Cointime

Uygulamayı indirmek için QR kodu tarayın
iOS & Android

Blast Chain için verilen 97 milyon dolarlık savaşta, belirli bir ülkeden gelen hackerlar yabancı mı?

Validated Project

arka plan

Blast, Blur'un kurucusu Pacman (Tieshun Roquerre, diğer adıyla Tieshun) tarafından başlatılan bir Ethereum Layer 2 ağıdır. 29 Şubat'ta ana ağı hizmete açmıştır. Şu anda Blast ana ağında yaklaşık 19.500 ETH ve 640.000 stETH taahhüt edilmiştir.

Saldırıya uğrayan Munchables projesi, Blast'ın düzenlediği Bigbang yarışmasını kazanan yüksek kaliteli bir projeydi.

Blast yetkilileri, Blast ana ağında ETH taahhüt eden kullanıcılara sıradan puanlar verecek:

Kullanıcıları Blast ekosistemindeki DeFi projelerine katılmaya teşvik etmek amacıyla Blast yetkilileri, tavsiye için yüksek kaliteli projeleri seçecek ve daha hızlı puan artışı ve altın puan elde etmek için kullanıcıları ikinci kez DeFi'ye ETH taahhüt etmeye teşvik edecek, dolayısıyla oldukça fazla teklif var. Birkaç Kullanıcı, Blast ana ağında taahhüt edilen ETH'yi yeni oluşturulan DeFi projesine taahhüt etti.

Bu DeFi projelerinin olgunluğu ve güvenliği henüz incelenmedi ve bu sözleşmelerin, kullanıcıların on milyonlarca, hatta yüz milyonlarca dolarını korumaya yetecek güvenlik hususlarına sahip olup olmadığı henüz incelenmedi.

Etkinliğe genel bakış

Blast ana ağının çevrimiçi hale gelmesinden bir aydan kısa bir süre sonra, 21 Mart 2024'te SSS Token'a (Süper Suşi Samuray) bir saldırı gerçekleşti. Token sözleşmesinde, saldırganın SSS Token'ını artırmasına olanak tanıyan bir transfer mantığı hatası vardı. Belirtilen hesapta havadan bakiye kalmaması nedeniyle proje sonuçta 1.310 ETH'den (yaklaşık 4,6 milyon dolar) fazla kayıp yaşadı.

SSS Token saldırısından bir haftadan kısa bir süre sonra Blast'a daha büyük bir saldırı daha gerçekleşti.Munchables projesi, toplamda yaklaşık 62,5 milyon ABD doları olan 17413,96 ETH ile saldırganlar tarafından süpürüldü.

Saldırının gerçekleşmesinden yarım saat sonra proje sözleşmesinde yer alan 73.49 WETH de başka bir adres hacklenerek çalındı.

Şu anda proje tarafının sözleşme adresinde halen 7.276 WETH, 7.758.267 USDB ve 4 ETH bulunmaktadır ve bunlar her an hackerların eline geçebilir.Hacker, proje tarafının tüm fonlarını alma yetkisine sahiptir. Toplam değeri yaklaşık 97 milyon ABD doları olan projenin tamamı riske maruz.

Olayın hemen ardından X'in (Twitter) tanınmış zincir üstü dedektifi ZachXBT, bu saldırının temel nedeninin belirli bir ülkeden hackerların işe alınması olduğuna dikkat çekti.

Gelin, “belirli bir ülkeden gelen hacker”ın yaklaşık 100 milyon dolar değerindeki bir saldırıyı nasıl gerçekleştirdiğine daha yakından bakalım.

Yerinde restorasyon

  • Mağdurlar konuşuyor

[UTC+0] 26 Mart 2024 saat 21:37'de (saldırıdan 5 dakika sonra), Munchables resmi olarak X (Twitter) üzerinden saldırı altında olduğunu belirten bir paylaşım yaptı.

Zincir üstü dedektif Zach'in soruşturmasına göre Saldırgan bazı oyun geliştirme çalışmaları yapmak için geldi. Çok kabaydı ve gerçekten Çinli bir hacker'a benziyordu. Bir ay içinde onu kovduk. Ayrıca kendisinden birini işe almamızı sağlamaya çalıştı. muhtemelen kendisi de bir hackerdı."

