Informe de TonBit: Observación panorámica y estudio de seguridad del ecosistema 2024TON

TonBit报告:2024TON生态全景观察及安全研究报告

1. Introducción

Este informe es producido en colaboración entre TonBit, una submarca de BitsLab, una empresa de auditoría de seguridad de blockchain Web3, y su socio TONX. Con el continuo desarrollo y aplicación generalizada de la tecnología blockchain, el ecosistema TON mostró un fuerte impulso de subir en 2024, atrayendo la atención de numerosos desarrolladores, inversores y usuarios.

En 2024, el ecosistema de TON continuó progresando significativamente en innovación tecnológica, implementación de aplicaciones y construcción de comunidades, consolidando aún más su posición en el campo de la cadena de bloques. Sin embargo, a medida que el ecosistema se desarrolla rápidamente, los problemas de seguridad también se vuelven cada vez más evidentes. Enfrentarse a las amenazas de seguridad en constante evolución se ha convertido en un tema importante para el ecosistema de TON, y cómo prevenirlas y enfrentarlas de manera efectiva.

2. Descripción general del ecosistema TON

2.1 Introducción al ecosistema TON

Introducción y Arquitectura Básica

TON(The Open Network)es una cadena de bloques y un protocolo de comunicación digital creados por Telegram, con el objetivo de construir una plataforma de cadena de bloques rápida, segura y escalable, que brinde aplicaciones y servicios descentralizados a los usuarios. Al combinar la tecnología de cadena de bloques y la funcionalidad de comunicación de Telegram, TON logra un alto rendimiento, seguridad y escalabilidad. Admite a los desarrolladores para construir diversas aplicaciones descentralizadas y ofrece soluciones de almacenamiento distribuido. En comparación con las plataformas de cadena de bloques tradicionales, TON tiene una velocidad de procesamiento y rendimiento más rápidos, y utiliza un mecanismo de consenso de prueba de participación.

2.2 为什么选择 TON

TON muestra ventajas únicas en la competencia de Liquidez y comunidad con BTC y Ethereum. El dilema de los tres pilares propuesto por Vitalik Buterin describe los desafíos que enfrenta la cadena de bloques de Layer 1 en equilibrar seguridad, escalabilidad y eficiencia. BTC y Ethereum tienen sus propias ventajas y desventajas, pero TON supera muchos de estos desafíos mediante su arquitectura de PoS flexible y fragmentable.

2.2.1 Arquitectura PoS flexible y fragmentable

TON adopta el Mecanismo de consenso de Prueba de participación y logra un alto rendimiento y multifuncionalidad a través de su Contrato inteligente completo de Turing y una cadena de bloques asincrónica. Las transacciones de TON son rápidas como un rayo y de bajo costo, respaldadas por una arquitectura de cadena flexible y fragmentable. Esta arquitectura permite una fácil escalabilidad sin pérdida de rendimiento. La fragmentación dinámica implica fragmentaciones individuales inicialmente desarrolladas con propósitos específicos, las cuales pueden ejecutarse simultáneamente y evitar la congestión a gran escala. El tiempo de bloque de TON es de 5 segundos, con un tiempo de confirmación final de menos de 6 segundos.

La infraestructura existente se divide en dos partes principales:

● cadena principal(Masterchain):负责处理protocolo的所有重要和关键数据,包括validadores的 DIRECCIÓN以及验证的币量。

● 工作链(Workchain):连接到cadena principal的次级链,包含所有交易信息及各种 contratos inteligentes,每个工作链可以有不同的规则。

2.2.2 Extension Use Cases and Advantages

La Fundación TON es una DAO operada por la comunidad central de TON que proporciona diversos tipos de apoyo a los proyectos del ecosistema de TON, incluido el apoyo a los desarrolladores y el programa de incentivos de Liquidez. En 2024, la comunidad de TON ha logrado avances significativos en varios aspectos:

● El lanzamiento de TON Connect 2.0: proporciona una forma intuitiva de conectar Billetera y aplicaciones, mejorando la experiencia del usuario.

● TON Verifier: Verificador de contratos inteligentes creado por el equipo de Orbs, que mejora la confiabilidad de los contratos.

● Herramienta de desarrollo Blueprint: ayuda a los desarrolladores a escribir, probar e implementar contratos inteligentes.

● Sandbox Kit de herramientas para desarrolladores: adecuado para diversos casos de uso, desde empresas hasta gobiernos.

