28 مهر 1404

11 دقیقه

متوسط

نمونه ای از هک‌ ارزهای دیجیتال و حمله به امنیت پلتفرم‌های بزرگ رمزارزی

پلتفرم هوش مصنوعی آسترا نووا پس از هک ۱۰ میلیون دلاری: طرح بازخرید توکن و جایزه ۱۰ درصدی!

آسترا نووا (Astra Nova)، پلتفرم سرگرمی مبتنی بر هوش مصنوعی، تأیید کرده است که متحمل یک ضرر بزرگ مالی در ارتباط با توکن تازه‌عرضه‌شده خود، RVV، شده است.

این حادثه که منجر به از دست رفتن تقریبی ۱۰.۳ میلیون دلار شد، در پی به خطر افتادن حساب متعلق به یکی از سازندگان بازار (Market Maker) شخص ثالث رخ داد. این اتفاق ناگوار بلافاصله پس از عرضه توکن RVV رخ داد.

جزئیات هک و سقوط بازار

در بیانیه‌ای که در ۱۸ اکتبر ۲۰۲۵ منتشر شد، پروژه تأیید کرد که نقص امنیتی مربوط به سازنده بازار بوده است. بر اساس تخمین‌های بلاکچین، ۸۶۰ میلیون توکن RVV — معادل حدود ۸.۶٪ از کل عرضه — از قرارداد ضرب توکن پروژه خارج شد. این توکن‌ها سپس در زنجیره به استیبل‌کوین تتر (USDT) تبدیل شدند.

این فروش عظیم، منجر به یک واکنش فوری در بازار شد: قیمت RVV در عرض ۲۴ ساعت بیش از ۵۰٪ سقوط کرد و از حدود $۰.۲۶ به تقریباً $۰.۰۱۰۳ رسید.

جزئیات ردیابی وجوه توسط تحلیلگر بلاکچین، EmberCN، نشان داد که حدود ۸.۲ میلیون دلار از این درآمدها به صرافی‌های متمرکز (Gate و KuCoin) منتقل شده است.

تردیدها پیرامون ماهیت حادثه

در پی این اتفاق، تحلیلگر EmberCN در خصوص روایت رسمی آسترا نووا مبنی بر «هک خارجی» ابراز تردید کرد. دلیل این تردید، الگوی غیرمعمول تراکنش‌ها بود؛ زیرا او معتقد بود هکرهای معمولی دارایی‌های مسروقه را به USDT تبدیل نمی‌کنند و آن‌ها را مستقیماً به صرافی‌های متمرکز (CEX) ارسال نمی‌کنند، چرا که این صرافی‌ها قابلیت مسدود کردن دارایی‌ها را دارند.

آسترا نووا در واکنش به این شک و تردیدها، موضع خود را تقویت کرد و تأکید نمود که قربانی یک سازش خارجی بوده و نه یک خطای داخلی.

طرح فوری برای بازخرید و پاداش

برای محافظت از دارندگان و تثبیت نقدینگی بازار، تیم آسترا نووا برنامه‌های قاطعی را اعلام کرد:

  1. صندوق بازخرید توکن RVV: پروژه متعهد شد که به همان تعداد توکنی که مستقیماً تحت تأثیر سرقت قرار گرفته است، از بازار بازخرید کند. هدف از این اقدام، تثبیت نقدینگی و تقویت اعتماد بلندمدت به توکن RVV است.
  2. جایزه ۱۰ درصدی برای بازگرداندن وجوه: تیم آسترا نووا همچنین یک برنامه پاداش ۱۰ درصدی برای هر فردی که دارایی‌های مسروقه را به آدرس بازیابی تأیید شده بازگرداند، راه‌اندازی کرد.

تیم پروژه تصریح کرد که اگر کل مبلغ به آدرس بازیابی بازگردانده شود، هیچ اقدام قانونی بیشتری پیگیری نخواهد شد. آن‌ها این پیشنهاد را فرصتی برای «بستن مسالمت‌آمیز این موضوع» توصیف کردند.

این اقدامات نشان دهنده تعهد قاطع آسترا نووا به جامعه خود در مواجهه با یکی از بزرگترین بحران‌های مالی است که بلافاصله پس از راه‌اندازی توکن جدید رخ می‌دهد.

