Cơ quan quản lý thuế của Úc không làm rõ liệu các nhà đầu tư có phải nộp thuế đối với việc đặt cọc thanh khoản hay chuyển sang cầu lớp 2 hay không.
Chào mừng bạn đến với Tài chính được xác định lại, nguồn thông tin chi tiết cần thiết về tài chính phi tập trung (DeFi) hàng tuần của bạn – một bản tin được tạo ra để mang đến cho bạn những phát triển quan trọng nhất trong tuần qua.
Kẻ tấn công đã đánh cắp 46 triệu đô la từ giao thức KyberSwap đã sử dụng một chiến lược phức tạp được chuyên gia DeFi mô tả là “trục trặc tiền vô hạn”. Với cách khai thác này, những kẻ tấn công đã lừa hợp đồng thông minh của nền tảng tin rằng nó có sẵn nhiều thanh khoản hơn thực tế.
Cơ quan quản lý thuế của Úc đã không làm rõ các quy tắc của mình đối với DeFi mặc dù Cointelegraph đã tìm kiếm câu trả lời. Cơ quan quản lý không thể trả lời liệu thuế lãi vốn có áp dụng cho việc đặt cọc thanh khoản và chuyển tài sản sang cầu lớp 2 hay không.
Hệ sinh thái DeFi đã phát triển mạnh mẽ trong tuần qua nhờ đà tăng giá liên tục của thị trường, với hầu hết các token giao dịch trong sắc xanh trên biểu đồ hàng tuần.
Kẻ tấn công KyberSwap đã sử dụng “trục trặc tiền vô hạn” để rút tiền – chuyên gia DeFi
Chuyên gia DeFi Doug Colkitt đã đưa ra một chủ đề trên X (trước đây là Twitter), mô tả cách khai thác hợp đồng thông minh do kẻ tấn công KyberSwap thiết kế, kẻ đã rút 46 triệu USD khỏi giao thức.
Colkitt mô tả cách khai thác này là một “trục trặc tiền vô hạn”, trong đó tin tặc đánh lừa hợp đồng thông minh để tin rằng KyberSwap có nhiều thanh khoản hơn thực tế. Colkitt cũng nhấn mạnh rằng đây là hợp đồng thông minh “phức tạp nhất” mà anh từng thấy.
Cơ quan thuế của Úc sẽ không làm rõ các quy định về tiền điện tử khó hiểu, “hung hăng”
Vào ngày 9 tháng 11, Văn phòng Thuế Úc (ATO) đã ban hành hướng dẫn mới về DeFi. Tuy nhiên, cơ quan quản lý không làm rõ liệu thuế lãi vốn có áp dụng cho các tính năng DeFi khác nhau hay không, chẳng hạn như đặt cọc thanh khoản và gửi tiền đến cầu nối lớp 2.
Cointelegraph đã liên hệ với ATO để làm rõ các quy tắc mới. Tuy nhiên, người phát ngôn của ATO cho biết hậu quả về thuế của một giao dịch “sẽ phụ thuộc vào các bước được thực hiện trên nền tảng hoặc hợp đồng cũng như các sự kiện và hoàn cảnh xung quanh có liên quan của người nộp thuế sở hữu tài sản tiền điện tử”.
Nếu không có câu trả lời, các nhà đầu tư có thể không thể tuân thủ những hậu quả có thể xảy ra do hướng dẫn không rõ ràng.
Người sáng lập DYdX đổ lỗi cho các thành phần trung tâm của v3 gây ra “cuộc tấn công có chủ đích”, liên quan đến FBI
Antonio Juliano, người sáng lập giao thức DeFi dYdX, đã tiếp tục X để chia sẻ những phát hiện của cuộc điều tra về quỹ bảo hiểm trị giá 9 triệu đô la trong nền tảng này. Juliano cho biết chuỗi khối dYdX không bị xâm phạm và lưu ý rằng các yêu cầu bảo hiểm đã xảy ra trên chuỗi v3. Quỹ đang được sử dụng để lấp đầy những khoảng trống trong quy trình thanh lý Yearn.finance.
Người sáng lập dYdX cũng bày tỏ rằng thay vì thương lượng với những kẻ khai thác, giao thức sẽ đưa ra tiền thưởng cho những người hữu ích nhất trong cuộc điều tra. Juliano viết: “Chúng tôi sẽ không trả tiền thưởng hoặc thương lượng với kẻ tấn công.
Dữ liệu từ Cointelegraph Markets Pro và TradingView cho thấy 100 token hàng đầu của DeFi theo vốn hóa thị trường đã có một tuần tăng giá, với hầu hết các token giao dịch trong sắc xanh trên biểu đồ hàng tuần. Tổng giá trị bị khóa trong các giao thức DeFi vẫn ở mức trên 47 tỷ USD.
Cảm ơn bạn đã đọc bản tóm tắt của chúng tôi về những phát triển DeFi có ảnh hưởng nhất trong tuần này. Hãy tham gia cùng chúng tôi vào thứ Sáu tới để có thêm câu chuyện, thông tin chi tiết và kiến thức về không gian đang phát triển năng động này.
Bằng cách khai thác một lỗi, kẻ tấn công đã khiến tính thanh khoản bị “tính gấp đôi”, cho phép họ nhận được mức giá không công bằng cho một giao dịch hoán đổi.
Theo một chủ đề trên mạng xã hội của người sáng lập sàn giao dịch Ambient, Doug Colkitt, kẻ tấn công đã rút 46 triệu USD từ KyberSwap đã dựa vào “khai thác hợp đồng thông minh được thiết kế phức tạp và cẩn thận” để thực hiện cuộc tấn công.
Colkitt đã dán nhãn việc khai thác là “trục trặc về tiền vô hạn”. Theo ông, kẻ tấn công đã lợi dụng cách triển khai độc đáo tính năng thanh khoản tập trung của KyberSwap để “lừa” hợp đồng tin rằng nó có tính thanh khoản cao hơn thực tế.
1/ Đã hoàn thành việc tìm hiểu sâu sơ bộ về cách khai thác Kyber và nghĩ rằng bây giờ tôi đã hiểu khá rõ về những gì đã xảy ra.
Đây dễ dàng là cách khai thác hợp đồng thông minh phức tạp và được thiết kế cẩn thận nhất mà tôi từng thấy…
Hầu hết các sàn giao dịch phi tập trung (DEX) đều cung cấp tính năng “thanh khoản tập trung”, cho phép các nhà cung cấp thanh khoản đặt mức giá tối thiểu và tối đa mà họ sẽ đưa ra để mua hoặc bán tiền điện tử. Theo Colkitt, tính năng này đã được kẻ tấn công KyberSwap sử dụng để rút tiền. Tuy nhiên, việc khai thác “dành riêng cho việc triển khai thanh khoản tập trung của Kyber và có thể sẽ không hoạt động trên các DEX khác,” ông nói.