Bu saldırının topluluktaki kullanıcılara büyük kayıplar vermesi nedeniyle hemen zincirleme bir inceleme başlattık.Haydi, bu "belirli bir ülkeden gelen hacker"ın saldırı detaylarına derinlemesine bir göz atalım.

  • İlk sahne

[UTC+0] 26 Mart 2024 saat 21:32'de 17413,96 ETH'yi içeren bir saldırı meydana geldi.

Bu saldırı işlemini Blastscan üzerinden görebiliriz: https://blastscan.io/tx/0x9a7e4d16ed15b0367b8ad677eaf1db6a2a54663610696d69e1b4aa1a08f55c95

Hasarlı sözleşme (0x29..1F), kullanıcının taahhüt ettiği fonları saklayan bir proxy sözleşmesidir.Saldırganın rehin sözleşmesinin kilit açma işlevini çağırdığını, tüm izin kontrollerini geçtiğini ve sözleşmedeki fonları aktardığını görebiliriz. Tüm ETH'ler saldırganın adresi 1'e (0x6E..c5).

Saldırganın, geri çekilme davranışına benzer bir kilit açma işlevini çağırdığı ve hasarlı sözleşmedeki (0x29..1F) ETH'nin çoğunu elinden aldığı görülüyor.

Proje ekibi kasayı kilitlemeyi mi unuttu?

Hasarlı sözleşmede kilit açma için birbiriyle ilişkili iki kontrol var (0x29..1F).Bunlara tek tek bakalım.

Öncelikle izin doğrulama işlemi sırasında mevcut msg.sender'ın yani hacker adresi 1'in (0x6E..c5) kayıtlı olup olmadığını kontrol etmek için sözleşmenin isRegistered yönteminin (0x16..A0) çağrıldığını tespit ettik. :

Cevap: doğrulamayı geçti.

Bu, sözleşmeyi (0x16..A0) ve ona karşılık gelen en son mantıksal sözleşmeyi (0xe7..f1) içerir.

[UTC+0] 24 Mart 2024 08:39'da (saldırıdan 2 gün önce), sözleşmeye karşılık gelen mantıksal sözleşme (0x16..A0) yükseltildi.

Mantıksal sözleşme yükseltme işlemi:

https://blastscan.io/tx/0x9c431e09a80d2942319853ccfdaae24c5de23cedfcef0022815fdae42a7e2ab6

Mantık sözleşmesi 0xe7..f1 olarak güncellendi.

Orijinal mantıksal sözleşme adresi burada görülebilir, yani 0x9e..CD.

https://blastscan.io/tx/0x7ad050d84c89833aa1398fb8e5d179ddfae6d48e8ce964f6d5b71484cc06d003

Şu anda, bilgisayar korsanının aracı sözleşmesinin mantıksal uygulama sözleşmesini güncellediğinden ve 0x9e..CD'yi kötü amaçlı 0xe7..f1 olarak değiştirdiğinden ve doğrulama izinlerinin atlanmasını tamamladığından şüpheleniyoruz.

Gerçekten mi?

Web3.0'da hiçbir zaman başkalarını tahmin etmenize veya dinlemenize gerek yok. Cevabı kendiniz almak için yalnızca teknolojide uzmanlaşmanız yeterli.

İki sözleşmeyi (açık kaynak sözleşmeleri değil) karşılaştırarak, orijinal 0x9e..CD sözleşmesi ile güncellenmiş 0xe7..f1 sözleşmesi arasında bazı belirgin farklar olduğunu gördük:

0xe7..f1'in başlatma işlevi kısmı şu şekilde uygulanır:

0x9e..CD'nin başlatma işlevi kısmı aşağıdaki şekilde uygulanır:

Saldırganın orijinal mantıksal sözleşmede (0x9e..CD) saldırgan adresini (0x6e..c5) kayıt olarak ayarladığı ve ayrıca 0xc5..0d ve 0xbf..87 olmak üzere iki saldırgan adresinin daha bulunduğu görülmektedir. kaydedilmiştir ve field0, başlatma sırasındaki blok zamanına ayarlanmıştır. field0'ın kullanımı daha sonra açıklanacaktır.

