Comment prévenir l'extrême malveillance de divers outils MEME ?

Débutant12/9/2024, 4:04:49 AM
Cet article explore les risques de sécurité liés au trading de robots mèmes à travers l'analyse de trois cas réels. Il s'agit notamment d'attaques de phishing ciblant les vérifications de groupe, de pertes d'actifs causées par des vulnérabilités de l'API, et d'attaques malveillantes déguisées en plugins de bot. Grâce à ces exemples, les investisseurs sont rappelés de rester vigilants lors de l'utilisation d'outils de trading automatisés, d'éviter d'accorder des autorisations de manière imprudente et de se montrer prudents lors de la connexion de portefeuilles ou de la saisie d'informations sensibles.

Transférer le titre original : Titre : Comment empêcher l'extrême malveillance de divers outils MEME ? (Lecture essentielle pour les chasseurs d'or)

Plus tôt cette année, la montée fulgurante de PEPE, WIF et Bome, ainsi que la performance décevante des altcoins à forte FDV sur le marché secondaire, ont enflammé le marché des mèmes. De nombreux investisseurs ont tourné le dos aux altcoins VC, abandonnant ainsi le soi-disant « récit » au profit du jeu direct ! Les récits de richesse rapide de ces mèmes ont attiré une attention considérable de la part des investisseurs et ont conduit à l'émergence de nombreux outils de trading automatisés - les bots de mèmes. Bien que ces bots prétendent aider les utilisateurs à réaliser des profits grâce à l'automatisation, ils présentent de graves risques de sécurité. Bien que ces « outils de trading automatisés » puissent sembler impressionnants, les vulnérabilités et les pièges qu'ils dissimulent sont incroyablement complexes ! Ces attaques sont conçues pour voler votre portefeuille, vos actifs et même votre confiance.

Voir plusieurs fans tout perdre est vraiment décourageant et rappelle: rien n'est gratuit, surtout lorsque vous êtes impatient de devenir riche du jour au lendemain. Les investisseurs expérimentés sont souvent les plus susceptibles d'être trompés. Voici des cas réels de fans; veuillez prendre cinq minutes pour lire attentivement. Comprendre ces méthodes d'attaque est crucial pour éviter de perdre des centaines de milliers, voire des millions.

3 Analyse de cas

Cas 1: Attaque de phishing via une fausse vérification de groupe dans les groupes Meme

Contexte :

Un fan a rencontré une invite de vérification lorsqu'il a essayé de rejoindre un groupe Meme TG. Pressé de rejoindre la communauté, il a cliqué sur l'invite de vérification sans y prêter beaucoup d'attention. Malheureusement, il s'agissait d'une demande de code de vérification mobile. Après avoir saisi le code, son compte TG a été accédé et des actifs d'une valeur de 66 200 $ ont été rapidement transférés. Il s'agit d'une attaque de phishing classique déguisée en vérification de bot, et de nombreux nouveaux arrivants y sont tombés sans réfléchir.

Notre enquête a révélé que le message de vérification a conduit à un site de phishing. L'attaquant a trompé les utilisateurs avec un faux message de vérification pour voler les actifs du portefeuille autorisés pour les transactions TG. Non seulement les actifs ont été volés, mais l'attaquant a également ciblé les amis de la victime en utilisant des tactiques similaires. Nous avons identifié jusqu'à présent des dizaines de victimes et attendons la documentation policière.

Analyse des vulnérabilités:

Cet incident met en évidence les risques d'attaques de phishing, en particulier sur des plateformes sans surveillance adéquate. Les attaquants peuvent obtenir les autorisations du portefeuille de l'utilisateur et voler des actifs en utilisant des applications contrefaites et des plugins malveillants.

Conseils d'identification :

  • Soyez prudent avec les «messages de vérification»: Si vous recevez une demande de code de vérification, en particulier un code mobile, lors de votre adhésion à un groupe de discussion ou de l'utilisation d'un bot de mème, il s'agit probablement d'une tentative de hameçonnage. Les bots légitimes ne nécessitent pas de vérification de cette manière.
  • Vérifiez la source de la vérification : le phishing implique souvent des faux messages qui vous trompent en fournissant des codes de vérification ou des informations sensibles. Confirmez toujours si la demande provient d'une plateforme officielle ou semble suspecte.
  • Vérifiez les URL et les informations de contact : les attaquants utilisent souvent de faux sites Web ou des liens de bot bidon pour collecter des informations sur les utilisateurs. Vérifiez toujours l'URL et les informations du groupe avant de cliquer sur des liens inconnus.