● Tact 语言 BETA 版本:促进更强大的编程环境。

● TON Society Internacionalización: ha lanzado centros internacionales en varias ciudades de todo el mundo.

● Finanzas descentralizadas Plan de incentivos de liquidez: proporcionar financiamiento para proyectos, fomentar la sostenibilidad en el campo de las Finanzas descentralizadas TON.

2.3 Visión general de la dirección y los objetivos de desarrollo de TON en 2024

El roadmap de TON incluye muchos planes interesantes, como el paquete de herramientas para monedas estables, la herramienta de fragmentación y puentes nativos para BTC, ETH y BNB.

TonBit报告:2024TON生态全景观察及安全研究报告

● Transacciones sin costo de gas: TON puede subsidiar el costo de gas en ciertas circunstancias para atraer a más usuarios.

● Separación de nodos de verificación y empaquetado: esta es una importante actualización de la escalabilidad de TON, con planes de incorporar 500 millones de usuarios de Telegram para 2028.

● Actualización de los electores y contratos de configuración: permite a los usuarios votar para decidir propuestas de red.

● Kit de herramientas de moneda estable TON: Permite a cualquier persona emitir monedas estables vinculadas a la moneda fiduciaria local Algoritmo.

● Jetton Bridge: permite a los usuarios enviar TON Token a otras cadenas.

● ETH, BNB, y BTC Bridge: Lanzamiento de puente oficial para introducir principales Criptomonedas a TON.

● Token no nativo: permite a los usuarios de TON crear Tokens similares a los nativos.

3. Situación del desarrollo ecológico

3.1 Visión general del ecosistema

El sitio web oficial de la Fundación TON muestra casi 1000 aplicaciones que abarcan diversos campos como Finanzas descentralizadas, juegos, redes sociales y aplicaciones de herramientas. A través de estos proyectos, la Fundación TON demuestra su posición de liderazgo en tecnología de cadenas de bloques y promueve la innovación y el desarrollo del ecosistema.

3.2 Indicadores clave del ecosistema TON

Hasta el 27 de julio de 2024, el número de nodos de validación on-chain de TON es de 383, con un total de más de 590 millones de $TON en staking distribuidos en 29 países. El número de direcciones activas diarias alcanza las 373,000, un aumento del 5360% respecto al año pasado. El ecosistema de Finanzas descentralizadas de TON muestra un fuerte impulso de desarrollo, con un número de usuarios independientes de 1,784,089 y un total de $706,307,873 en activos bloqueados (TVL) y 26,297 proveedores de liquidez.

3.3 TON Cómo convertirse en una potente plataforma de juegos de Descentralización

3.3.1 Las principales razones para construir un juego basado en TON de Descentralización

El juego de Descentralización desarrollado en la cadena de bloques TON ofrece una serie de ventajas para empresas y desarrolladores:

● Integración con Telegram: proporciona acceso a más de 9 mil millones de usuarios activos al mes.

● Herramientas poderosas para adquisición y retención de usuarios: incluyen el centro de aplicaciones de Telegram y herramientas publicitarias.

● Cadena de bloques rápida y eficiente: procesa más de 100,000 transacciones por segundo, manteniendo costos bajos.

● Oportunidades de monetización diversificadas: como anuncios in-app y Token no fungible negociable.

● Simple y fácil de acceder: proporciona un conjunto completo de herramientas para desarrolladores y jugadores de GameFi Web3.

4. Investigación de seguridad ecológica de TON

4.1 Cómo realizar desarrollo seguro en TON

Para garantizar la seguridad de los contratos inteligentes, necesitamos tomar una serie de medidas de seguridad. A continuación se presentan algunas prácticas clave de seguridad del ecosistema TON.

1. Control de acceso

Descripción: Cuando hay lógica importante u operaciones sensibles en el contrato que requieren la ejecución por parte de usuarios autorizados específicos, debemos implementar un control de acceso adecuado para evitar que un atacante ejecute operaciones sensibles y cause daños graves.

Práctica:

➢ Determinar qué operaciones requieren control de permisos.

➢ Restringir el acceso a la operación que requiere permisos mediante la validación del remitente del mensaje.

➢ Revisar y actualizar periódicamente las políticas de control de acceso para adaptarse a los cambios en los requisitos del contrato.