Aslında tahmin ettiğimizin aksine arka kapı ile gerçek mantık sözleşmesi en başından beri vardı ve sonraki güncellemeler normaldi!

Durun, bu güncelleme 24 Mart 2024 08:39'da [UTC+0] yayınlandı (saldırıdan 2 gün önce). Yani bu olaydan önce mantık sözleşmesi arka kapısı olmayan bir sözleşme haline gelmişti. Neden? Saldırgan tamamlayabilir mi? saldırı daha sonra mı?

Bunun nedeni temsilci çağrısıdır, dolayısıyla gerçek durum depolama güncellemesi sözleşmededir (0x16..A0), bu da mantık sözleşmesi daha sonra arka kapı olmadan 0xe7..f1 mantık sözleşmesine güncellense bile, sözleşme (0x16. .A0) yine de geri yüklenmeyecek.

Doğrulayalım:

Sözleşmede karşılık gelen slotun (0x16....A0) sayısal bir değere sahip olduğu görülmektedir.

Bu, bir saldırganın isRegistered yöntem kontrolünü geçmesine olanak tanır:

Saldırgan daha sonra arka kapının zaten yerleştirilmiş olduğu gerçeğini gizlemek için arka kapı sözleşmesini normal bir sözleşmeye dönüştürür.

Ayrıca kilit açma işlemi ikinci bir doğrulamayı da içerir:

Kilitlenme süresi kontrolü ile ilgili olarak bu bölüm, kilitli varlıkların süresi dolmadan devredilmeyeceğinden emin olmak içindir.

Saldırganın, kilit açma çağrıldığında blok süresinin gerekli kilit sona erme süresinden (alan3) daha büyük olduğundan emin olması gerekir.

Doğrulamanın bu kısmı hasarlı sözleşmeyi (0x29..1F) ve karşılık gelen mantıksal sözleşme 0xf5..cd'yi içerir.

21 Mart 2024 [UTC+0] saat 11:54'te (saldırıdan 5 gün önce) yapılan bir işlemde,

https://blastscan.io/tx/0x3d08f2fcfe51cf5758f4e9ba057c51543b0ff386ba53e0b4f267850871b88170

Hasarlı sözleşmenin (0x29..1F) orijinal mantıksal sözleşmesinin 0x91..11 olduğunu ve yalnızca dört dakika sonra,

https://blastscan.io/tx/0xea1d9c0d8de4280b538b6fe6dbc3636602075184651dfeb837cb03f8a19ffc4f

0xf5..cd'ye yükseltildi.

Ayrıca iki sözleşmeyi karşılaştırdığımızda saldırganın daha önce olduğu gibi başlatma fonksiyonunda da hileler yaptığını görebiliriz.

0xf5..cd'nin başlatma fonksiyonunun kısmi uygulaması:

0xf5..cd'ye yükseltildi.

Ayrıca iki sözleşmeyi karşılaştırdığımızda saldırganın daha önce olduğu gibi başlatma fonksiyonunda da hileler yaptığını görebiliriz.

0xf5..cd'nin başlatma fonksiyonunun kısmi uygulaması:

0x91..11'in başlatma fonksiyonunun kısmi uygulaması:

Aynı yöntemin ETH miktarını ve kilit açma süresini değiştirmek için tekrar kullanıldığı ve daha sonra başkalarını kandırmak için normal sözleşme ile değiştirildiği açıkça görülüyor.Proje ekibi ve güvenlik araştırmacıları hata ayıklama yaparken, , görülen tüm mantıksal sözleşmeler normaldir ve sözleşmelerin tümü açık kaynaklı olmayan sözleşmeler olduğundan sorunun özünü net bir şekilde görmek daha da zordur.

Şu ana kadar 17413 ETH'yi içeren bu işlemi ve saldırganın bunu nasıl yaptığını anladık ama bu olayın arkasında sadece bu kadar bilgi mi var?