Conseils de prévention :

  • Évitez de remplir les codes de vérification de manière indiscriminée : Lorsqu'on vous demande une vérification, prenez un moment pour confirmer la légitimité de la plateforme avant d'entrer des codes.
  • Sécurisez votre compte TG: Activez l'authentification à deux facteurs pour vous protéger contre les accès non autorisés. Soyez prudent lorsque vous accordez l'accès à des bots inconnus à votre compte.
  • Restez vigilant : méfiez-vous de toute incitation "urgente" ou "entrée rapide", en particulier en période de FOMO. Gardez votre calme et faites preuve de discernement.

Cas 2 : Perte d'actifs due aux vulnérabilités de l'API Meme Bot

Contexte :

Le mois dernier, Alec a demandé de l'aide pour récupérer ses actifs. Il est un investisseur expérimenté, familier avec le marché et utilisait plusieurs robots jusqu'à ce qu'il en essaie un appelé "Aut"."Bot", qui prétendait effectuer des opérations d'arbitrage automatisées basées sur les fluctuations du marché. Suite aux recommandations de la communauté, Alec a investi 106 ETH dans cette plateforme et a permis à AutBot pour trader en son nom.

Qu'est-il arrivé :

Après deux semaines, Alec n'a remarqué aucun changement significatif dans le solde de son compte, mais n'y a pas vraiment prêté attention. Lors d'une vérification de routine, il a découvert des transactions anormales - des échanges exécutés par Aut*Un bot qui n'était pas conforme à sa stratégie. Cela a conduit au transfert d'ETH depuis son compte vers le portefeuille d'un pirate. Une enquête plus approfondie a révélé que l'API du bot présentait des vulnérabilités, permettant aux attaquants de manipuler les transactions via de fausses demandes d'API. Le pirate a exploité cette faille, manipulant les prix du marché pour extraire 96 ETH.

Pertes :

Au final, Alec a perdu plus de 100 ETH. Nous avons tenté de récupérer les fonds via la plateforme, mais la vulnérabilité de l'API n'a pas été corrigée à temps, et la plateforme n'a pas encore pris de mesures correctives. Nous sommes encore en discussions avec les développeurs du bot.

Analyse de vulnérabilité :

Cette situation a exposé des défauts significatifs dans Aut*Conception de l'API du bot. L'API n'a pas vérifié adéquatement les demandes de trading, et les données n'étaient pas chiffrées, permettant aux attaquants de contourner l'authentification.

Conseils d'identification:

  • Assurez-vous de la sécurité de l'API : Bien que vous ne soyez peut-être pas un expert en API, un bot qui ne dispose pas de vérification de l'utilisateur ou de chiffrement des données est comme une porte sans serrure. Si quelqu'un a des compétences techniques de base, il peut facilement accéder. Vérifiez toujours si la plateforme a des certifications de sécurité, comme l'authentification à deux facteurs.
  • Surveillez votre activité de trading : si vous remarquez des transactions inexpliquées, telles qu'un solde inchangé mais une activité de trading inhabituelle, cela pourrait indiquer des problèmes avec le bot ou un piratage. Passez régulièrement en revue l'historique de vos transactions pour détecter d'éventuelles irrégularités.

Conseils de prévention :

  • Utilisez des plateformes et des bots réputés : Optez pour des bots bien connus qui ont fait l'objet d'audits et de certifications par des tiers au lieu de télécharger au hasard de nouveaux outils qui semblent efficaces. Les bots établis ont généralement de meilleures mesures de sécurité en place.
  • Renforcez la sécurité de votre compte : activez toujours l'authentification à deux facteurs lorsque vous utilisez un bot de trading. Cela ajoute une couche de protection supplémentaire, rendant plus difficile l'accès à vos fonds par des pirates même si le bot présente des vulnérabilités.