تهدید سایبری جدید کره شمالی: «EtherHiding» چگونه بلاک‌چین را به سلاح تبدیل می‌کند؟

مقدمه

هکرهای تحت حمایت دولت کره شمالی در حال آزمایش یک روش حمله جدید به نام اتر هایدینگ «EtherHiding» هستند که کد مخرب را مستقیماً در شبکه‌های بلاکچین مانند اتریوم جاسازی می‌کند. این تکنیک، که توسط گروه اطلاعات تهدید گوگل (GTIG) در ۱۷ اکتبر گزارش شد، نشان‌دهنده تکامل جدیدی در نحوه پنهان‌سازی، توزیع و کنترل بدافزار در سیستم‌های غیرمتمرکز است.

کارشناسان امنیتی هشدار داده‌اند که این اقدام نشان‌دهنده یک تغییر استراتژیک است؛ از سرقت سنتی رمزارزها به سمت مسلح کردن سیستم‌های بلاک چین غیرمتمرکز برای جنگ سایبری. داده‌های TRM Labs نشان می‌دهد که گروه‌های مرتبط با کره شمالی تنها در سال جاری بیش از $1.5 میلیارد دلار دارایی‌های کریپتو را سرقت کرده‌اند.

اتر هایدینگ (EtherHiding) چیست و چگونه کار می‌کند؟

GTIG توضیح می‌دهد که اتر هایدینگ (EtherHiding) به مهاجمان اجازه می‌دهد تا قراردادهای هوشمند و بلاک‌چین‌های عمومی مانند اتریوم و زنجیره هوشمند BNB را با استفاده از آن‌ها برای ذخیره بارهای مخرب، به سلاح تبدیل کنند.

این روش از ویژگی تغییرناپذیری (immutability) بلاکچین سوءاستفاده می‌کند. هنگامی که قطعه‌ای از کد در این دفاتر کل غیرمتمرکز آپلود می‌شود، حذف یا مسدود کردن آن تقریباً غیرممکن می‌شود. به گفته GTIG، «اگرچه قراردادهای هوشمند راه‌های نوآورانه‌ای برای ساخت برنامه‌های غیرمتمرکز ارائه می‌دهند، اما ماهیت تغییرناپذیر آن‌ها در EtherHiding برای میزبانی و ارائه کد مخرب به گونه‌ای که به راحتی قابل مسدود شدن نباشد، استفاده می‌شود».

این تاکتیک نشان‌دهنده «تغییری به سوی میزبانی ضدگلوله نسل بعدی است» که در آن ویژگی‌های ذاتی فناوری بلاکچین برای اهداف مخرب مورد استفاده مجدد قرار می‌گیرند.

مکانیسم حمله در عمل

در عمل، فرآیند حمله شامل مراحل زیر است:

  1. به خطر انداختن وب‌سایت: هکرها وب‌سایت‌های قانونی وردپرس را به خطر می‌اندازند، اغلب با سوءاستفاده از آسیب‌پذیری‌های وصله‌نشده یا اعتبارنامه‌های دزدیده‌شده.
  2. تزریق لودر: پس از دسترسی، آن‌ها چند خط کد جاوا اسکریپت که به عنوان «لودر» شناخته می‌شود، در کد وب‌سایت قرار می‌دهند.
  3. بازیابی بدافزار: هنگامی که بازدیدکننده صفحه آلوده را باز می‌کند، لودر به طور بی‌صدا به بلاکچین متصل شده و بدافزار را از یک سرور راه دور بازیابی می‌کند.

نکته مهم این است که GTIG اشاره کرد که این حمله اغلب هیچ رد تراکنش قابل مشاهده‌ای بر جای نمی‌گذارد و به کارمزد بسیار کمی نیاز دارد، زیرا خارج از زنجیره (off-chain) اتفاق می‌افتد. این امر به مهاجمان اجازه می‌دهد بدون شناسایی عمل کنند. GTIG اولین نمونه EtherHiding را در سپتامبر ۲۰۲۳ ردیابی کرد، زمانی که در کمپینی به نام CLEARFAKE ظاهر شد که کاربران را با درخواست‌های به‌روزرسانی مرورگر جعلی فریب می‌داد.