Yukarıdaki analizimizde aslında hackerın sözleşmeye 3 adres eklediğini gördük:

0x6e..c5 (saldırgan adresi 1)

0xc5..0d (saldırgan adresi 2)

0xbf..87 (saldırgan adresi 3)

Ancak yukarıda bulduğumuz saldırı işleminde sadece 0x6e..c5 gördük, diğer iki adres ne yaptı? Adres(0), _dodoApproveAddress ve _uniswapV3Factorty'de hangi sırlar gizli?

  • İkinci sahne

Öncelikle aynı yöntemle 73.49 WETH çalan saldırgan adresi 3'e (0xbf..87) bir göz atalım:

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

Ve gazın kaynak adresine (0x97..de) saldırın ve hem 0xc5..0d (saldırganın adresi 2) hem de 0xbf..87'ye (saldırganın adresi 3) işlem ücreti sağlayın.

Gaz kaynağı adresine (0x97..de) saldıran 0.1 ETH'nin kaynağı owlto.finance'dan (zincirler arası köprü) geliyor.

0xc5..0d (saldırganın adresi 2) işlem ücretini aldıktan sonra herhangi bir saldırı gerçekleştirmedi ama aslında gizli bir planı omuzladı.

Aslında kurtarma sonrası yapılan resmi işleme göre hasarlı sözleşmenin orijinal adresi (0x29..1F) sadece 73.49 WETH değildi, saldırının sonuna kadar hala 7276.5 WETH & 7758267 USDB vardı.

Aslında kurtarma sonrası yapılan resmi işleme göre hasarlı sözleşmenin orijinal adresi (0x29..1F) sadece 73.49 WETH değildi, saldırının sonuna kadar hala 7276.5 WETH & 7758267 USDB vardı.

Kurtarma anlaşması:

https://blastscan.io/tx/0x1969f10af9d0d8f80ee3e3c88d358a6f668a7bf4da6e598e5be7a3407dc6d5bb

Saldırgan başlangıçta bu varlıkları çalmayı planlamıştı. 0xc5..0d adresinin (saldırganın adresi 2) başlangıçta USDB'yi çalmak için kullanıldığını görebilirsiniz.

Buradaki _dodoApproveAddress: 0x0000000000000000000000000043000000000000000000000000000000000000003

usb'nin adresi

0xbf..87 (saldırgan adresi 3) Bu adres aşağıdakileri çalmak için kullanılır:

0xbf..87 (saldırgan adresi 3) Bu adres aşağıdakileri çalmak için kullanılır:

Buradaki _uniswapV3Factory 0x000000000000000000000000043000000000000000000000000000000000000004

Weth'in adresi

Ve 0x6e..c5 (saldırganın adresi 1), yerel varlık ETH olan adresin (0) çalınmasından sorumludur.

Saldırgan, field0'ı ayarlayarak ilgili varlıkları aşağıdaki mantık yoluyla çalabilir:

soru

  • Saldırgan neden tüm varlıkları çalmadı?

Teorik olarak tüm varlıkları, yani kalan WETH ve USDB'yi çalabilir.

0xbf..87 (saldırgan adresi 3) yalnızca 73.49 WETH çaldı. 0xbf..87 (saldırgan adresi 3) aslında 7350 WETH'in tamamını alabilir. Ayrıca 0xc5..0d (saldırgan adresi 2) kullanabilirsiniz) 7758267 USDB'nin tamamını çaldı Biraz WETH aldıktan sonra neden durduğunu bilmiyoruz.Tanınmış bir zincir dedektifinin derinlemesine bir iç soruşturma yürütmesi gerekebilir.

0xbf..87 (saldırgan adresi 3) yalnızca 73.49 WETH çaldı. 0xbf..87 (saldırgan adresi 3) aslında 7350 WETH'in tamamını alabilir. Ayrıca 0xc5..0d (saldırgan adresi 2) kullanabilirsiniz) 7758267 USDB'nin tamamını çaldı Biraz WETH aldıktan sonra neden durduğunu bilmiyoruz.Tanınmış bir zincir dedektifinin derinlemesine bir iç soruşturma yürütmesi gerekebilir.

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

  • Saldırgan neden 17413ETH'yi Ethereum ana ağına aktarmadı?

Hepimizin bildiği gibi Blast ana ağının merkezi bir yöntemle bu ETH'lere müdahale etmesi ve ciddi kullanıcı kayıplarına yol açmadan burada kalıcı olarak kalmasını sağlaması mümkün ancak bu ETH'ler Ethereum ana ağına girdikten sonra müdahalenin hiçbir yolu yok. BT.

Mevcut Blast çapraz zincir köprüsünü değerlendirdik. Resmi çapraz zincir köprü sayısında herhangi bir sınırlama yok ancak çıkış için 14 gün gerekiyor ve bu da Blast yetkililerinin bir müdahale planı hazırlaması için yeterli.

Üçüncü taraf çapraz zincir köprüsü, tıpkı saldırganın ücret kaynağı gibi neredeyse gerçek zamanlı olarak kredilendirilebilir ve çapraz zinciri hızlı bir şekilde tamamlayabilir.Saldırgan neden hemen çapraz zincir oluşturmadı?

Aslında saldırgan ilk anda (saldırıdan sonraki 2 dakika içinde) çapraz zincir gerçekleştirdi:

https://blastscan.io/tx/0x10cf2f2b884549979a3a1dd912287256229458ef40d56df61738d6ea7d9d198f

Üstelik fonların Ethereum ana ağına ulaşması 20 saniye sürdü.Teorik olarak, bir saldırgan, zincirler arası köprünün manuel olarak müdahale edebilmesinden önce çapraz zincirlemeye devam edebilir ve zincirler arasında büyük miktarda ETH aktarabilir.

Tek seferde yalnızca 3 ETH olabilmesinin nedeni, Blast'tan ETH'ye zincirler arası köprünün likidite limitidir:

Tek seferde yalnızca 3 ETH olabilmesinin nedeni, Blast'tan ETH'ye zincirler arası köprünün likidite limitidir:

Blast'ı destekleyen başka bir zincirler arası köprü daha da azını destekliyor:

Bu zincirler arası işlemden sonra saldırgan diğer zincirler arası operasyonlara devam etmedi.Sebebi bizim için bilinmiyor.Görünüşe göre "belirli bir ülkeden gelen hacker" Blast'tan fon çekmek için yeterli hazırlık yapmamış.

Saldırının ardından yaşananlar

Topluluk kullanıcısı Nearisbuilding'den gelen geri bildirimlere dayanarak, saldırganın daha fazla kimlik bilgisini buldu ve saldırganın parayı iade etmesini sağlamanın yollarını buldu.

https://twitter.com/Nearisbuilding/status/1772812190673756548

Sonunda, şifreleme topluluğunun dikkat ve çabalarıyla, "belirli bir ülkeden gelen hacker", belki de kimliğini açığa vurmaktan korktuğu için, yukarıdaki üç saldırgan adresinin özel anahtarlarını proje ekibine verdi ve hepsini geri verdi. Proje ekibi ayrıca bir kurtarma işlemi gerçekleştirdi Hasarlı sözleşmedeki tüm fonları, saklama amacıyla çoklu imzalı sözleşmeye aktarın.

Yorumlar

Tüm Yorumlar

Önerilen okuma

  • ABD Temsilciler Meclisi: SEC Komiseri Hester Peirce, SEC'in yeni başkan vekili olabilir

    ABD Kongre Üyesi French Hill, Kuzey Amerika Blockchain Zirvesi'nde (NABS), Cumhuriyetçi SEC Komiseri Hester Peirce'in ABD Menkul Kıymetler ve Borsa Komisyonu'nun (SEC) yeni başkan vekili olma ihtimalinin yüksek olduğunu açıkladı. Mevcut Başkan Gary Gensler'in 20 Ocak 2025'te istifa etmesinden sonra Cumhuriyetçi Parti'nin SEC'i devralacağını ve Peirce'in bu görevi devralmasının beklendiğini belirtti.

  • Ripple baş hukuk yetkilisi SEC'e kripto kurallarında reform yapan yeni liderlik konusunda tavsiyelerde bulunuyor

    Ripple Baş Hukuk Sorumlusu Stuart Alderoty, bu hafta X'teki bir gönderide yeni gelen SEC liderliğine tavsiyesini paylaştı. Alderoty, geçiş ekibinin kripto para birimi düzenleme sorunlarını etkili bir şekilde ele alma becerisine olan güvenini dile getirdi ve çeşitli eylemler çağrısında bulundu. Alderoty, "Geçiş ekibinin kripto para birimi için bu temel koşulları göz önünde bulundurarak doğru kararı vereceğinden eminim" diye yazdı ve SEC Komiserleri Mark Uyeda ve Hester Peirce'in görevde kalmasını sağlayarak dolandırıcılıkla ilgisi olmayan kripto para birimi davalarına derhal son verilmesini tavsiye etti. işbirliğini teşvik etmek. SEC'in yargı yetkisini kabul etmek yerine açık, doğrudan kripto para birimi kuralları geliştirmek için Kongre ve mali düzenleyicilerle birlikte çalışma ihtiyacını vurguladı. Ek olarak, 2018 Hinman konuşmasının ve 2019 Dijital Varlık Analiz Çerçevesinin terk edilmesi, Bilgi Edinme Özgürlüğü Yasası (FOIA) sürecinde şeffaflığın artırılması ve geçmiş SEC'i ele almak üzere Genel Müfettişlik Ofisi aracılığıyla halkın güvenini ve sorularını yeniden tesis etmek için adımlar atılması çağrısında bulundu. Sorumluluk.

  • Bitwise CEO'su, ETHW'nin tüm yatırımcılar için uygun olmadığını, yüksek risk ve yüksek volatilite içerdiğini hatırlatıyor

    Bitwise CEO'su Hunter Horsley, An yatırım şirketiyle ilgili bir paylaşımda bulundu ve bu nedenle bu yasa tarafından korunmayan ETHW, tüm yatırımcılar için uygun değil ve daha yüksek riskler ve yüksek volatilite içeriyor.

  • Musk "WOULD" memesini beğendiğini söyledi ve ilgili tokenlar kısa sürede 400 kat arttı

    Musk, sosyal platformunda "WOULD" memesini beğendiğini söyleyen bir fotoğraf yayınladı. Bu haberden etkilenen aynı isimli meme coin de kısa süreliğine yükselişe geçti. GMGN verilerine göre 123 gün önce yaratılan aynı isimli meme coini kısa sürede 400'den fazla artış göstererek mevcut piyasa değeri 4,5 milyon dolara ulaştı. Kullanıcılara şunu hatırlatmak isteriz: Meme paraları için şu anda gerçek bir kullanım durumu bulunmamaktadır, fiyatlar büyük ölçüde dalgalanmaktadır ve yatırımın dikkatli olması gerekmektedir.

  • Zafer Menkul Kıymetler: Yarılanmanın ardından fonlama oranları düştü, Bitcoin'in kısa vadeli yönü tek taraflı değil

    Victory Securities'in genel müdür yardımcısı Zhou Lele, kripto para piyasası üzerindeki makro ve üst düzey olumsuz etki riskinin geçtiğini ve riskin daha çok beklentilerin karşılanmasına odaklandığını belirten bir analiz yayınladı. Amerikalı girişimciler Musk ve Ramaswamy, ABD Hükümet Verimliliği Bakanlığı'na (DOGE) göre, Dogecoin ($DOGE) basında çıkan haberlerden sonra yalnızca %5,7 artarken, Dogecoin ABD seçim sonuçlarının açıklandığı haftada %83 arttı. Geçen hafta, OTC Bitcoin ETF'lerinin net girişi 1,67 milyar ABD dolarıydı. Borsa sözleşmesi ve CME sözleşme varlıkları yüksek kaldı ancak yarılanmanın ardından fonlama oranları düştü. Bu, Bitcoin'in kısa vadeli yönünün tek taraflı olmadığını ve açığa satış yaptığını gösteriyor. aynı zamanda güç de biriktiriyorlar.

  • ECB Yönetim Konseyi üyesi Villeroy: Düşen enflasyon, ECB'nin faiz oranlarını düşürmesine olanak sağlıyor

    Avrupa Merkez Bankası Yönetim Konseyi üyesi Villeroy, bir röportajda, enflasyondaki düşüşün Avrupa Merkez Bankası'nın faiz oranlarını düşürmesine olanak sağladığını, ayrıca fiyatların ortalama ücretlerden daha yavaş arttığını ve bunun da faiz oranını etkileyen faktörlerden biri olduğunu söyledi. kesmek. Villeroy, ECB'nin faiz politikası kararlarının Fed'den bağımsız olduğunu vurguladı. Kanıt, Avrupa Merkez Bankası'nın Haziran başında faiz oranlarını düşürmeye başladığı, Federal Rezerv'in ise üç ay sonrasına kadar faiz oranlarını düşürmediği yönünde. Enflasyon düştükçe faiz indirimlerine devam edebileceğiz. Piyasa şu anda Avrupa Merkez Bankası'nın Aralık ayındaki bir sonraki toplantısında faiz oranlarını 25 baz puan düşürmesini bekliyor, ancak zayıf veriler 50 baz puanlık bir indirim olasılığını artırdı.

  • State Street, Bitcoin çılgınlığının altın yatırımcılarının dikkatini dağıtabileceği konusunda uyardı

    State Street Bank'ın altın stratejisi başkanı George Milling-Stanley, Bitcoin'in yükselişinin yatırımcıları altının istikrarını göz ardı etmeye yönlendirebileceği konusunda uyardı. Bitcoin'in daha çok getiri odaklı bir yatırım olduğuna, altının ise uzun vadeli istikrar sağladığına inanıyor. Ayrıca altının hala daha güvenilir bir yatırım seçeneği olduğuna inanarak Bitcoin destekçilerini piyasayı yanıltmak için "madencilik" kelimesini kullandıkları için eleştirdi.

  • "Zengin Baba Yoksul Baba" kitabının yazarı, Michael Saylor'ın BTC stratejisine güçlü destek veriyor

    Zengin Baba Yoksul Baba yazarı Robert Kiyosaki, bu hafta Bitcoin ve Microstrategy yönetim kurulu başkanı Michael Saylor'ın X'teki BTC stratejisine güçlü destek verdiğini ifade etti. Kiyosaki, Saylor'ın BTC'nin 13 milyon dolara ulaşacağı öngörüsüne değinerek şunları söyledi: "Onun haklı olduğuna inanıyorum, o akıllı bir adam." Ayrıca Saylor'ın tahmini doğruysa bugünkü fiyattan 0,01 BTC satın almanın yatırımcıların milyoner olmasına olanak sağlayabileceğine de dikkat çekti. gelecek ve zamanında satın almanız tavsiye edilir.

  • Musk, X'in X Payments hizmetinde havale işlevini başlatmaya hazırlandığını doğruladı

    24 Kasım tarihli habere göre Elon Musk, podcast devi Joe Rogan'ın profilinde dolar işareti simgesinin gösterildiği bir sosyal medya gönderisine yanıt olarak X'in, X Payments hizmetinde bir havale özelliği başlatmaya hazırlandığını doğruladı. Bu özellik, Musk'ın X'i WeChat benzeri bir "her şey için uygulama"ya dönüştürme stratejisinin bir parçası. X Payments LLC, çoğu ABD eyaletinde (New York Eyaleti hariç) para transferi lisansları alarak ödeme hizmetlerinin platforma entegrasyonunun temelini attı. Planlanan eşler arası ticaret özelliği, platform içerisinde doğrudan para transferlerini mümkün kılarak kullanıcı katılımını artırmayı amaçlıyor. Potansiyel kripto varlık entegrasyonuna ilişkin ayrıntılar henüz doğrulanmamış olsa da, Musk'un Dogecoin'e devam eden desteği göz önüne alındığında, toplulukta kripto para biriminin dahil edilmesinin beklendiğine dair spekülasyonlar var. Daha önce eylül ayında Musk'un yüzde yüz iştiraki olan X Payments'ın Oklahoma eyaletinden para transferi lisansı aldığı bildirilmişti. Şu ana kadar Amerika Birleşik Devletleri'nde 37 eyaletten para transferi lisansı aldığı bildirilmişti. X Payments'ın Amerika Birleşik Devletleri'ndeki 50 eyaletin tamamında lisans almayı hedeflediği ve bu yılın sonlarında Amerika Birleşik Devletleri genelinde ödeme hizmetlerini başlatmayı umduğu bildirildi.