La propuesta específica puede consultarse en:

2. Verificar la entrada del mensaje

Descripción: Si un contrato inteligente carece de una validación o filtrado adecuado de las entradas externas, puede permitir que usuarios maliciosos o atacantes ingresen datos maliciosos, lo que puede llevar a comportamientos inseguros o vulnerabilidades.

Práctica:

➢ Realiza una estricta validación y filtrado de todas las entradas externas, lo que incluye la verificación de los tipos de datos, la comprobación de las condiciones límite y la limpieza de las entradas de los usuarios

➢ Considere todos los posibles escenarios de entrada, incluyendo situaciones límite y entradas inesperadas.

➢ Realizar auditorías y pruebas regulares en la lógica de validación de entrada.

3. Verificar el consumo de gas

Descripción: al procesar mensajes internos, el remitente generalmente debe pagar una tarifa de uso de Gas. Al procesar mensajes externos, el contrato pagará la cantidad de Gas utilizada. Esto significa que se debe tener cuidado con el uso de Gas en los mensajes externos. Siempre se debe probar el uso de Gas del contrato para verificar que todo funcione según lo esperado y evitar posibles vulnerabilidades que puedan agotar el saldo del contrato.

Práctica:

➢ Supervisar y optimizar el uso de gas en el proceso de desarrollo.

➢ Utilizar limitaciones de gas para prevenir operaciones de alto consumo.

➢ Prueba periódica del consumo de gas del contrato en diferentes escenarios.

4. Dependencia de Marca de tiempo

Descripción: Algunos comportamientos de los contratos inteligentes dependen del tiempo del bloque, que puede ser manipulado por los validadores. Por ejemplo, los nodos de validación pueden incluir o excluir selectivamente ciertas transacciones, o ajustar el tiempo del bloque para servir a ciertos propósitos. Este comportamiento puede llevar a la manipulación de la lógica del contrato y plantear riesgos de seguridad.

Práctica:

➢ Evite depender directamente de la Marca de tiempo del Bloquear para realizar juicios lógicos clave.

➢ Si es necesario utilizar Marca de tiempo, asegúrese de usar un método más confiable y no controlable.

➢ Utiliza un mecanismo de almacenamiento en búfer de tiempo que permite cambios dentro de un cierto rango de tiempo, lo que reduce la dependencia en un solo punto temporal.

➢ Revisar periódicamente la lógica del contrato para asegurar que no sea afectada por la manipulación de Marca de tiempo.

5. Desbordamiento de enteros

Descripción: El desbordamiento de enteros y la subdesbordamiento son operaciones de valores exponenciales fuera del rango de representación de variables, lo que resulta en resultados de cálculo incorrectos. El desbordamiento de enteros suele ocurrir en operaciones como suma, resta, multiplicación, etc. Si no se controla, puede resultar en problemas graves de seguridad, como cálculos de saldo incorrectos o transferencias de fondos no deseadas.

Práctica:

➢ Utilice bibliotecas matemáticas seguras para manejar operaciones con números enteros.

➢ Agregue verificación de desbordamiento antes y después de todas las operaciones matemáticas.

➢ Auditar regularmente el código del contrato para asegurar la protección de todas las operaciones de números enteros.

6. Error de redondeo

Descripción: El riesgo de error de redondeo se refiere a los errores en los resultados de cálculos debido a la limitación de precisión o a un método de redondeo inadecuado. Especialmente al tratar con moneda o valores de alta precisión, los errores de redondeo pueden resultar en pérdidas de fondos o distribuciones injustas.

Práctica:

➢ Utilice bibliotecas de números de alta precisión o de punto fijo para manejar cálculos de moneda.

➢ Pruebe y valide regularmente la lógica de cálculo numérico para garantizar la precisión esperada.

➢ Etiquete claramente el método de redondeo en el código para garantizar la consistencia.

7. Denegación de servicio

描述:El riesgo de denegación de servicio se refiere a consumir recursos de cálculo del contrato inteligente o activar condiciones de error, lo que hace que el contrato no se ejecute normalmente o entre en un bucle sin fin. Esto puede impedir que los usuarios legítimos interactúen con el contrato e incluso que se actualice el estado del contrato.

Práctica:

➢ Limitar el número de veces que se ejecuta un bucle o una recursión Profundidad para evitar operaciones de larga duración.

➢ Verifique el gas restante antes de realizar una operación clave para evitar posibles fallas en la transacción debido a la falta de gas.

➢ Revisar y optimizar regularmente la lógica del contrato para garantizar eficiencia y confiabilidad.