هشدارهای امنیتی برای جلوگیری از نشت اطلاعات

جان اسکات-ریل‌تون، یک محقق ارشد در Citizen Lab، EtherHiding را به عنوان یک «آزمایش در مراحل اولیه» توصیف کرده است. او هشدار داد که ترکیب این تکنیک با اتوماسیون مبتنی بر هوش مصنوعی می‌تواند حملات آینده را بسیار سخت‌تر کند.

این بردار حمله جدید می‌تواند پیامدهای شدیدی برای صنعت کریپتو داشته باشد.

چگونه پیشگیری کنیم؟

با توجه به افزایش این نشت اطلاعات، GTIG به کاربران رمزارزها توصیه می‌کند تا با انجام اقدامات زیر، ریسک خود را کاهش دهند:

  • مسدود کردن دانلودهای مشکوک.
  • محدود کردن اسکریپت‌های وب غیرمجاز.

علاوه بر این، این گروه از محققان امنیتی خواست تا برای شناسایی و برچسب‌گذاری کد مخرب جاسازی شده در شبکه‌های بلاک‌چین تلاش کنند.

آیا دولت آمریکا برای تصاحب ۱۴ میلیارد دلار بیت‌کوین، کیف‌پول‌ها را هک کرده؟

کشف تکان‌دهندهٔ ZachXBT

امروز، خبر تصرف ۱۴ میلیارد دلاری بیت‌کوین توسط دولت ایالات متحده (معادل ۱۲۷ هزار بیت‌کوین) هیجان زیادی را در جامعهٔ کریپتو ایجاد کرد. این مصادره، که بزرگ و بی‌سابقه است، بلافاصله مورد توجه قرار گرفت. با این حال، همان‌طور که لاندن منینگ گزارش داده است، کارآگاهان کریپتو بلافاصله داده‌های درون زنجیره‌ای (on-chain data) را بررسی کردند و به تناقضات بالقوه‌ای با داستان رسمی دست یافتند.

این یافته‌ها باعث شد برخی ادعا کنند که دولت ایالات متحده در واقع این کیف‌پول‌ها را هک کرده است، نه اینکه صرفاً آنها را از طریق روش‌های قانونی استاندارد مصادره کرده باشد.

نشانه‌هایی از یک هک دولتی

کارآگاهان آن‌چین، به‌ویژه ZachXBT، چند ناسازگاری در روایت رسمی وزارت خزانه‌داری (Treasury’s official narrative) کشف کردند. این کارآگاه توانست ارتباطات مهمی بین این حوادث برقرار کند.

شواهدی که ZachXBT ارائه کرده، بسیار قابل توجه است:

  1. کلیدهای خصوصی آسیب‌پذیر: آدرس کیف‌پول‌هایی که دولت ایالات متحده اعلام کرد اکنون در اختیار دارد، قبلاً در حدود دو سال پیش در گزارشی به نام «Milky Sad» نام برده شده بودند؛ دلیل آن، داشتن کلیدهای خصوصی آسیب‌پذیر بود.
  2. مبدأ وجوه: اگرچه این مصادره ظاهراً با یک حلقهٔ جنایی کامبوجی (که درگیر عملیات کلاهبرداری «ذبح خوک» و همچنین فعالیت‌های مجرمانه و قانونی دیگر بود) مرتبط بود، اما بیت‌کوین‌های مورد نظر پنج سال پیش در یک هک استخر استخراج در سال ۲۰۲۰ از آنها گرفته شده بود. این دارایی‌ها در طول پنج سال بی‌حرکت در کیف‌پول‌ها مانده بودند.

به عبارت دیگر، ZachXBT ادعا می‌کند که مصادرهٔ امروز ممکن است هیچ ارتباطی با حلقهٔ جنایی کامبوجی نداشته باشد؛ بلکه ممکن است دولت ایالات متحده این وجوه را از هکرهای دیگری ربوده باشد.

پیامدهای تهاجمی برای ذخیرهٔ بیت‌کوین آمریکا

اگر این ادعاها درست باشند، پیامدهای بزرگی برای ذخیرهٔ استراتژیک کریپتوی ایالات متحده در پی خواهد داشت.

