاف، فإن فهم المستخدمين لآلية التفويض، وحذرهم في سلوكهم على السلسلة، هو آخر حصن ضد الهجمات. كل تحليل للبيانات قبل التوقيع، وكل مراجعة للامتيازات بعد التفويض، هي بمثابة قسم على سيادتهم الرقمية.
في المستقبل، بغض النظر عن كيفية تطور التكنولوجيا، فإن الخط الدفاعي الأساسي يظل: تحويل الوعي بالأمان إلى ذاكرة عضلية، وإقامة توازن دائم بين الثقة والتحقق. فبعد كل شيء، في عالم البلوكتشين حيث الشيفرة هي القانون، يتم تسجيل كل نقرة ومعاملة بشكل دائم على الشبكة، ولا يمكن تغييرها.