➢ Utilice el registro de eventos para registrar operaciones importantes, facilitando la resolución de problemas y la recuperación.

8. Lógica empresarial

Descripción: Una vulnerabilidad en la lógica empresarial se refiere a un defecto de diseño o error de implementación en un contrato inteligente que resulta en un comportamiento anormal del contrato en ciertas situaciones. Estas vulnerabilidades pueden ser aprovechadas por usuarios malintencionados, lo que resulta en pérdida de fondos, manipulación de datos o fallos en la funcionalidad del contrato. Por lo general, las vulnerabilidades en la lógica empresarial no son errores de codificación, sino malentendidos o implementaciones deficientes de los requisitos y procesos empresariales.

Práctica:

➢ Comprender y analizar a fondo los requisitos comerciales para garantizar un diseño lógico correcto.

➢ Realizar auditorías de código y verificaciones lógicas periódicas para detectar y solucionar vulnerabilidades de manera oportuna.

➢ Escribir casos de prueba exhaustivos que cubran todos los posibles escenarios comerciales.

A través de las prácticas de seguridad mencionadas anteriormente, podemos mejorar en gran medida la seguridad de los contratos inteligentes, reducir los riesgos y garantizar el funcionamiento estable de los contratos y la seguridad de los fondos de los usuarios.

4.2 Revisión de eventos de seguridad ecológica de TON

En 2024, se produjeron múltiples incidentes de seguridad en el ecosistema TON, lo que reveló desafíos en términos de seguridad. A continuación se presenta una descripción detallada de algunos eventos importantes, se analizan las causas de los incidentes, sus impactos y soluciones, y se realiza un inventario de algunas vulnerabilidades de seguridad típicas.

1. El contrato de stake de un protocolo ha sido atacado, lo que resulta en una gran pérdida de Tokens

Tiempo: 22 de mayo de 2024

Cantidad de pérdida: /

Razón principal: Configuración incorrecta de parámetros

Descripción:

Después de la actividad de stake para celebrar la prosperidad del ecosistema TON, debido a una configuración incorrecta de los parámetros del protocolo, el contrato de stake de cierto protocolo fue atacado por un hacker, lo que resultó en que se robaran una gran cantidad de Tokens del contrato. Después del incidente, el equipo detrás del proyecto suspendió inmediatamente la función de reclamación de recompensas de stake y asignó una gran cantidad de $USDT para recomprar los 307,264 Tokens perdidos.

Después del ataque, el equipo detrás del proyecto se puso en contacto rápidamente con TonBit para realizar una auditoría. TonBit demostró su profesionalidad al reaccionar rápidamente y reunir un equipo de expertos en seguridad para llevar a cabo una auditoría exhaustiva y detallada del código central del proyecto. Los expertos en seguridad de TonBit descubrieron 6 problemas de bajo riesgo y se pusieron en contacto de inmediato con el equipo detrás del proyecto para una comunicación detallada. Con su amplia experiencia y habilidades técnicas profesionales, TonBit no solo brindó soluciones específicas a los problemas, sino que también ayudó al equipo a completar rápidamente todas las reparaciones, asegurando la seguridad y estabilidad del contrato.

TonBit报告:2024TON生态全景观察及安全研究报告

Los problemas relacionados con la auditoría y la configuración encontrados por TonBit:

TonBit报告:2024TON生态全景观察及安全研究报告

Solución: modificar la configuración de los parámetros

2. Los Hacker utilizan Billetera para mostrar información de comentario controlable y engañar a los usuarios

Fecha: 10 de mayo de 2024

Cantidad de pérdida: 22,000 TON

Razón principal: La información de comentario mostrada por Billetera durante las transacciones puede ser engañosa para los usuarios

Descripción:

Al procesar mensajes de transferencia en Ton, aunque se pueden agregar comentarios, existe un riesgo potencial de confusión en el diseño de la interfaz de algunos billeteras al mostrar estos comentarios. Los hackers aprovechan esta falla de diseño y manipulan el contenido de los comentarios de los mensajes de transferencia para mostrar información falsa a los usuarios durante el proceso de transacción, lo que resulta en fraudes y pérdidas de fondos debido a la mala manipulación por parte de los usuarios.

Solución:

Para abordar este problema, la aplicación Billetera debe agregar comentarios llamativos al mostrar esta información para recordarle a los usuarios que estos contenidos no son confiables. Además, el equipo de desarrollo de Billetera debe mejorar el diseño de la interfaz de usuario para garantizar la transparencia y confiabilidad de la información de la transacción. Al mismo tiempo, los usuarios también deben aumentar su capacidad de discernimiento y estar alerta ante información de transacciones sospechosas.