  • تغییر در سوابق قانونی: تاکنون، مجریان قانون ایالات متحده رویکردی روشمند برای مصادرهٔ بیت‌کوین داشتند؛ آنها دارایی را می‌گرفتند، در صورت لزوم به قربانیان بازپرداخت می‌کردند، و اگر مالکی پیدا نمی‌شد، آنها را در مزایدهٔ علنی می‌فروختند. اگر دستورالعمل جدیدی برای کسب بیت‌کوین از طریق روش‌هایی مانند هک وجود داشته باشد، این می‌تواند تمام سوابق قبلی را بر هم بزند.
  • حفظ وجوه توسط دولت: در حال حاضر، دولت میلیاردها دلار بیت‌کوین نگهداری می‌کند، اما موظف است بخش زیادی از آن را به مالکان اولیه بازپرداخت نماید. با این حال، اگر این وجوه از مجرمان محکوم شدهٔ دیگر هک شده باشند، دولت ایالات متحده ممکن است بتواند آنها را برای خود نگه دارد.

این رفتار بی‌سابقه و تناقضات در داستان رسمی نشان می‌دهد که دولت ممکن است در تلاش برای پر کردن ذخیرهٔ خود، بسیار تهاجمی‌تر عمل کند. اگر خرید بیت‌کوین در بازار آزاد بسیار گران شود، دولت می‌تواند به سادگی از طریق هک‌هایی مانند این اقدام به کسب آن کند. این وضعیت می‌تواند نشان دهندهٔ این باشد که دولت ترامپ ممکن است در حال سیاسی کردن این فرآیند ظاهراً بی‌طرفانه باشد و مجریان قانون نقشی فعال در پر کردن کیف‌های عمو سام ایفا کنند.

هک شدن حساب رسمی BNB Chain و هشدار جدی CZ در مورد حملات فیشینگ

بررسی آخرین اخبار مربوط به هک بای‌بیت

مدیرعامل بای‌بیت (Bybit) می‌گوید این صرافی کسری ذخایر اتریوم را جبران و گزارش حسابرسی‌شده اثبات ذخایر منتشر می‌کند

بِن ژو، یکی از بنیان‌گذاران و مدیرعامل بای‌بیت، اعلام کرد که این صرافی پس از تجربه تهاجم سایبری به ارزش ۱.۴ میلیارد دلار در ابتدای هفته، کسری ذخایر اتریوم خود را به‌طور کامل جبران کرده و قصد دارد گزارش اثبات ذخایر (PoR) را منتشر کند تا جای هیچ ابهامی باقی نماند.

جبران ذخایر و برنامه‌های آینده

ژو در بیانیه‌ای اظهار داشت:

«بای‌بیت کسری اتریوم را به‌طور کامل برطرف کرده است؛ یک گزارش جدید و حسابرسی‌شده اثبات ذخایر به‌زودی منتشر خواهد شد تا نشان دهد که دارایی‌های مشتریان به‌صورت ۱:۱ و از طریق درخت مرکل پشتیبانی می‌شوند.»

بِن ژو

بر اساس داده‌های زنجیره‌ای لوک‌آن‌چین، بای‌بیت این کمبود را از طریق وام‌های اضطراری، واریزهای نهنگ‌ها و خرید اتریوم از طریق بازار فروش مستقیم (OTC) جبران کرده است.

راهنمای برداشت ترون در آریومکس

برداشت ترون (TRX)

بزرگ‌ترین هک تاریخ ارزهای دیجیتال

در تاریخ ۲۱ فوریه، بای‌بیت با بزرگ‌ترین هک تاریخ ارزهای دیجیتال مواجه شد که طی آن بیش از ۴۰۰,۰۰۰ اتریوم به سرقت رفت. هکرها با استفاده از یک رابط کاربری جعلی، یک قرارداد هوشمند مخرب را پنهان کرده و فرآیند تأیید چند امضایی صرافی را دور زدند.

این حمله باعث شد بخش قابل‌توجهی از ذخایر اتریوم بای‌بیت تخلیه شود و نگرانی‌هایی در مورد نقدینگی و توانایی صرافی برای پردازش درخواست‌های برداشت کاربران ایجاد شود.

اقدامات بای‌بیت برای تثبیت نقدینگی

برای مقابله با این بحران، بای‌بیت وام‌های اضطراری کوتاه‌مدتی از شرکای خود در صنعت رمزارزها دریافت کرد. ژو این وام‌ها را «وام پل» توصیف کرد که برای تأمین نقدینگی در دوره انتقالی استفاده شده است.