Colkitt cho biết, cuộc tấn công KyberSwap bao gồm một số cách khai thác nhằm vào các nhóm riêng lẻ, với mỗi cuộc tấn công gần như giống hệt nhau. Để minh họa cách thức hoạt động, Colkitt đã xem xét việc khai thác nhóm ETH/wstETH trên Ethereum. Nhóm này chứa Ether ( ETH ) và Lido Wrapped Staked Ether (wstETH).
Kẻ tấn công bắt đầu bằng cách vay 10.000 wstETH (trị giá 23 triệu USD vào thời điểm đó) từ nền tảng cho vay nhanh Aave, như được hiển thị trong dữ liệu blockchain. Theo Colkitt, kẻ tấn công sau đó đã đổ số token này trị giá 6,7 triệu USD vào pool, khiến giá của nó giảm xuống 0,0000152 ETH trên 1 wstETH. Ở mức giá này, không có nhà cung cấp thanh khoản nào sẵn sàng mua hoặc bán, vì vậy thanh khoản lẽ ra phải bằng 0.
Kẻ tấn công sau đó đã gửi 3,4 wstETH và đề nghị mua hoặc bán trong khoảng giá từ 0,0000146 đến 0,0000153, rút 0,56 wstETH ngay sau khi gửi tiền. Colkitt suy đoán rằng kẻ tấn công có thể đã rút 0,56 wstETH để “thực hiện các phép tính số tiếp theo một cách hoàn hảo”.
Sau khi thực hiện việc gửi và rút tiền này, kẻ tấn công thực hiện lần hoán đổi thứ hai và thứ ba. Lần hoán đổi thứ hai đã đẩy giá lên 0,0157 ETH, điều này đáng lẽ phải làm mất tính thanh khoản của kẻ tấn công. Lần hoán đổi thứ ba đã đẩy giá trở lại mức 0,00001637. Mức giá này cũng nằm ngoài phạm vi giá do ngưỡng thanh khoản của chính kẻ tấn công đặt ra, vì hiện tại nó đã cao hơn mức giá tối đa của chúng.
Về mặt lý thuyết, hai giao dịch hoán đổi cuối cùng sẽ không đạt được kết quả gì vì kẻ tấn công đang mua và bán bằng thanh khoản của chính họ, vì mọi người dùng khác đều có mức giá tối thiểu được đặt thấp hơn nhiều so với các giá trị này. “Trong trường hợp không có lỗi số, ai đó thực hiện việc này sẽ chỉ giao dịch qua lại bằng thanh khoản của chính họ,” Colkitt tuyên bố và nói thêm, “và tất cả các dòng tiền sẽ bằng 0 (trừ phí).”
Tuy nhiên, do tính đặc thù của phép tính số học được sử dụng để tính toán giới hạn trên và giới hạn dưới của phạm vi giá, giao thức đã không thể loại bỏ tính thanh khoản ở một trong hai lần hoán đổi đầu tiên mà còn thêm lại nó trong lần hoán đổi cuối cùng. Kết quả là nhóm đã “đếm gấp đôi tính thanh khoản từ vị trí LP ban đầu”, cho phép kẻ tấn công nhận được 3.911 wstETH với số lượng ETH tối thiểu. Mặc dù kẻ tấn công phải bán 1.052 wstETH trong lần hoán đổi đầu tiên để thực hiện cuộc tấn công, nhưng điều đó vẫn giúp chúng kiếm được 2.859 wstETH (6,7 triệu USD theo giá ngày hôm nay) sau khi trả lại khoản vay ngắn hạn của mình.
Kẻ tấn công rõ ràng đã lặp lại hành vi khai thác này đối với các nhóm KyberSwap khác trên nhiều mạng, cuối cùng đã cướp được tổng cộng 46 triệu đô la tiền điện tử.
Theo Colkitt, KyberSwap chứa một cơ chế an toàn trong hàm tínhSwapStep nhằm ngăn chặn việc khai thác này. Tuy nhiên, kẻ tấn công đã cố gắng giữ các giá trị số được sử dụng trong trao đổi ngay bên ngoài phạm vi có thể khiến kích hoạt tính năng an toàn dự phòng, như Colkitt đã nêu:
“[T]he ‘số lượng tiếp cận’ là giới hạn trên để đạt đến ranh giới đánh dấu được tính là …22080000, trong khi kẻ khai thác đặt số lượng hoán đổi là …220799999[.] Điều đó cho thấy việc khai thác này được thiết kế cẩn thận đến mức nào . Việc kiểm tra không thành công <0,00000000001%.”
Colkitt gọi cuộc tấn công này là “cách khai thác hợp đồng thông minh phức tạp và được thiết kế cẩn thận nhất mà tôi từng thấy”.
Như Cointelegraph đã đưa tin, KyberSwap đã bị khai thác với giá 46 triệu USD vào ngày 22 tháng 11. Nhóm đã phát hiện ra lỗ hổng vào ngày 17 tháng 4, nhưng không có khoản tiền nào bị mất trong sự cố đó. Giao diện người dùng của sàn giao dịch cũng bị hack vào tháng 9 năm ngoái, mặc dù tất cả người dùng đều được bồi thường trong sự cố đó. Kẻ tấn công ngày 22 tháng 11 đã thông báo cho nhóm rằng họ sẵn sàng thương lượng để trả lại một số tiền.
Công ty bảo mật chuỗi khối PeckShield đã báo cáo rằng các tài sản như stablecoin, ETH, SHIB, LINK, v.v. đã được chuyển từ cầu nối. Việc rút tiền và gửi tiền đã bị đình chỉ và Justin Sun cho biết HTX sẽ bồi thường đầy đủ cho người dùng nếu có bất kỳ tổn thất nào.
Dữ liệu được chia sẻ bởi nền tảng bảo mật blockchain PeckShield cho thấy hơn 86,6 triệu đô la tài sản kỹ thuật số đã được chuyển từ cầu HECO Chain đến các địa chỉ đáng ngờ. Công ty bảo mật cho rằng cây cầu đã bị xâm phạm và việc khai thác đang diễn ra.
Để đối phó với vụ việc, người sáng lập Tron Justin Sun tuyên bố rằng HTX sẽ bồi thường đầy đủ cho người dùng về mọi tổn thất phát sinh trong vụ hack. Công ty cũng đã tạm thời đình chỉ việc gửi và rút tiền khi họ điều tra vụ việc. Giám đốc điều hành cho biết các dịch vụ sẽ tiếp tục hoạt động sau khi cuộc điều tra hoàn tất.