Medidas adicionales:

TonBit recomienda al equipo de desarrollo de la billetera que introduzca un mecanismo de verificación de múltiples capas al mostrar la información de notas de transacción, como la verificación de origen de la información de notas, para garantizar su confiabilidad. Además, se deben realizar regularmente actividades de educación para los usuarios, publicar consejos de seguridad y ayudar a los usuarios a identificar y prevenir posibles fraudes. Mediante la combinación de medidas técnicas y educación para los usuarios, se puede reducir eficazmente la aparición de este tipo de incidentes de seguridad.

3. BookPad utiliza contratos con puertas traseras para estafar fondos y luego realizar un Rug Pull llevándose el dinero

Fecha: 15 de abril de 2024

Monto de pérdida: 74, 424 TON

La razón principal: BookPad utiliza contratos inteligentes con puertas traseras para absorber fondos de los usuarios y luego huir

Descripción:

BookPad ha lanzado un Contrato inteligente con una puerta trasera y no es Código abierto, y ha comenzado una preventa. Después de recibir suficientes fondos, utilizaron la puerta trasera en el contrato para retirar los fondos y luego realizaron rápidamente un Rug Pull con el dinero.

Solución:

Para evitar que eventos similares ocurran nuevamente, los usuarios deben recopilar la mayor cantidad de información posible sobre el equipo detrás del proyecto antes de participar en cualquier actividad de inversión en proyectos. Seleccionar aquellos proyectos que sean de código abierto y hayan pasado por una estricta auditoría de seguridad.

TonBit 建议用户特别seguir以下几点:

  1. Proyecto de código abierto: Se confirma que el código de Contratos inteligentes es de código abierto, lo que permite que expertos independientes en seguridad lo revisen para asegurarse de que no haya vulnerabilidades ocultas ni código malicioso.

  2. Auditoría de seguridad: elija proyectos auditados por organismos de seguridad conocidos. La auditoría de seguridad puede descubrir y corregir posibles vulnerabilidades en los contratos inteligentes, brindando seguridad adicional.

  3. Investigación de antecedentes del proyecto: investigar los antecedentes del equipo detrás del proyecto, la reputación y el historial de los miembros del equipo. Un equipo detrás del proyecto con alta transparencia y buena reputación es más confiable.

4. Retroalimentación de la comunidad: seguir la retroalimentación de la comunidad sobre el proyecto, participar en las discusiones, conocer la reputación y los posibles riesgos del proyecto.

Medidas adicionales:

TonBi t sugiere la introducción de mecanismos de supervisión y auditoría más estrictos en el ecosistema TON, para calificar nuevos proyectos y garantizar que cumplan con los estándares de seguridad. Además, se podría establecer un repositorio público de código de contrato, donde solo se permita el uso de contratos aprobados. Esto reducirá en gran medida el riesgo de robo de fondos de los usuarios y mejorará la seguridad y confiabilidad de todo el ecosistema TON.

5 Cómo mantenerse seguro en TON y Telegram

Con el rápido desarrollo del ecosistema TON y Telegram, ahora hay más de 38 millones de cuentas activas, lo que también ha traído mayores riesgos.

Los estafadores y los actores maliciosos están apuntando a los nuevos usuarios, es crucial mantenerse alerta y consciente de los posibles riesgos, incluso en el ecosistema más seguro. Estos son los métodos de estafa más comunes que debes tener en cuenta.

5.1 Tipos comunes de fraude

  1. fren que necesita ayuda urgente: los estafadores se hacen pasar por fren o familiares y solicitan fondos con urgencia. Asegúrese de verificar su identidad.

  2. Sitio de phishing: un sitio web falso que imita a un sitio web real para robar información de inicio de sesión. Verifique la URL y evite hacer clic en enlaces de origen desconocido.

  3. Inversión en Lavado de ojos: Estos Lavado de ojos son muy comunes en el ámbito de los Activos Cripto, prometen altos rendimientos pero no tienen pruebas. Investiga a fondo; si suena demasiado bueno para ser verdad, probablemente sea Lavado de ojos.

  4. Falsa encuesta: ofrecer recompensas por participar en encuestas para robar información personal. Evite proporcionar información detallada a encuestadores desconocidos.

  5. Oportunidades de trabajo falsas: Los atractivos anuncios de empleo requieren información personal, descargas de aplicaciones o pagos. Verificar a través de canales oficiales.

  6. 分类广告Lavado de ojos:假冒的广告引导您到虚假的 Telegram 机器人以窃取信息。

  7. Pump y Dump: Manipulación de grupo del precio de la Criptomoneda con fines de lucro, lo que resulta en pérdidas para otros. Siempre investigue y verifique las recomendaciones de inversión.

  8. Estafas románticas: En las relaciones en línea, los estafadores piden dinero o información personal. Ten cuidado con las personas que conoces en línea que te piden dinero.

5.2 警惕 Toncoin Esquema piramidal

El apoyo de Telegram a la cadena de bloques TON desafortunadamente atrajo a algunos estafadores que intentaron aprovechar a los usuarios desprevenidos. A continuación se presenta un análisis detallado de esta Lavado de ojos:

  1. Configuración: Los estafadores envían un enlace al ‘Plan exclusivo de ganancias’, aparentemente proveniente de fren o de un contacto. Dirigen a los usuarios a un bot de Telegram no oficial que afirman es para almacenar Activos Cripto.

  2. Inversión: Se instruye a los usuarios a comprar Toncoin a través de canales legítimos como Billetera, mercado P2P o intercambio de Criptomonedas. Esto aumenta la falsa credibilidad. Una vez comprado, el usuario debe transferir su Toncoin al robot estafador.

  3. Acelerador: las víctimas son obligadas a comprar un ‘acelerador’ a través de un bot separado, con costos entre 5 y 500 Toncoin. En esta etapa, los usuarios pierden su Criptomoneda.

  4. Reclutamiento: Programa de promoción y recomendación de estafadores que solicitan a los usuarios crear un grupo privado de Telegram y invitar a fren. Prometen un pago fijo de 25 TON por cada persona recomendada, así como una comisión por el acelerador comprado por el recomendador.

实际上,这就是典型的Esquema piramidal。骗子赚钱,而其他人失去投资本金。

5.3 Cómo evitar estafas en línea

Para protegerse contra el fraude en línea y garantizar la seguridad de su cuenta de Telegram, siga estos pasos básicos:

  1. Habilitar la verificación en dos pasos de Telegram: vaya a “Configuración > Privacidad y seguridad > Verificación en dos pasos” y agregue seguridad adicional a su cuenta.

  2. Persona de contacto de verificación: manténgase alerta ante mensajes no solicitados, especialmente aquellos que solicitan información personal o financiera. Confirme la identidad del remitente de otra manera.

  3. Verificar periódicamente la actividad de la cuenta Telegram: Ir a “Configuración > Dispositivos > Sesiones activas” y comprobar si hay dispositivos o sesiones desconocidos en la cuenta.

  4. Informe actividades sospechosas: si encuentra actividades fraudulentas, informe a Telegram.

  5. Evite los planes para enriquecerse rápidamente: manténgase alerta ante estos planes, incluso si son recomendados por amigos o familiares, también podrían ser víctimas.

  6. No transfiera Cryptomoneda a una Billetera desconocida: Siempre verifique la identidad del destinatario antes de transferir Cryptomoneda para evitar ser estafado.

Mantenerse seguro en TON y Telegram requiere vigilancia y conciencia. Al identificar las tácticas comunes de estafa y seguir estas sugerencias de seguridad, puede proteger sus activos e información personal. Siempre verifique la fuente, sea escéptico ante las ofertas demasiado buenas para ser verdad y solo realice transacciones a través de canales oficiales. Manténgase informado y cauteloso para disfrutar de los beneficios de TON y Telegram sin convertirse en una víctima de fraude!

6. Resumen

La razón para elegir TON es la comprensión del ecosistema de Telegram en sí. Desplegar tu proyecto Web3 en TON puede aprovechar la gran cantidad de usuarios de Telegram, con más de 700 millones de usuarios activos al mes. Esta integración proporciona un entorno fértil para la prosperidad de las aplicaciones descentralizadas. TonBit se compromete a proporcionar una seguridad integral para el ecosistema de TON, ayudando a los proyectos a alcanzar estándares de seguridad y confianza más altos. Como guardian de seguridad del ecosistema TON, TonBit seguirá esforzándose por contribuir al desarrollo de la tecnología blockchain.

Enlace completo del informe:

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)