همچنین، صرافی مقادیر زیادی اتریوم را از طریق بازارهای OTC خریداری کرد تا ذخایر خود را بازیابی کند. مدیرعامل بای‌بیت پیش‌تر تأکید کرده بود که صرافی همچنان از نظر مالی باثبات است و دارایی‌های خزانه و سود انباشته شرکت می‌تواند ضرر ناشی از این حمله را پوشش دهد.

نحوه اجرای حمله و نقش گروه لازاروس کره شمالی

این حمله، که به گروه لازاروس کره شمالی نسبت داده می‌شود، از کیف پول سرد چند امضایی بای‌بیت سوءاستفاده کرد. این کیف پول برای پردازش تراکنش‌های بزرگ و افزایش امنیت دارایی‌ها طراحی شده بود.

هکرها از یک روش پیچیده تحت عنوان «معامله پوششی» استفاده کردند که در آن رابط کاربری (UI) کیف پول به‌گونه‌ای تغییر داده شد که آدرس مقصد قانونی به نظر برسد. اما در لایه زیری، قرارداد هوشمند تراکنش به‌صورت مخرب تغییر داده شده بود.

پس از تأیید این تراکنش توسط امضاکنندگان، کنترل بیش از ۴۰۱,۳۴۷ اتریوم و سایر دارایی‌های مرتبط مانند اتریوم استیک‌شده (stETH) به آدرسی تحت کنترل هکرها منتقل شد.

چشم‌انداز آتی

با جبران ذخایر اتریوم، بای‌بیت اکنون توانایی پردازش درخواست‌های برداشت را دارد و قصد دارد گزارش اثبات ذخایر حسابرسی‌شده را منتشر کند. با این حال، این حادثه نشان‌دهنده آسیب‌پذیری‌های امنیتی در صرافی‌های متمرکز است و اهمیت تدابیر امنیتی پیشرفته را بیش از پیش برجسته می‌کند.

بزرگ‌ترین هک ارزهای دیجیتال؛ گروه لازاروس کره شمالی ۱.۵ میلیارد دلار از بای‌بیت سرقت کرد

در آنچه که به‌عنوان بزرگ‌ترین هک تاریخ ارزهای دیجیتال شناخته می‌شود، گروه هکری بدنام لازاروس از کره شمالی توانسته بالغ‌بر ۱.۵ میلیارد دلار از صرافی بای‌بیت سرقت کند. شرکت اطلاعات بلاکچین آرخام اینتلیجنس این ارتباط را تأیید کرده و به شواهد ارائه‌شده توسط محقق زنجیره‌ای زک‌ایکس‌بی‌تی (ZachXBT) استناد کرده است.

امنیت پایدار در اریومکس

توضیحات کامل

نحوه اجرای هک

مهاجمان از روشی به نام «امضای کور» (Blind Signing) استفاده کردند که امکان تأیید تراکنش‌ها بدون مشاهده کامل جزئیات آن‌ها را فراهم می‌کند. کیف پول سرد اتریوم بای‌بیت مورد حمله قرار گرفت و در نتیجه، دارایی‌هایی به ارزش ۱.۵ میلیارد دلار ابتدا به یک کیف پول منتقل و سپس بین چندین کیف پول توزیع شد.

ردیابی مهاجمان

پیش از آنکه آرخام اینتلیجنس ارتباط این هک را با لازاروس تأیید کند، بای‌بیت جایزه‌ای ۵۰ هزار دلاری برای ردیابی مهاجمان تعیین کرد. سپس کاربری به نام زک‌ایکس‌بی‌تی با ارائه یک تحلیل دقیق، مسیر انتقال وجوه دزدیده‌شده را از طریق تراکنش‌های آزمایشی و داده‌های جرم‌شناسی بلاکچین دنبال کرد. یافته‌های او شکی باقی نگذاشت که این حمله کار گروه لازاروس بوده است.

ایدو بن ناتان، مدیرعامل شرکت امنیت بلاکچینی بلاک‌اید، توضیح داد که حملات مبتنی بر امضای کور به استراتژی اصلی هکرهای پیشرفته، از جمله کره شمالی، تبدیل شده است. روش‌های مشابهی در حملات قبلی، مانند Radiant Capital و WazirX مورد استفاده قرار گرفته‌اند.