Cas 3 : Attaque par un faux bot Meme

Contexte :

Sara est un utilisateur volé qui nous a contactés la semaine dernière. Elle a vu une publicité appelée "Pro*Un "Bot" sur un certain compte Twitter prétend pouvoir acheter et vendre automatiquement des MEME en quelques secondes. Il aide les utilisateurs à être plus efficaces lorsqu'ils attaquent les chiens de la terre. Sara n'a pas effectué suffisamment de recherches, elle a donc cliqué sur le lien de la publicité et est entrée sur un site apparemment légitime, ainsi que sur un bot TG.

Ce qui s'est passé:

Sur le site, Sara a été invitée à connecter son portefeuille et à autoriser les transactions. Le site présentait une extension Chrome appelée “Pro*"Bot", qui prétendait que les utilisateurs pouvaient surveiller et échanger en temps réel après l'installation. Cependant, après avoir saisi sa phrase mnémonique, Sara a rapidement réalisé que 760 000 $ d'ETH avaient été transférés de son portefeuille vers un compte inconnu.

Notre enquête a révélé que le site web était un site de phishing. L'attaquant a trompé les utilisateurs en téléchargeant une extension malveillante déguisée en “ProBot », qui les invitait à entrer leurs clés privées, ou à entrer leurs clés privées dans un bot TG, volant ainsi les actifs des portefeuilles autorisés.

Analyse de vulnérabilité:

Cet incident met en évidence les dangers des attaques de phishing, en particulier sur des plateformes qui manquent de surveillance adéquate. Les attaquants ont pu accéder aux autorisations du portefeuille de l'utilisateur et voler des actifs grâce à de fausses applications et à des plugins malveillants.

Conseils d'identification :

  • Vérifiez attentivement l'URL : Soyez prudent avec les liens provenant des réseaux sociaux ou des publicités. Les liens qui ressemblent aux sites Web officiels des plateformes ou des outils de crypto-monnaie peuvent avoir des différences subtiles (comme des erreurs d'orthographe ou des préfixes d'URL modifiés). Collez toujours l'URL dans votre navigateur pour vérifier qu'elle correspond au site officiel, ou utilisez Google pour confirmer la légitimité du site.
  • Méfiez-vous des promesses d'argent facile: les sites de phishing utilisent souvent des phrases telles que "devenir riche rapidement" ou "gagner automatiquement des profits" pour vous attirer. Si un outil prétend qu'il n'y a "aucun risque" ou qu'aucun "investissement" n'est requis, il s'agit probablement d'une arnaque. Souvenez-vous, il n'y a pas de repas gratuit; tout projet légitime devrait clairement définir ses risques et ses rendements potentiels.

Conseils de prévention :

  • Évitez de télécharger des plugins ou des applications sans réflexion : téléchargez uniquement des logiciels ou des extensions à partir de sources officielles (comme le site officiel ou l'App Store). Évitez tout logiciel ou plugin non vérifié, en particulier ceux qui promettent des récompenses rapides, car ils contiennent souvent des pièges de phishing.
  • N'entrez jamais votre phrase mnémonique légèrement: Toute demande de votre phrase mnémonique est une arnaque! Ne saisissez jamais votre phrase mnémonique sans y réfléchir attentivement.

LianYuan Technology se spécialise dans la sécurité blockchain. Nos principaux services comprennent la recherche en sécurité blockchain, l'analyse des données on-chain et la récupération d'actifs et de contrats vulnérables. Nous avons réussi à aider des particuliers et des institutions à récupérer des actifs numériques volés. De plus, nous fournissons des rapports d'analyse de sécurité de projet, la traçabilité on-chain et des services de conseil et de support technique aux organisations de l'industrie.

Merci de nous avoir lu. Nous continuerons à nous concentrer sur et à partager des informations importantes concernant la sécurité de la blockchain.

Avertissement :

  1. Cet article est repris deSécurité de la chaîne source. Transférez le titre original : Titre : Comment empêcher une extrême malveillance de divers outils MEME ? (Lecture indispensable pour les chercheurs d'or). Tous les droits d'auteur appartiennent à l'auteur original [Chaîne Source Sécurité]. S'il y a des objections à cette reproduction, veuillez contacter le Apprendre gateéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. L'équipe Gate Learn réalise des traductions de l'article dans d'autres langues. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Comment prévenir l'extrême malveillance de divers outils MEME ?

Débutant12/9/2024, 4:04:49 AM
Cet article explore les risques de sécurité liés au trading de robots mèmes à travers l'analyse de trois cas réels. Il s'agit notamment d'attaques de phishing ciblant les vérifications de groupe, de pertes d'actifs causées par des vulnérabilités de l'API, et d'attaques malveillantes déguisées en plugins de bot. Grâce à ces exemples, les investisseurs sont rappelés de rester vigilants lors de l'utilisation d'outils de trading automatisés, d'éviter d'accorder des autorisations de manière imprudente et de se montrer prudents lors de la connexion de portefeuilles ou de la saisie d'informations sensibles.

Transférer le titre original : Titre : Comment empêcher l'extrême malveillance de divers outils MEME ? (Lecture essentielle pour les chasseurs d'or)

Plus tôt cette année, la montée fulgurante de PEPE, WIF et Bome, ainsi que la performance décevante des altcoins à forte FDV sur le marché secondaire, ont enflammé le marché des mèmes. De nombreux investisseurs ont tourné le dos aux altcoins VC, abandonnant ainsi le soi-disant « récit » au profit du jeu direct ! Les récits de richesse rapide de ces mèmes ont attiré une attention considérable de la part des investisseurs et ont conduit à l'émergence de nombreux outils de trading automatisés - les bots de mèmes. Bien que ces bots prétendent aider les utilisateurs à réaliser des profits grâce à l'automatisation, ils présentent de graves risques de sécurité. Bien que ces « outils de trading automatisés » puissent sembler impressionnants, les vulnérabilités et les pièges qu'ils dissimulent sont incroyablement complexes ! Ces attaques sont conçues pour voler votre portefeuille, vos actifs et même votre confiance.

Voir plusieurs fans tout perdre est vraiment décourageant et rappelle: rien n'est gratuit, surtout lorsque vous êtes impatient de devenir riche du jour au lendemain. Les investisseurs expérimentés sont souvent les plus susceptibles d'être trompés. Voici des cas réels de fans; veuillez prendre cinq minutes pour lire attentivement. Comprendre ces méthodes d'attaque est crucial pour éviter de perdre des centaines de milliers, voire des millions.

3 Analyse de cas

Cas 1: Attaque de phishing via une fausse vérification de groupe dans les groupes Meme

Contexte :

Un fan a rencontré une invite de vérification lorsqu'il a essayé de rejoindre un groupe Meme TG. Pressé de rejoindre la communauté, il a cliqué sur l'invite de vérification sans y prêter beaucoup d'attention. Malheureusement, il s'agissait d'une demande de code de vérification mobile. Après avoir saisi le code, son compte TG a été accédé et des actifs d'une valeur de 66 200 $ ont été rapidement transférés. Il s'agit d'une attaque de phishing classique déguisée en vérification de bot, et de nombreux nouveaux arrivants y sont tombés sans réfléchir.

Notre enquête a révélé que le message de vérification a conduit à un site de phishing. L'attaquant a trompé les utilisateurs avec un faux message de vérification pour voler les actifs du portefeuille autorisés pour les transactions TG. Non seulement les actifs ont été volés, mais l'attaquant a également ciblé les amis de la victime en utilisant des tactiques similaires. Nous avons identifié jusqu'à présent des dizaines de victimes et attendons la documentation policière.

Analyse des vulnérabilités:

Cet incident met en évidence les risques d'attaques de phishing, en particulier sur des plateformes sans surveillance adéquate. Les attaquants peuvent obtenir les autorisations du portefeuille de l'utilisateur et voler des actifs en utilisant des applications contrefaites et des plugins malveillants.

Conseils d'identification :

  • Soyez prudent avec les «messages de vérification»: Si vous recevez une demande de code de vérification, en particulier un code mobile, lors de votre adhésion à un groupe de discussion ou de l'utilisation d'un bot de mème, il s'agit probablement d'une tentative de hameçonnage. Les bots légitimes ne nécessitent pas de vérification de cette manière.
  • Vérifiez la source de la vérification : le phishing implique souvent des faux messages qui vous trompent en fournissant des codes de vérification ou des informations sensibles. Confirmez toujours si la demande provient d'une plateforme officielle ou semble suspecte.
  • Vérifiez les URL et les informations de contact : les attaquants utilisent souvent de faux sites Web ou des liens de bot bidon pour collecter des informations sur les utilisateurs. Vérifiez toujours l'URL et les informations du groupe avant de cliquer sur des liens inconnus.

Conseils de prévention :

  • Évitez de remplir les codes de vérification de manière indiscriminée : Lorsqu'on vous demande une vérification, prenez un moment pour confirmer la légitimité de la plateforme avant d'entrer des codes.
  • Sécurisez votre compte TG: Activez l'authentification à deux facteurs pour vous protéger contre les accès non autorisés. Soyez prudent lorsque vous accordez l'accès à des bots inconnus à votre compte.
  • Restez vigilant : méfiez-vous de toute incitation "urgente" ou "entrée rapide", en particulier en période de FOMO. Gardez votre calme et faites preuve de discernement.

Cas 2 : Perte d'actifs due aux vulnérabilités de l'API Meme Bot

Contexte :

Le mois dernier, Alec a demandé de l'aide pour récupérer ses actifs. Il est un investisseur expérimenté, familier avec le marché et utilisait plusieurs robots jusqu'à ce qu'il en essaie un appelé "Aut"."Bot", qui prétendait effectuer des opérations d'arbitrage automatisées basées sur les fluctuations du marché. Suite aux recommandations de la communauté, Alec a investi 106 ETH dans cette plateforme et a permis à AutBot pour trader en son nom.

Qu'est-il arrivé :

Après deux semaines, Alec n'a remarqué aucun changement significatif dans le solde de son compte, mais n'y a pas vraiment prêté attention. Lors d'une vérification de routine, il a découvert des transactions anormales - des échanges exécutés par Aut*Un bot qui n'était pas conforme à sa stratégie. Cela a conduit au transfert d'ETH depuis son compte vers le portefeuille d'un pirate. Une enquête plus approfondie a révélé que l'API du bot présentait des vulnérabilités, permettant aux attaquants de manipuler les transactions via de fausses demandes d'API. Le pirate a exploité cette faille, manipulant les prix du marché pour extraire 96 ETH.

Pertes :

Au final, Alec a perdu plus de 100 ETH. Nous avons tenté de récupérer les fonds via la plateforme, mais la vulnérabilité de l'API n'a pas été corrigée à temps, et la plateforme n'a pas encore pris de mesures correctives. Nous sommes encore en discussions avec les développeurs du bot.

Analyse de vulnérabilité :

Cette situation a exposé des défauts significatifs dans Aut*Conception de l'API du bot. L'API n'a pas vérifié adéquatement les demandes de trading, et les données n'étaient pas chiffrées, permettant aux attaquants de contourner l'authentification.

Conseils d'identification:

  • Assurez-vous de la sécurité de l'API : Bien que vous ne soyez peut-être pas un expert en API, un bot qui ne dispose pas de vérification de l'utilisateur ou de chiffrement des données est comme une porte sans serrure. Si quelqu'un a des compétences techniques de base, il peut facilement accéder. Vérifiez toujours si la plateforme a des certifications de sécurité, comme l'authentification à deux facteurs.
  • Surveillez votre activité de trading : si vous remarquez des transactions inexpliquées, telles qu'un solde inchangé mais une activité de trading inhabituelle, cela pourrait indiquer des problèmes avec le bot ou un piratage. Passez régulièrement en revue l'historique de vos transactions pour détecter d'éventuelles irrégularités.

Conseils de prévention :

  • Utilisez des plateformes et des bots réputés : Optez pour des bots bien connus qui ont fait l'objet d'audits et de certifications par des tiers au lieu de télécharger au hasard de nouveaux outils qui semblent efficaces. Les bots établis ont généralement de meilleures mesures de sécurité en place.
  • Renforcez la sécurité de votre compte : activez toujours l'authentification à deux facteurs lorsque vous utilisez un bot de trading. Cela ajoute une couche de protection supplémentaire, rendant plus difficile l'accès à vos fonds par des pirates même si le bot présente des vulnérabilités.

Cas 3 : Attaque par un faux bot Meme

Contexte :

Sara est un utilisateur volé qui nous a contactés la semaine dernière. Elle a vu une publicité appelée "Pro*Un "Bot" sur un certain compte Twitter prétend pouvoir acheter et vendre automatiquement des MEME en quelques secondes. Il aide les utilisateurs à être plus efficaces lorsqu'ils attaquent les chiens de la terre. Sara n'a pas effectué suffisamment de recherches, elle a donc cliqué sur le lien de la publicité et est entrée sur un site apparemment légitime, ainsi que sur un bot TG.

Ce qui s'est passé:

Sur le site, Sara a été invitée à connecter son portefeuille et à autoriser les transactions. Le site présentait une extension Chrome appelée “Pro*"Bot", qui prétendait que les utilisateurs pouvaient surveiller et échanger en temps réel après l'installation. Cependant, après avoir saisi sa phrase mnémonique, Sara a rapidement réalisé que 760 000 $ d'ETH avaient été transférés de son portefeuille vers un compte inconnu.

Notre enquête a révélé que le site web était un site de phishing. L'attaquant a trompé les utilisateurs en téléchargeant une extension malveillante déguisée en “ProBot », qui les invitait à entrer leurs clés privées, ou à entrer leurs clés privées dans un bot TG, volant ainsi les actifs des portefeuilles autorisés.

Analyse de vulnérabilité:

Cet incident met en évidence les dangers des attaques de phishing, en particulier sur des plateformes qui manquent de surveillance adéquate. Les attaquants ont pu accéder aux autorisations du portefeuille de l'utilisateur et voler des actifs grâce à de fausses applications et à des plugins malveillants.

Conseils d'identification :

  • Vérifiez attentivement l'URL : Soyez prudent avec les liens provenant des réseaux sociaux ou des publicités. Les liens qui ressemblent aux sites Web officiels des plateformes ou des outils de crypto-monnaie peuvent avoir des différences subtiles (comme des erreurs d'orthographe ou des préfixes d'URL modifiés). Collez toujours l'URL dans votre navigateur pour vérifier qu'elle correspond au site officiel, ou utilisez Google pour confirmer la légitimité du site.
  • Méfiez-vous des promesses d'argent facile: les sites de phishing utilisent souvent des phrases telles que "devenir riche rapidement" ou "gagner automatiquement des profits" pour vous attirer. Si un outil prétend qu'il n'y a "aucun risque" ou qu'aucun "investissement" n'est requis, il s'agit probablement d'une arnaque. Souvenez-vous, il n'y a pas de repas gratuit; tout projet légitime devrait clairement définir ses risques et ses rendements potentiels.

Conseils de prévention :

  • Évitez de télécharger des plugins ou des applications sans réflexion : téléchargez uniquement des logiciels ou des extensions à partir de sources officielles (comme le site officiel ou l'App Store). Évitez tout logiciel ou plugin non vérifié, en particulier ceux qui promettent des récompenses rapides, car ils contiennent souvent des pièges de phishing.
  • N'entrez jamais votre phrase mnémonique légèrement: Toute demande de votre phrase mnémonique est une arnaque! Ne saisissez jamais votre phrase mnémonique sans y réfléchir attentivement.

LianYuan Technology se spécialise dans la sécurité blockchain. Nos principaux services comprennent la recherche en sécurité blockchain, l'analyse des données on-chain et la récupération d'actifs et de contrats vulnérables. Nous avons réussi à aider des particuliers et des institutions à récupérer des actifs numériques volés. De plus, nous fournissons des rapports d'analyse de sécurité de projet, la traçabilité on-chain et des services de conseil et de support technique aux organisations de l'industrie.

Merci de nous avoir lu. Nous continuerons à nous concentrer sur et à partager des informations importantes concernant la sécurité de la blockchain.

Avertissement :

  1. Cet article est repris deSécurité de la chaîne source. Transférez le titre original : Titre : Comment empêcher une extrême malveillance de divers outils MEME ? (Lecture indispensable pour les chercheurs d'or). Tous les droits d'auteur appartiennent à l'auteur original [Chaîne Source Sécurité]. S'il y a des objections à cette reproduction, veuillez contacter le Apprendre gateéquipe, et ils s'en occuperont rapidement.
  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. L'équipe Gate Learn réalise des traductions de l'article dans d'autres langues. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
เริ่มตอนนี้
สมัครและรับรางวัล
$100