Hợp tác và cầu chuỗi chéo Heco trải qua cuộc tấn công của hacker. Hợp tác xã sẽ bồi thường đầy đủ cho những tổn thất trong ví nóng của Hợp tác xã. Tiền gửi và rút tiền tạm dừng. Tất cả quỹ trong Hợp tác xã đều được đảm bảo an toàn và cộng đồng có thể yên tâm. Chúng tôi đang điều tra lý do cụ thể khiến hacker…
Ban đầu, PeckShield xuất bản một cảnh báo chỉ ra một giao dịch trong đó 10.145 Ether ( ETH ), trị giá khoảng 19 triệu USD, đã được chuyển từ cây cầu. Tiếp theo là một số giao dịch khác, với các tài sản kỹ thuật số như USD Coin ( USDC ), Chainlink ( LINK ), Shiba INU ( SHIB ), v.v., đã được chuyển sang các địa chỉ khác.
Hợp tác sinh thái chuỗi (HECO) được chính thức ra mắt vào ngày 21 tháng 12 năm 2020, nhằm mang lại trải nghiệm xuyên chuỗi với phí gas thấp hơn. Dự án là sự hợp nhất giữa hệ sinh thái cầu nối của Tron và BitTorrent, khi Sun kết hợp cả hai hệ sinh thái thành HECO vào năm 2022.
Vụ hack HECO Chain gần đây là vụ khai thác thứ hai xảy ra với một dự án liên quan đến Sun. Vào ngày 10 tháng 11, sàn giao dịch Poloniex được Sun mua lại vào năm 2018,đã bị khai thác 100 triệu USD . Các nhà phân tích bảo mật tin rằng sự cố có thể xảy ra do khóa riêng bị xâm phạm.
Nhà cung cấp dịch vụ xác thực InfStones không đồng ý và nói với Cointelegraph rằng “không có tài sản nào gần 1 tỷ USD gặp rủi ro”, ngay cả trong trường hợp xấu nhất.
Công ty bảo mật chuỗi khối dWallet Labs gần đây đã tiết lộ một lỗ hổng mà họ tuyên bố có thể ảnh hưởng đến tiền điện tử trị giá lên tới 1 tỷ USD, với các tài sản như Ether ( ETH ), Aptos ( APT ), BNB ( BNB ) và Sui (SUI) đang gặp rủi ro.
Trong một bài báo gửi tới Cointelegraph, dWallet Labs đã báo cáo một lỗ hổng tiềm ẩn trong trình xác thực được lưu trữ bởi nhà cung cấp cơ sở hạ tầng có tên InfStones. Theo dWallet Labs, họ đã bắt đầu một bài nghiên cứu đề cập đến các cuộc tấn công vào mạng blockchain và thu thập khóa riêng bằng các cuộc tấn công Web2. Trong quá trình nghiên cứu này, dWallet Labs cho biết họ đã phát hiện ra các lỗ hổng trong trình xác thực InfStones. Nó viết:
“Một chuỗi lỗ hổng mà chúng tôi đã phát hiện và khai thác trong quá trình nghiên cứu cho phép chúng tôi giành toàn quyền kiểm soát, chạy mã và trích xuất khóa riêng của hàng trăm trình xác thực trên nhiều mạng lớn, có khả năng dẫn đến tổn thất trực tiếp tương đương hơn một tỷ đô la tiền điện tử như ETH , BNB, SUI, APT và nhiều loại khác.”
Theo dWallet Labs, kẻ tấn công khai thác lỗ hổng có thể lấy được khóa riêng của người xác thực trên các mạng blockchain khác nhau. “Hơn một tỷ đô la tài sản đặt cược đã được đặt cược trên tất cả các trình xác nhận này và kẻ tấn công như vậy sẽ có thể giành được toàn quyền kiểm soát tất cả chúng,” nó nói thêm.
Vào ngày 21 tháng 11, InfStones đã trả lời yêu cầu bình luận của Cointelegraph, phủ nhận rằng lỗi này có thể ảnh hưởng đến tài sản trị giá 1 tỷ USD. Darko Radunovic, đại diện của InfStones, nói với Cointelegraph rằng lỗ hổng tiềm ẩn chỉ có thể ảnh hưởng đến một phần nhỏ các nút trực tiếp mà nó đã khởi chạy.
Theo Radunovic, lỗ hổng tiềm ẩn đã được phát hiện trong 237 trường hợp, bao gồm 212 trường hợp được chỉ định để thử nghiệm và 25 trường hợp là các nút mới được khởi chạy trong môi trường sản xuất. Radunovic cho biết trong một tuyên bố: “Các phiên bản được xác định trong quá trình sản xuất chỉ chiếm một phần dưới 0,1% số nút trực tiếp mà chúng tôi đã triển khai cho đến nay”. Công ty cũng xuất bản một bài đăng trên blog cho biết lỗ hổng đã được giải quyết.
Radunovic cũng nhấn mạnh rằng để đối phó với lỗ hổng này, họ đã thực hiện đánh giá nội bộ và nhờ một công ty bảo mật được công nhận kiểm tra hệ thống và chính sách của công ty. Công ty cũng đưa ra chương trình tiền thưởng lỗi để khuyến khích bất kỳ bên thứ ba nào làm việc trực tiếp với công ty về bất kỳ lỗi nào họ có thể tìm thấy.
Đặt cược thanh khoản đã trở nên phổ biến đối với người dùng Ethereum, nhưng những lo ngại về tính tập trung vẫn còn.
Đặt cược thanh khoản (LST) đã nổi lên như một giải pháp phổ biến để người dùng Ethereum tham gia đặt cược mà không cần khóa Ether ( ETH ) của họ trong thời gian dài. Tuy nhiên, mối lo ngại đã được đặt ra về khả năng đặt cược thanh khoản để tập trung quyền lực trong hệ sinh thái Ethereum. Trong cuộc phỏng vấn này, Daniel Dizon, người sáng lập Swell , một giao thức đặt cược thanh khoản ETH không giám sát, thảo luận về những lo ngại này và chia sẻ tầm nhìn của ông về tương lai của việc đặt cược thanh khoản trên Ethereum.
CT: Đặt cược lỏng đã bị chỉ trích vì tập trung quyền lực trong hệ sinh thái Ethereum. Suy nghĩ của bạn về những cuộc thảo luận này là gì?
Daniel Dizon: Từ góc độ mạng, hai đặc tính cơ bản làm cho Ethereum trở nên có giá trị – tính phân quyền và tính bảo mật.
Khi nhiều nhà khai thác nút được liên kết với nhau – về mặt hoạt động, chính trị hoặc thông qua mã thông báo quản trị đặt cược thanh khoản – họ có nhiều khả năng hoạt động như một thực thể duy nhất có ảnh hưởng quá lớn đối với Ethereum, đe dọa giá trị của những phẩm chất cốt lõi này .
Điều này lần đầu tiên được chỉ ra trong bài báo chuyên đề của Danny Ryan , chỉ ra sự nguy hiểm của việc “cartelization” và những rủi ro nghiêm trọng gây ra bởi một giao thức đặt cược thanh khoản thống trị duy nhất, và từ đó đã được nhắc lại bởi Vitalik Buterin, người cho rằng bất kỳ giao thức nào kiểm soát hơn 15% trong số tất cả những người xác nhận phải bị hạn chế bởi áp lực xã hội.
Quan điểm gây tranh cãi đầu cơ: chúng ta nên hợp pháp hóa việc khoét giá của các nhà cung cấp nhóm cổ phần hàng đầu. Giống như, nếu nhóm cổ phần kiểm soát> 15%, thì nó phải được chấp nhận và thậm chí *dự kiến* nhóm sẽ tiếp tục tăng mức phí cho đến khi quay trở lại dưới 15%. https://t.co/cOtuM7Occd
CT: Để giảm thiểu rủi ro của việc tập trung hóa, bạn nghĩ cộng đồng Ethereum và các bên liên quan nên thực hiện những bước nào?
DD: Cách tốt nhất để giảm thiểu rủi ro của việc tập trung hóa là tạo ra một thị trường đặt cược đa dạng bao gồm nhiều nhà cung cấp, mỗi nhà cung cấp có thị phần tương đối nhỏ, tất cả đều cạnh tranh trên một sân chơi bình đẳng. Cách hiệu quả nhất để đạt được điều này là đưa ra những giao dịch tốt hơn cho những người đặt cược thanh khoản.
Đó là lý do tại sao chúng tôi tạo ra Super SwETH Vault , chuyển hướng 100% hoa hồng Swell DAO cho người gửi tiền trong sáu tháng, mang lại thỏa thuận tốt hơn cho những người nắm giữ SwETH và giúp đa dạng hóa thị trường đặt cược.
CT: Điều gì đã khiến bạn bắt đầu Swell và bạn gặp phải những thách thức gì trong việc phát triển giao thức đặt cược thanh khoản?
DD: Swell xuất hiện tương đối muộn trong lĩnh vực đặt cược thanh khoản, gia nhập thị trường hơn hai năm sau khi giao thức đặt cược thanh khoản thành công đầu tiên, Lido , chiếm phần lớn thị phần. Đây có thể được coi là một vấn đề, vì thị trường có thể được coi là dễ bị ảnh hưởng bởi lợi thế của người đi đầu và động lực người thắng được nhiều nhất, trong đó tính thanh khoản tạo ra tính thanh khoản.
Mặt khác, điều đó cũng có nghĩa là Swell đã có thể học hỏi từ những sai lầm của những người đi trước. Chúng tôi đã có thể đưa ra những lựa chọn thiết kế tốt ngay từ đầu: chọn mô hình mã thông báo phần thưởng để ít phải đau đầu về thuế hơn và dễ dàng tích hợp với tài chính phi tập trung (DeFi) , tập trung vào việc tạo ra sự tích hợp hệ sinh thái phù hợp để tối đa hóa tiện ích của mã thông báo đặt cược thanh khoản của chúng tôi, và thiết kế một giao diện đặt cược đơn giản giúp quá trình diễn ra liền mạch cho cả người mới sử dụng cũng như người sử dụng tiền điện tử.
Kết quả là chúng tôi đã phát triển nhanh chóng và hiện đang dẫn đầu. Swell nhanh chóng lọt vào top 10 giao thức đặt cược thanh khoản hàng đầu trên DefiLlama trong vòng vài tuần kể từ khi ra mắt và kể từ đó đã tiết lộ sự tích hợp đặt lại sắp tới với EigenLayer , cùng với kế hoạch cho mã thông báo đặt lại thanh khoản của riêng mình.
Swell mở rộng khả năng của mình để cung cấp trải nghiệm đặt lại chất lỏng tiền điện tử gốc trong DeFi. Nguồn: Swell
CT: Swell khác biệt như thế nào với các giao thức đặt cược thanh khoản khác trên thị trường?
DD: Swell là hoạt động đặt cược thanh khoản cho DeFi . Swell đã tạo dựng được sự hiện diện mạnh mẽ trên thị trường bằng cách tập trung vào gamification với hoạt động săn Ngọc trai và Swell Voyage, đồng thời mang đến các cơ hội kinh tế thông qua hơn 40 tích hợp DeFi — có thể truy cập từ bên trong ứng dụng trên trang Kiếm tiền mới ra mắt .
Do đó, chúng tôi đã xây dựng một cộng đồng năng động và vui vẻ — được gọi là Aquanauts — cùng nhau góp vốn ETH, tăng lợi nhuận cũng như hỗ trợ tính bảo mật và phân cấp của chuỗi khối Ethereum.
Khi sự kiện tạo mã thông báo diễn ra vào đầu năm tới, việc giới thiệu Swellnomics — mô hình mã thông báo của chúng tôi — sẽ thúc đẩy cộng đồng xung quanh Swell nhiều hơn nữa, biến Swell thành một điểm dừng duy nhất để đặt cược và kiếm lợi nhuận trong DeFi.
CT: Swell thực hiện những bước nào để đảm bảo tính bảo mật và tính toàn vẹn của tài sản đặt cược?
DD: Là một giao thức đặt cược thanh khoản, chúng tôi đang kinh doanh phát hành mã thông báo biên nhận cho ETH được đặt cược thông qua các nhà khai thác nút của chúng tôi. Điều này khiến Swell phải ưu tiên bảo mật ở mọi bước thực hiện.
Do đó, Swell được kiểm toán bởi đơn vị kiểm toán giỏi nhất trong doanh nghiệp – Sigma Prime, cùng một công ty kiểm toán được Ethereum Foundation sử dụng. Ngoài ra, chúng tôi lên lịch kiểm tra bổ sung theo lịch trình luân phiên để đảm bảo phạm vi bao phủ liên tục.
Chúng tôi cũng sử dụng bằng chứng dự trữ của Chainlink để giúp đảm bảo rằng mã thông báo swETH được hỗ trợ hoàn toàn bằng ETH đặt cược trên cơ sở 1:1.
Cuối cùng, chương trình tiền thưởng lỗi của chúng tôi thông qua Immunefi mang đến cho cộng đồng cơ hội xác định và chia sẻ bất kỳ lỗi nào.
CT: Nhìn về phía trước, tầm nhìn của bạn đối với Swell là gì trong bối cảnh phát triển tương lai của Ethereum?
DD: Kể từ khi chúng tôi ra mắt, bắt nguồn từ bản nâng cấp Shapella, trọng tâm cốt lõi của Swell cuối cùng là tối đa hóa sự liên kết với Ethereum.
Điều đó có nghĩa là hỗ trợ việc không cần cấp phép, phát triển dựa vào cộng đồng và thị trường đặt cược thanh khoản đa dạng. Ngoài ra, điều đó có nghĩa là tạo ra một LST nhằm tối đa hóa quyền tự do kinh tế cho chủ sở hữu bằng cách cung cấp các cơ hội tuyệt vời trong DeFi.
Khi xây dựng LST cho DeFi, chúng tôi mong muốn cung cấp khả năng tiếp cận nhiều cơ hội kinh tế hơn theo những cách thú vị mà chỉ DeFi mới có thể thực hiện được — với gamification, cộng đồng và Pearls!
Tương tự, như được quy định trong Hiến chương Thành phố Swell , chúng tôi sẽ khám phá một cách an toàn làn sóng đặt lại đang gia tăng và tiếp tục cung cấp cho các thành viên cộng đồng của chúng tôi quyền truy cập vào các cơ hội đặt cược tuyệt vời trong DeFi.
Tuyên bố từ chối trách nhiệm. Cointelegraph không xác nhận bất kỳ nội dung hoặc sản phẩm nào trên trang này. Mặc dù chúng tôi mong muốn cung cấp cho bạn tất cả thông tin quan trọng mà chúng tôi có thể có được trong bài viết được tài trợ này, nhưng độc giả nên tự nghiên cứu trước khi thực hiện bất kỳ hành động nào liên quan đến công ty và chịu hoàn toàn trách nhiệm về quyết định của mình, bài viết này cũng không thể được coi là lời khuyên đầu tư .
Ichigo Inc., có trụ sở tại Tokyo Nhật Bản, có kế hoạch cung cấp chứng khoán kỹ thuật số trị giá hơn 20 triệu USD được hỗ trợ bởi bất động sản trên Sàn giao dịch kỹ thuật số Osaka (ODX).
Nhà điều hành hệ thống giao dịch độc quyền Osaka Digital Exchange (ODX) chuẩn bị khởi động giao dịch chứng khoán kỹ thuật số tại Nhật Bản thông qua mã thông báo bảo mật do hai công ty bất động sản phát hành để đáp ứng nhu cầu về tài sản thay thế.
Trong một thông báo, ODXcho biết hệ thống giao dịch token chứng khoán của họ sẽ bắt đầu vào ngày 25 tháng 12. Ichigo Inc., một công ty có trụ sở tại Tokyo, được cho là đang có kế hoạch bán hơn 20 triệu USD chứng khoán được hỗ trợ bởi các khoản đầu tư bất động sản. Ngoài Ichigo, Kenedix Inc. cũng đang có kế hoạch cung cấp chứng khoán kỹ thuật số trên nền tảng ODX.
Mã thông báo bảo mật là tài sản kỹ thuật số thường đại diện cho cổ phần trong một doanh nghiệp bên ngoài hoặc một tài sản. Mã thông báo kỹ thuật số được phân loại là mã thông báo bảo mật khi nó tuân theo các quy định theo luật liên bang và giá trị của nó được lấy từ tài sản có thể giao dịch bên ngoài.
Bắt đầu giao dịch mã thông báo bảo mật trên một sàn giao dịch có thể tăng tính thanh khoản và giúp các cá nhân đầu tư dễ dàng hơn. Tuy nhiên, trong khi những diễn biến mới cho thấy Nhật Bản đang bắt đầu có ý tưởng giao dịch chứng khoán được quản lý kỹ thuật số thì số lượng chứng khoán được chào bán chỉ ở mức 20 triệu USD cho thấy thị trường vẫn đang thử thách và đang cân nhắc xem liệu có nhu cầu hay không. các hình thức chứng khoán thay thế như vậy.
Việc áp dụng tài sản kỹ thuật số ở Nhật Bản đã chứng kiến một số bước phát triển đáng kể trong vài tháng qua. Vào ngày 15 tháng 9, một trang tin tài chính Nhật Bản đưa tin rằng chính phủ Nhật Bản có kế hoạch cho phép các công ty khởi nghiệp huy động vốn bằng cách phát hành tiền điện tử thay vì cổ phiếu. Vào ngày 12 tháng 10, công ty thanh toán điện tử DeCurrent Holdings đã tiết lộ sách trắng về dự án stablecoin mà đồng Yên Nhật sẽ hỗ trợ. Theo công ty, đồng tiền này sẽ được ra mắt vào năm 2024 .
Một thành viên cộng đồng đã đặt câu hỏi tại sao Poloniex cần gửi tin nhắn trên chuỗi bằng 15 ngôn ngữ khác nhau nếu danh tính của hacker thực sự được xác nhận.
Sàn giao dịch tiền điện tử Poloniex gần đây đã đăng một tin nhắn cho hacker chịu trách nhiệm đánh cắp hơn 100 triệu đô la tài sản kỹ thuật số từ một trong các ví của họ, nói rằng họ đã xác định được danh tính của người đó và đang cho thủ phạm cơ hội trả lại tài sản để đổi lấy khoản tiền thưởng 10 triệu đô la. .
Một tin nhắn trên chuỗi được chia sẻ bởi công ty bảo mật blockchain PeckShield trên phương tiện truyền thông xã hội cho thấy tin nhắn của Poloniex gửi tới tin tặc. Theo sàn giao dịch, họ đã xác nhận danh tính của hacker. Sàn giao dịch nhấn mạnh thêm rằng họ đang làm việc với nhiều cơ quan thực thi pháp luật khác nhau từ Hoa Kỳ, Nga và Trung Quốc.
Hơn nữa, Poloniex đề cập rằng số tiền bị đánh cắp đã được đánh dấu và không thể sử dụng được. Mặc dù họ đã xác nhận danh tính của hacker, sàn giao dịch vẫn cho hacker cơ hội trả lại tiền trước ngày 25 tháng 11 và nhận phần thưởng mũ trắng trị giá 10 triệu đô la. Tuy nhiên, nếu số tiền không được trả lại, lực lượng cảnh sát sẽ vào cuộc.
Mặc dù thông báo cho biết hacker đã được xác định nhưng một số thành viên cộng đồng vẫn không bị thuyết phục về diễn biến mới. Trong một bài đăng trên X (trước đây là Twitter), một thành viên cộng đồng nói rằng sàn giao dịch sẽ không cần sự tham gia của cảnh sát ở ba quốc gia khác nhau và gửi cùng một tin nhắn bằng 15 ngôn ngữ khác nhau nếu hacker đã được xác định.
Vụ hack xảy ra vào đầu tháng này khi một ví tiền điện tử của Poloniex nhận thấy dòng tiền chảy ra đáng ngờ. Vào ngày 10 tháng 11, nhiều công ty bảo mật blockchain khác nhau đã xác định rằng hơn 100 triệu đô la đãbị rút khỏi ví của sàn giao dịch .
Để đối phó với cuộc tấn công, Poloniex đã vô hiệu hóa ví để bảo trì. Ngoài ra, sàn giao dịch cũng đưa ra khoản tiền thưởng 5% cho việc hoàn lại tiền. Vào ngày 15 tháng 11, sàn giao dịch đã tiếp tục rút tiền sau khi tranh thủ sự trợ giúp của một công ty kiểm toán bảo mật để tăng cường tính bảo mật của sàn giao dịch.
Để sao lưu an toàn các khóa riêng tư của ví tiền điện tử của bạn, hãy tạo một bản sao ngoại tuyến được mã hóa trên ví phần cứng hoặc viết chúng ra giấy.
Trong thế giới tiền điện tử đang phát triển nhanh chóng, việc bảo mật tài sản kỹ thuật số của một người là rất quan trọng. Một yếu tố quan trọng của bảo mật tiền điện tử là lưu trữ bản sao lưu khóa riêng. Khóa riêng là chìa khóa mở ra vương quốc tiền điện tử của một người và việc mất chúng có thể gây ra tổn thất tiền bạc không thể khắc phục được.
Bài viết này sẽ giải thích tầm quan trọng của khóa riêng, những rủi ro mà chúng gây ra và các cách khác nhau để sao lưu khóa an toàn.
Khóa riêng là gì?
Trong thế giới tiền điện tử , mọi ví kỹ thuật số đều được xây dựng dựa trên nền tảng của các khóa mật mã, tạo thành một yếu tố thiết yếu trong cấu trúc của nó. Những khóa này, dành riêng cho mỗi người dùng, đóng vai trò then chốt trong việc bảo mật tài sản của một người.
Khóa riêng, hoạt động giống như mật khẩu, đóng vai trò là cổng để truy cập tiền, trong khi khóa chung phản ánh địa chỉ ví, cho phép giao dịch liền mạch. Được tạo ra thông qua các thuật toán phức tạp, khóa riêng tư là mấu chốt của quyền sở hữu trong lĩnh vực tài sản kỹ thuật số.
Ngược lại với các hệ thống ngân hàng thông thường, nơi thường có thể khôi phục được thông tin đăng nhập bị thất lạc, thì không thể khôi phục được khóa riêng bị mất trong lĩnh vực tiền điện tử. Do đó, khóa riêng và quyền sở hữu có mối liên hệ chặt chẽ với nhau nên việc bảo vệ chúng cần phải được cân nhắc kỹ lưỡng.
Để hiểu rõ hơn về khái niệm khóa riêng, hãy khám phá cách chúng hoạt động:
Tạo khóa
Khóa chung và khóa riêng là hai khóa mật mã được tạo khi tạo ví tiền điện tử. Khóa riêng được giữ bí mật và chỉ chủ sở hữu mới biết, trong khi khóa chung được cung cấp cho tất cả mọi người và hoạt động như một địa chỉ để nhận tiền.
Quyền sở hữu và bảo mật
Khóa riêng chỉ thuộc về chủ sở hữu và có chức năng tương tự như chữ ký số . Nó cần phải luôn được giữ bí mật và an toàn. Các quỹ tiền điện tử được liên kết thuộc thẩm quyền của bất kỳ ai có quyền truy cập vào khóa riêng. Người dùng có thể lưu giữ khóa riêng ở nhiều định dạng khác nhau, bao gồm các tệp kỹ thuật số được mã hóa, ví giấy và ví phần cứng.
Giao dịch
Người dùng sử dụng khóa riêng của họ để ký các giao dịch khi họ muốn gửi tiền điện tử từ ví của mình. Chữ ký này được mạng xác thực bằng cách sử dụng khóa chung phù hợp. Giao dịch được chấp nhận và đăng lên blockchain, xác minh việc chuyển tiền nếu chữ ký là hợp pháp.
Truy cập và kiểm soát
Việc có khóa riêng cho phép một cá nhân truy cập và quản lý tiền. Điều bắt buộc là khóa riêng phải được giữ bí mật và không được tiết lộ cho bất kỳ bên nào. Thực tế là thường không có cách nào để lấy lại số tiền được liên kết trong trường hợp khóa riêng bị mất hoặc bị xâm phạm, nêu bật tầm quan trọng của việc bảo vệ dữ liệu nhạy cảm này.
Rủi ro liên quan đến việc mất quyền truy cập vào khóa riêng
Trong thế giới kỹ thuật số, việc mất quyền truy cập vào khóa riêng có thể gây ra rủi ro đáng kể, đặc biệt là khi nói đến bảo mật trực tuyến và tiền điện tử. Việc kích hoạt các giao dịch an toàn và xác nhận danh tính yêu cầu sử dụng khóa riêng. Người dùng có thể bị tổn thất tài chính và có thể phải đối mặt với các vấn đề pháp lý nếu họ làm thất lạc khóa riêng tư, điều này về cơ bản khiến họ không có quyền kiểm soát tài sản kỹ thuật số của mình.
Hơn nữa, bảo mật internet bị tổn hại do mất khóa riêng. Các khóa này cung cấp cho hacker khả năng mạo danh người dùng, điều này có thể dẫn đến đánh cắp danh tính, truy cập bất hợp pháp vào dữ liệu riêng tư hoặc thậm chí gian lận tài chính. Nó nhấn mạnh tầm quan trọng của việc bảo vệ khóa riêng và sử dụng các quy trình sao lưu an toàn để ngăn chặn những tình huống thảm khốc như vậy.
Ví dụ của James Howells và Stefan Thomas chứng minh những rủi ro nghiêm trọng liên quan đến việc mất quyền truy cập vào khóa riêng. Vào năm 2013, Howells, một chuyên gia CNTT người Anh, đã vô tình vứt bỏ một ổ cứng chứa khóa riêng Bitcoin ( BTC ) của mình. BTC trên đĩa hiện có giá trị hàng triệu đô la, nhưng nó bị chôn vùi trong bãi rác và không thể truy cập được .
Tương tự, lập trình viên Stefan Thomas có 7.002 BTC trị giá hàng chục triệu USD nhưng số tiền này bị khóa vì quên mật khẩu. Vào ngày 25 tháng 10, công ty phục hồi tiền điện tử Unciphered đã đề nghị mở khóa ổ cứng IronKey của Stefan Thomas chứa 7.002 BTC trong một bức thư ngỏ, nhưng Thomas vẫn chưa phản hồi lời đề nghị.
Cách sao lưu khóa riêng
Việc sao lưu khóa riêng có thể được thực hiện thông qua nhiều phương pháp khác nhau, mỗi phương pháp đều có ưu điểm và nhược điểm riêng.
Ví giấy
Sử dụng ví giấy , là tài liệu hữu hình chứa địa chỉ công khai và khóa riêng của một cá nhân, là phương pháp phổ biến để sao lưu khóa riêng. Vì không thể bị hack trực tuyến nên việc tạo ví giấy ngoại tuyến mang lại tính bảo mật cao hơn.
Tuy nhiên, ví giấy dễ bị hư hỏng theo thời gian, bị mất hoặc hư hỏng vật chất. Chúng cũng gây khó khăn cho các giao dịch thông thường vì người ta phải nhập khóa riêng vào ví kỹ thuật số, điều này có thể gây rắc rối.
Ví phần cứng
Ví phần cứng, là thiết bị vật lý thực tế được thiết kế đặc biệt để giữ khóa riêng tư ngoại tuyến một cách an toàn , là một tùy chọn bảo mật bổ sung. Ví phần cứng có khả năng chống lại phần mềm độc hại và lây nhiễm máy tính, đồng thời tăng cường bảo mật.
Họ chấp nhận nhiều loại tiền điện tử và sử dụng thuận tiện. Nhưng ngay cả khi chúng là chi phí một lần, vẫn có khả năng xảy ra hư hỏng, mất mát hoặc trộm cắp, mặc dù chúng bền hơn ví giấy.
Tệp kỹ thuật số được mã hóa
Giữ khóa riêng trên thiết bị lưu trữ bên ngoài, như ổ cứng ngoài hoặc ổ USB, dưới dạng tệp kỹ thuật số được mã hóa là một phương pháp phổ biến khác. Ngoài sự thuận tiện, phương pháp này có thể được mã hóa để tăng tính bảo mật. Nhưng cũng có nguy cơ xảy ra trộm cắp kỹ thuật số và hỏng dữ liệu, vì vậy việc sao lưu và mã hóa thường xuyên là điều cần thiết.
Lưu trữ đám mây được mã hóa
Sử dụng dịch vụ lưu trữ đám mây được mã hóa là một kỹ thuật khác. Khóa riêng được mã hóa có thể được lưu giữ an toàn trên đám mây và chỉ được truy cập bằng cụm mật khẩu mạnh. Cách tiếp cận này có khả năng truy cập từ bất kỳ vị trí nào có kết nối internet và thường đi kèm với khả năng sao lưu tự động.
Tuy nhiên, nó đặt ra câu hỏi về tính bảo mật và độ tin cậy của nhà cung cấp dịch vụ đám mây cũng như khả năng vi phạm dữ liệu trong trường hợp dịch vụ bị xâm phạm.
Cụm từ ghi nhớ
Các cụm từ ghi nhớ – còn được gọi là cụm từ hạt giống hoặc cụm từ khôi phục – được sử dụng cho mục đích khôi phục ví. Cụm từ khôi phục là một bản sao lưu thân thiện với người dùng và dễ đọc, khi cần, có thể được sử dụng để tạo lại các khóa riêng được liên kết với ví.
Những chuỗi từ này được tạo bằng thuật toán và khóa riêng của người dùng. Trong trường hợp bị mất, các cụm từ ghi nhớ có thể được sử dụng để khôi phục khóa riêng nếu được lưu trữ an toàn. Cách tiếp cận này có lợi cho những cá nhân không muốn phụ thuộc vào các bản sao lưu vật lý hoặc kỹ thuật số. Nhưng vì bất kỳ ai biết cụm từ ghi nhớ đều có thể truy cập vào khóa riêng và quỹ riêng có liên quan, điều quan trọng là phải giữ bí mật và không tiết lộ cho các bên không xác định.
Hướng dẫn từng bước để khôi phục ví bằng khóa riêng được sao lưu
Để bảo vệ tiền của bạn, có một số bước liên quan đến việc khôi phục ví tiền điện tử bằng cách sử dụng khóa riêng được sao lưu, như được giải thích bên dưới:
Bước 1: Thu thập các vật dụng cần thiết
Trước tiên, bạn phải có được các vật phẩm cần thiết cho quy trình khôi phục ví. Điều này đòi hỏi phải tải xuống và chuẩn bị sẵn phần mềm ví chính thức để cài đặt, cũng như đảm bảo các khóa riêng được sao lưu an toàn.
Bước 2: Cài đặt phần mềm ví
Bây giờ bạn cần cài đặt phần mềm ví. Bạn nên khởi chạy phần mềm và làm theo hướng dẫn trên màn hình để hoàn tất quy trình cài đặt. Để giảm thiểu rủi ro bảo mật, phần mềm ví phải được tải xuống từ trang web chính thức.
Bước 3: Truy cập ví
Sau khi phần mềm được cài đặt, hãy mở ví và tìm kiếm tính năng cho phép khôi phục tiền hoặc nhập ví đã có sẵn. Cẩn thận nhập khóa riêng được liên kết với ví của bạn (và đảm bảo khóa đó chính xác) sau khi chọn tùy chọn “Nhập khóa riêng”.
Bước 4: Xác minh và bảo mật
Phần mềm ví tra cứu số dư tương ứng trên blockchain sau khi nhập khóa riêng. Số dư được hiển thị phải phản ánh những kỳ vọng của bạn và bạn phải xác nhận điều này. Bạn cũng nên thực hiện các biện pháp phòng ngừa bảo mật bổ sung cho ví, chẳng hạn như định cấu hình mật mã hoặc sử dụng bất kỳ tính năng bảo mật có thể truy cập nào khác.
Bước 5: Sao lưu và kiểm tra
Bạn cần tạo một bản sao lưu mới sau khi ví của bạn đã được khôi phục và bảo mật. Mọi thay đổi về mật khẩu phải được đưa vào bản sao lưu này vì chúng có thể được cập nhật. Tuy nhiên, các cụm từ khôi phục và khóa riêng, là nền tảng cho tính bảo mật của ví, sẽ không thay đổi và không cần phải cập nhật trong các bản sao lưu tiếp theo. Tiếp theo, bạn nên gửi và nhận một lượng nhỏ tiền điện tử từ ví để kiểm tra các giao dịch và đảm bảo quá trình khôi phục thành công.
Bước 6: Các biện pháp bảo mật bổ sung
Ở đây, bạn nên xem xét các biện pháp phòng ngừa an ninh bổ sung. Điều này có thể đòi hỏi phải tạo các bản sao lưu thường xuyên và nếu ví hỗ trợ nó, hãy bật xác thực hai yếu tố . Việc duy trì tính bảo mật của tiền đòi hỏi phải cập nhật phần mềm ví với các bản vá và tính năng bảo mật mới nhất.
Cách khôi phục ví bằng cụm từ khôi phục được sao lưu
Sử dụng cụm từ hạt giống dự phòng để khôi phục ví là một quy trình đơn giản đòi hỏi phải có quyền truy cập vào tính năng khôi phục của ví. Bước đầu tiên người dùng phải cài đặt hoặc khởi chạy phần mềm ví cho loại tiền điện tử mà họ muốn lấy lại. Khi mở phần mềm, người dùng cần tìm tùy chọn khôi phục hoặc khôi phục ví, thường được tìm thấy trong cài đặt hoặc menu chính và được gắn nhãn là “Ví khôi phục” hoặc một thuật ngữ tương tự.
Sau khi chọn tùy chọn khôi phục, người dùng cần tuân thủ các hướng dẫn hiển thị trên màn hình. Khi ví được thiết lập lần đầu tiên, họ có thể sẽ được yêu cầu nhập cụm từ hạt giống theo đúng thứ tự. Người dùng có thể phải đặt lại mật khẩu cho ví đã lấy được nếu phần mềm ví yêu cầu.
Sau đó, người dùng nên kiên nhẫn chờ phần mềm ví đồng bộ hóa. Quá trình này đảm bảo rằng ví được cập nhật các giao dịch và thông tin mới nhất. Sau khi đồng bộ hóa thành công, người dùng sẽ có quyền truy cập vào ví đã khôi phục của họ, với số dư và lịch sử giao dịch chính xác.
Có thay đổi nào về khóa riêng khi ví được khôi phục không?
Trong hầu hết các quy trình khôi phục ví tiêu chuẩn, khóa riêng được liên kết với một địa chỉ ví cụ thể vẫn giữ nguyên. Mục tiêu là lấy lại quyền truy cập vào cùng một ví bằng cách sử dụng cùng một khóa riêng khi người dùng khôi phục ví bằng cụm từ khôi phục hoặc bất kỳ phương thức sao lưu nào khác.
Quá trình khôi phục thường yêu cầu người dùng sử dụng bản sao lưu (chẳng hạn như cụm từ khôi phục) để tạo lại khóa riêng ban đầu được liên kết với ví. Nếu quá trình khôi phục thành công, người dùng sẽ có quyền truy cập vào cùng số tiền và địa chỉ có trong ví trước khi có bất kỳ sự cố nào xảy ra.
Tuy nhiên, người dùng nên hiểu các chi tiết và sắc thái cụ thể của phần mềm hoặc dịch vụ ví họ đang sử dụng, vì có thể có những khác biệt trong cách xử lý quá trình khôi phục của các ví khác nhau. Họ phải làm theo hướng dẫn do nhà cung cấp ví cung cấp để đảm bảo quá trình khôi phục diễn ra suôn sẻ và chính xác.
Những lỗi thường gặp cần tránh trong quá trình khôi phục ví
Người dùng cần thận trọng trong quá trình khôi phục ví để tránh các vấn đề điển hình có thể dẫn đến mất tiền điện tử của họ. Nhập sai khóa riêng là một lỗi nghiêm trọng có thể khiến quyền truy cập bị mất vĩnh viễn.
Hơn nữa, người dùng nên tránh xâm phạm tính bảo mật của ví bằng cách tiết lộ các cụm từ khôi phục và/hoặc khóa riêng của họ cho các bên bên ngoài. Một nguy cơ khác là rơi vàocác vụ lừa đảo lừa đảo ; người dùng phải luôn kiểm tra kỹ URL của các trang web trước khi nhập dữ liệu quan trọng.
Cuối cùng, có những rủi ro nghiêm trọng liên quan đến việc không cập nhật phần mềm chống vi-rút và không sao lưu các khóa riêng mới được tạo (trong trường hợp tiền được chuyển sang khóa mới). Ngoài ra, phần mềm độc hại có thể được giới thiệu bằng cách bỏ qua các nguồn đã được phê duyệt và tải xuống phần mềm từ các trang web đáng ngờ.
Cơ quan Canada cũng lưu ý các hành vi vi phạm quyền riêng tư, thao túng xã hội và thiên vị trong số những lo ngại mà AI đặt ra.
Cơ quan Tình báo An ninh Canada – cơ quan tình báo quốc gia chính của Canada – đã nêu lên mối lo ngại về các chiến dịch thông tin sai lệch được thực hiện trên internet bằng cách sử dụng các tác phẩm sâu về trí tuệ nhân tạo (AI) .
Canada coi “chủ nghĩa hiện thực của các tác phẩm sâu” ngày càng tăng cùng với việc “không có khả năng nhận biết hoặc phát hiện chúng” là mối đe dọa tiềm tàng đối với người Canada. Trong báo cáo của mình, Cơ quan Tình báo An ninh Canada đã trích dẫn các trường hợp trong đó deepfake được sử dụng để gây hại cho các cá nhân.
“Deepfakes và các công nghệ AI tiên tiến khác đe dọa nền dân chủ khi một số tác nhân nhất định tìm cách lợi dụng sự không chắc chắn hoặc duy trì ‘sự thật’ dựa trên thông tin tổng hợp và/hoặc giả mạo. Điều này sẽ trở nên trầm trọng hơn nếu các chính phủ không thể ‘chứng minh’ rằng nội dung chính thức của họ là có thật và xác thực.”
Kể từ năm 2022, những kẻ xấu đã sử dụng các video deepfake tinh vi để thuyết phục các nhà đầu tư tiền điện tử thiếu cảnh giác sẵn sàng chia tiền của họ. Lời cảnh báo của Musk đối với các tác phẩm sâu của anh ấy được đưa ra sau khi một video bịa đặt về anh ấy xuất hiện trên X (trước đây là Twitter) quảng cáo một nền tảng tiền điện tử với lợi nhuận phi thực tế.
Cơ quan Canada lưu ý các hành vi vi phạm quyền riêng tư, thao túng xã hội và thiên vị là một số mối lo ngại khác mà AI đưa ra. Bộ kêu gọi các chính sách, chỉ thị và sáng kiến của chính phủ phát triển theo chủ nghĩa hiện thực của các phương tiện giả mạo sâu và phương tiện tổng hợp:
“Nếu các chính phủ đánh giá và giải quyết AI một cách độc lập và theo tốc độ thông thường của họ, thì các biện pháp can thiệp của họ sẽ nhanh chóng trở nên vô nghĩa.”
Cơ quan Tình báo An ninh khuyến nghị sự hợp tác giữa các chính phủ đối tác, đồng minh và chuyên gia trong ngành để giải quyết vấn đề phân phối thông tin hợp pháp trên toàn cầu.
Ý định của Canada lôi kéo các quốc gia đồng minh giải quyết các mối lo ngại về AI đã được củng cố vào ngày 30 tháng 10, khi các nước công nghiệp Nhóm Bảy (G7) đồng ý về quy tắc ứng xử AI dành cho các nhà phát triển.
Như Cointelegraph đã báo cáo trước đây, mã này có 11 điểm nhằm mục đích thúc đẩy “AI an toàn, bảo mật và đáng tin cậy trên toàn thế giới” và giúp “nắm bắt” lợi ích của AI trong khi vẫn giải quyết và khắc phục những rủi ro mà nó gây ra.
Các quốc gia tham gia G7 bao gồm Canada, Pháp, Đức, Ý, Nhật Bản, Vương quốc Anh, Hoa Kỳ và Liên minh châu Âu.