جابجایی وجوه سرقت‌شده

بر اساس داده‌های شرکت بلاکچینی نان‌سن، وجوه سرقت‌شده ابتدا در یک کیف پول اصلی ذخیره و سپس به بیش از ۴۰ کیف پول مختلف تقسیم شده است. مهاجمان تمام دارایی‌های stETH ،cmETH و mETH را به اتریوم تبدیل کرده و مبالغ ۲۷ میلیون دلاری را در چندین مرحله به بیش از ۱۰ کیف پول دیگر منتقل کردند. این روش، ردیابی و بازیابی وجوه را بسیار دشوارتر کرد.

جنگ سایبری کره شمالی و انگیزه‌های مالی

تحقیقات 10x Research نشان می‌دهد که حملات سایبری گروه لازاروس صرفاً اقدامات مجرمانه نیستند، بلکه بخشی از یک برنامه دولتی برای تأمین مالی پروژه‌های نظامی کره شمالی محسوب می‌شوند. دولت ایالات متحده برآورد کرده است که تا ۳۰ درصد از بودجه برنامه‌های موشکی کره شمالی از طریق جرایم سایبری مرتبط با رمزارزها تأمین می‌شود. هکرها از سنین پایین شناسایی و آموزش داده می‌شوند و برترین استعدادها برای تحصیلات پیشرفته سایبری به چین اعزام می‌شوند.

گروه لازاروس پیش‌تر مسئول هک‌های بزرگی مانند حمله به Ronin Network (۶۲۵ میلیون دلار)، KuCoin (۲۸۵ میلیون دلار) و Binance Bridge (۵۷۰ میلیون دلار) بوده است. روش‌های این گروه همواره در حال تکامل هستند و آن‌ها با بهره‌گیری از مهندسی اجتماعی و بدافزارها، حتی پلتفرم‌های بسیار ایمن را نیز هدف قرار می‌دهند.

همچنین، لازاروس برای پول‌شویی از پلتفرم‌های دیفای مانند یونی‌سواپ استفاده می‌کند، زیرا این پلتفرم‌ها نیازی به احراز هویت (KYC) ندارند. جالب اینجاست که اگر کره شمالی پشت این حمله باشد، از نظر میزان دارایی اتریوم، به چهاردهمین دارنده بزرگ این رمزارز تبدیل خواهد شد و از دارایی‌های ویتالیک بوترین، بنیان‌گذار اتریوم، پیشی خواهد گرفت.

واکنش بای‌بیت (bybit)

بن ژو، مدیرعامل بای‌بیت، تأیید کرد که علی‌رغم این سرقت، این صرافی از نظر مالی پایدار است. او اعتراف کرد که هکرها توانسته‌اند کنترل یک کیف پول سرد اتریوم را به دست بگیرند اما اطمینان داد که نقدینگی بای‌بیت همچنان سالم و باثبات باقی مانده است، حتی اگر وجوه سرقت‌شده بازیابی نشود.

با توجه به حملات مکرر گروه لازاروس به پلتفرم‌های بزرگ رمزارزی، این صنعت تحت فشار فزاینده‌ای برای تقویت امنیت در برابر چنین تهدیدات پیچیده‌ای قرار گرفته است.

سلب مسئولیت:
تمامی تحلیل‌ها، مقالات و اطلاعات ارائه شده در وب‌سایت آریومکس صرفاً با هدف آموزش و اطلاع‌رسانی تهیه شده‌اند و نباید به‌ عنوان سیگنال خرید، فروش یا توصیه سرمایه‌گذاری تلقی شوند. بازار ارزهای دیجیتال دارای نوسانات بالا و ریسک‌های قابل‌ توجهی است و ممکن است باعث از دست رفتن بخشی یا تمام سرمایه شما شود. آریومکس هیچ‌گونه مسئولیتی در قبال تصمیمات سرمایه‌گذاری کاربران و زیان‌های احتمالی ناشی از آن‌ها ندارد. پیش از هرگونه سرمایه‌گذاری یا معامله، ضروری است تحقیقات شخصی دقیق انجام داده و در صورت نیاز، با مشاوران مالی متخصص مشورت کنید. استفاده از محتوای وب‌سایت آریومکس به معنای پذیرش مسئولیت کامل کاربر در قبال تصمیمات مالی و نتایج آن‌ها است.

مصطفی افخمی

علاقه‌مند به حوزه رمزارزها و بلاک‌چین

برچسب ها: