Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?

What is a honeypot crypto scam and how to spot it?

Mi az a kriptomézesedény és miért használják?

Az intelligens szerződéskötési programok a csomópontok decentralizált hálózatán keresztül végrehajthatók olyan modern blokkláncokon, mint az Ethereum. Az intelligens szerződések egyre népszerűbbek és értékesebbek, így vonzóbb célponttá válnak a támadók számára. Az elmúlt években több intelligens szerződést is célba vettek a hackerek.

Úgy tűnik azonban, hogy egy új irányzat egyre jobban érvényesül; nevezetesen a támadók már nem érzékeny szerződéseket keresnek, hanem proaktívabb stratégiát alkalmaznak. Ehelyett arra törekszenek, hogy csapdákba csalják áldozataikat oly módon, hogy olyan szerződéseket küldenek ki, amelyek sebezhetőnek tűnnek, de rejtett csapdákat tartalmaznak. A Honeypots egy olyan kifejezés, amely ezt az egyedülálló szerződéstípust írja le. De mi is az a honeypot kriptocsapda?

A legjobb üzleti robotjaink

A Honeypotok olyan intelligens szerződések, amelyeknél úgy tűnik, hogy olyan tervezési problémájuk van, amely lehetővé teszi egy tetszőleges felhasználó számára, hogy kiürítse az Ether-t (az Ethereum natív pénzneme) a szerződésből, ha a felhasználó előre elküldi a szerződéshez meghatározott mennyiségű étert. Amikor azonban a felhasználó megpróbálja kihasználni ezt a nyilvánvaló hibát, egy csapóajtó kinyílik egy második, még ismeretlen, megakadályozva az éter kiürítését. Szóval, mit csinál egy mézesedény?

A cél az, hogy a felhasználó teljes mértékben a látható gyengeségre összpontosítson, és figyelmen kívül hagyja a szerződés második sebezhetőségére utaló jeleket. A Honeypot támadások azért működnek, mert az embereket gyakran könnyen megtévesztik, csakúgy, mint a többi csalás esetében. Ennek eredményeként az emberek nem mindig tudják számszerűsíteni a kockázatot kapzsiságukkal és feltételezéseikkel szemben. Tehát a mézesedények illegálisak?

Hogyan működik a honeypot átverés?

A kriptográfiai kibertámadásoknál, mint például a honeypots, a felhasználó készpénze börtönbe kerül, és csak a honeypot létrehozója (támadója) tudja visszaszerezni. A mézesedény általában három szakaszban működik:

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?

Az Ethereum intelligens szerződésekben a honeypotok beállításához a támadónak nincs szüksége speciális készségekre. Egy támadó a valóságban ugyanazokkal a képességekkel rendelkezik, mint egy normál Ethereum-felhasználó. Csak a pénzre van szükségük az intelligens szerződés létrehozásához és a csalihoz. A honeypot-művelet általában egy számítógépből, programokból és adatokból áll, amelyek egy valós rendszer viselkedését utánozzák, amelyek vonzóak lehetnek a támadók számára, mint például a tárgyak internete eszközei, bankrendszer vagy közmű- vagy tömegközlekedési hálózat.

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?

Annak ellenére, hogy úgy néz ki, mint egy része a hálózatnak, el van szigetelve és figyelik. Mivel a jogos felhasználóknak nincs motivációjuk arra, hogy hozzáférjenek egy mézesedényhez, minden próbálkozás, hogy kommunikáljanak vele, ellenségesnek minősül. A Honeypotokat gyakran a hálózat demilitarizált zónájában (DMZ) helyezik el. Ez a stratégia elválasztja a vezető termelési hálózattól, miközben kapcsolatban marad. A DMZ-ben lévő honeypot messziről megfigyelhető, miközben a támadók hozzáférnek, csökkentve a feltört főhálózat veszélyét.

A belső hálózatba való behatolási kísérletek észlelése érdekében a mézesedényeket a külső tűzfalon kívülre, az internet felé kell helyezni. A honeypot tényleges elhelyezkedése attól függ, hogy mennyire bonyolult, milyen típusú forgalmat akar vonzani, és milyen közel van a kritikus üzleti erőforrásokhoz. Mindig elkülönítve lesz a termelési környezettől, függetlenül attól, hogy hol helyezték el.

A honeypot tevékenység naplózása és megtekintése betekintést nyújt a hálózati infrastruktúra által kifejtett veszélyek mértékébe és fajtáiba, miközben eltereli a támadók figyelmét a valós eszközökről. A mézesedényeket kiberbűnözők birtokba vehetik, és felhasználhatják az őket létrehozó cég ellen. A kiberbűnözők mézesedényeket is használtak arra, hogy információkat szerezzenek kutatókról vagy szervezetekről, csaliként szolgáljanak és félretájékoztatást terjesszenek.

A Honeypotokat gyakran virtuális gépeken tárolják. Például, ha a honeypot-ot rosszindulatú program veszélyezteti, gyorsan visszaállítható. Például a mézesháló két vagy több mézesedényből áll egy hálózaton, míg a mézfarm mézesedények és elemzőeszközök központosított gyűjteménye.

A Honeypot telepítését és adminisztrációját nyílt forráskódú és kereskedelmi megoldások egyaránt segíthetik. Külön megvásárolható Honeypot rendszerek és más biztonsági szoftverekkel kombinált, megtévesztő technológiaként hirdetett Honeypot rendszerek állnak rendelkezésre. A Honeypot szoftver megtalálható a GitHubon, amely segíthet az újoncoknak a honeypotok használatának elsajátításában.

A mézesedények fajtái

Az intelligens szerződések tervezésén és bevezetésén alapuló mézesedényeknek két típusa létezik: kutatási és gyártási cserepek. A kutatás céljára szolgáló mézesedények információkat gyűjtenek a támadásokról, és a vadon élő ellenséges viselkedés elemzésére használják.

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?

Információkat szereznek a támadói hajlamokról, a sebezhetőségekről és az ellenfelek által jelenleg megcélzott rosszindulatú programtörzsekről azáltal, hogy az Ön környezetét és a külvilágot is szemügyre veszik. Ezek az információk segíthetnek dönteni a megelőző védekezésről, a javítási prioritásokról és a jövőbeli befektetésekről.

Másrészt a termelési honeypotok célja az aktív hálózati penetráció észlelése és a támadó megtévesztése. A Honeypotok extra megfigyelési lehetőségeket biztosítanak, és kitöltik a gyakori észlelési hézagokat, amelyek a hálózati szkennelést és az oldalirányú mozgást övezik; így továbbra is az adatok megszerzése a legfőbb felelősség.

A termelési honeypotok olyan szolgáltatásokat futtatnak, amelyek jellemzően az Ön környezetében futnak a többi termelési szerver mellett. A kutatáshoz használt mézesedények bonyolultabbak, és több adattípust tárolnak, mint a termeléshez használt mézesedények.

A termelési és kutatási tégelyeken belül is számos szint létezik, attól függően, hogy a vállalat milyen kifinomultságot igényel:

  • Nagy interakciós honeypot: Ez egy tiszta honeypothoz hasonlítható, mivel számos szolgáltatást működtet, de kevésbé kifinomult és kevesebb adatot tárol. Noha a nagy interakciós honeypotok célja nem a teljes körű termelési rendszerek replikálása, futnak (vagy úgy tűnik, hogy futnak) a termelési rendszerekhez általában kapcsolódó összes szolgáltatást, beleértve a működő operációs rendszereket is.

A telepítő vállalat megfigyelheti a támadók szokásait és stratégiáit ezzel a honeypot űrlappal. A nagy interakciós mézesedények sok erőforrást igényelnek, és nehéz őket karbantartani, de az eredmény megéri.

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?
  • Közepes interakciós honeypot: Ezek utánozzák az alkalmazási réteg jellemzőit, de hiányzik az operációs rendszerük. Megpróbálják megzavarni vagy megzavarni a támadókat, hogy a vállalkozásoknak több idejük legyen kitalálni, hogyan reagáljanak megfelelően egy támadásra.
  • Alacsony interakciós mézesedény: Ez a termelési környezetben használt legnépszerűbb mézesedény. Az alacsony interakciós honeypotok néhány szolgáltatást futtatnak, és elsősorban korai figyelmeztető eszközként használják őket. Sok biztonsági csapat sok honeypotot telepít hálózatának különböző szegmenseire, mert egyszerű beállítani és karbantartani.
  • Pure honeypot: Ez a nagyszabású, gyártáshoz hasonló rendszer több szerveren fut. Tele van érzékelőkkel, és "bizalmas" adatokat és felhasználói információkat tartalmaz. Az általuk nyújtott információ felbecsülhetetlen értékű, még akkor is, ha kezelése bonyolult és kihívást jelent.

Számos honeypot technológia

Íme néhány használt honeypot technológia:

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?
  • Client honeypots: A honeypotok többsége olyan szerver, amely figyeli a kapcsolatokat. A Client Honeypotok aktívan keresik a rosszindulatú szervereket, amelyek az ügyfeleket célozzák meg, és folyamatosan figyelik a honeypotot a gyanús vagy váratlan változások miatt. Ezek a rendszerek általában virtualizáltak, és rendelkeznek elszigetelési tervvel a kutatócsoport biztonságának megőrzése érdekében.
  • Rosszindulatú programok: Ezek azonosítják a rosszindulatú programokat a létrehozott replikációs és támadási csatornák segítségével. A Honeypotokat (mint például a Ghost) úgy tervezték, hogy úgy nézzenek ki, mint az USB-tárolóeszközök. Például, ha egy gép megfertőződik USB-n keresztül terjedő rosszindulatú programmal, a honeypot megtéveszti a kártevőt, hogy megfertőzze a szimulált eszközt.
  • Honeynets: A honeynet több mézesedény hálózata, nem pedig egyetlen rendszer. A Honeyneteket úgy tervezték, hogy kövessék a támadó cselekedeteit és indítékait, miközben tartalmazzák az összes bejövő és kimenő kommunikációt.
  • A nyílt levéltovábbításokat és a nyitott proxykat a spam honeypotok szimulálják. A spammerek először e-mailt küldenek maguknak, hogy teszteljék az elérhető levéltovábbítást. Ha sikerrel járnak, hatalmas mennyiségű spamet fognak kiküldeni. Ez a fajta honeypot képes észlelni és felismerni a tesztet, és sikeresen blokkolja az ezt követő hatalmas mennyiségű spamet.
  • Adatbázis Honeypot: Mivel a strukturált lekérdezési nyelv injekcióit gyakran nem észlelik a tűzfalak, egyes szervezetek adatbázis-tűzfalat telepítenek csali adatbázisok létrehozására és a honeypot támogatására.

Hogyan lehet felismerni egy kriptomézesedényt?

A kereskedelem történetének vizsgálata az egyik módszer a honeypot kriptocsalás felismerésére. A kriptovalutának általában lehetővé kell tennie, hogy bármikor megvásárolja és eladja. Sok lesz az érme vásárlása egy mézesedény-átverés során, de az emberek nehezen fogják eladni. Ez azt jelzi, hogy ez nem jogos érme, ezért kerülnie kell.

Sőt, a szerződéses tranzakciós viselkedésen alapuló adattudományi megközelítés felhasználható a szerződések mézesedények vagy nem mézesedények besorolására.

Hol keletkezhetnek mézesedények az Ethereum intelligens szerződéseiben?

A Honeypotok az Ethereum intelligens szerződések megvalósításának három különböző területén jelenhetnek meg. Ez a három szint:

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?
  • Az Etheruem virtuális gép (EVM) – Bár az EVM jól bevált szabványokat és szabályokat követ, az intelligens szerződésírók olyan módon is bemutathatják kódjukat, amely első pillantásra félrevezető vagy nem egyértelmű. Ezek a taktikák költségesek lehetnek a gyanútlan hacker számára.
  • A szilárdsági fordító – A fordító a második olyan terület, ahol az intelligens szerződéses fejlesztők hasznot húzhatnak. Míg bizonyos fordítói szintű hibák jól dokumentáltak, mások nem biztos, hogy azok. Ezeket a mézesedényeket nehéz lehet felfedezni, hacsak nem tesztelték a szerződést valós körülmények között.
  • Az Etherscan blokklánc felfedező – A harmadik fajta honeypot azon a tényen alapul, hogy a blokklánc-felfedezőkről bemutatott adatok hiányosak. Bár sokan hallgatólagosan hisznek az Etherscan adataiban, nem feltétlenül a teljes képet mutatják. Másrészt a ravasz intelligens szerződéses fejlesztők kihasználhatják a felfedező néhány furcsaságát.

Hogyan védekezzünk a honeypot szerződéses csalások ellen?

Ez a rész bemutatja, hogyan szállhat ki a honeypot-csalásokból, hogy elkerülje a pénz elvesztését. Vannak olyan eszközök, amelyek segítenek a piros jelzések észlelésében és ezeknek a pénznemeknek a elkerülésében. Például használja az Etherscan-t, ha a vásárolt érme az Ethereum hálózaton van, vagy használja a BscScan-t, ha a szóban forgó érme a Binance Smart Chain-en van.

Keresse meg érméje Token ID-jét, és írja be a megfelelő webhelyen. Lépjen a „Token Tracker” részhez a következő oldalon. Megjelenik a „Tulajdonosok” fül. Megtekintheti az összes tokeneket tartalmazó pénztárcát és a likviditási készleteket. Sajnos számos tétel kombinációja létezik, amelyekre figyelni kell. Az alábbiakban felsorolunk néhány piros zászlót, amelyet Ön tudnia kell a honeypot kriptocsalás elleni védelem érdekében:

Mi az a honeypot kriptoátverés, és hogyan lehet észrevenni?
  • Nem halott érme: Ha több, mint 50% -a érmék vannak egy halott pénztárca, a projekt viszonylag védett szőnyeg húz (de nem honeypot) (általában azonosított 0x000000000000000000000000000000000000dead). Ha az érmék kevesebb mint fele halt meg, vagy egyik sem halt meg, legyen óvatos.
  • Nincs audit: A mézesedény esélye szinte mindig megszűnik, ha egy megbízható cég auditálja azokat.
  • Nagy pénztárcatartók: Kerülje az olyan kriptovalutákat, amelyeknek csak egy vagy néhány pénztárcája van.
  • Vizsgálja meg a webhelyüket: Ennek elég egyértelműnek kell lennie; de ha a weboldal rohanónak tűnik, és gyenge a fejlesztés, ez figyelmeztető jel! Az egyik trükk az, hogy felkeresi a whois.domaintools.com webhelyet, és beírja a domain nevet, hogy megnézze, mikor volt regisztrálva egy webhelyhez. Egészen biztos lehet benne, hogy csalásról van szó, ha a domaint a projekt kezdetétől számított 24 órán belül vagy annál kevesebben regisztrálták.
  • Tekintse meg közösségi médiájukat: Az átverési projektek általában lopott és rossz minőségű fényképeket, nyelvtani problémákat és nem tetszetős "spamüzeneteket" tartalmaznak (például "dobd le az ETH-címedet!"), nincsenek hivatkozások a releváns projektinformációkra és így tovább.

A Token Sniffer egy másik kiváló forrás a honeypot kriptográfia felfedezéséhez. Keresse meg az „Automatizált szerződés-ellenőrzés” eredményt a jobb felső sarokban található Token ID megadásával. Maradjon távol a projekttől, ha riasztások vannak. Mivel sok projekt jelenleg szerződéssablonokat használ, a „Nincs korábbi hasonló jogkivonat-szerződés” jelzés hamis pozitív lehet.

Ha az érme szerepel a Binance Smart Chain-en, lépjen a PooCoin oldalra, adja meg újra a Token ID-t, és figyelje a diagramokat. Maradjon távol, ha nem árul egyetlen pénztárcát sem, vagy ha csak egy vagy két pénztárca árulja a kiválasztott érmét. Valószínűleg egy mézesedény. Nem egy mézeskanna, ha sok pénztárca árulja a kiválasztott érmét. Végül alapos kutatást kell végeznie, mielőtt megválna a nehezen megkeresett készpénzétől, amikor kriptovalutát vásárol.

Miben különbözik a mézesedény a mézeshálótól?

A honeynet két vagy több mézesedényből álló hálózat. Előnyös lehet egy csatlakoztatott honeypot hálózat. Lehetővé teszi a vállalkozások számára, hogy nyomon kövessék, hogyan lép kapcsolatba a támadó egyetlen erőforrással vagy hálózati ponttal, és hogyan mozog a támadó a hálózati pontok között, és hogyan lép kapcsolatba egyszerre több ponttal.

A cél a hackerek meggyőzése arról, hogy sikeresen feltörték a hálózatot; ezért több hamis hálózati hely hozzáadásával az elrendezés realizmusához. A fejlettebb megvalósításokkal, például új generációs tűzfalakkal, behatolásérzékelő rendszerekkel (IDS-ekkel) és biztonságos webes átjárókkal rendelkező Honeypotokat és honeyneteket megtévesztő technológiának nevezik. A behatolásészlelő rendszerek olyan eszközre vagy szoftverre utalnak, amely ellenséges tevékenységet vagy irányelvsértést figyel a hálózaton. A megtévesztéstechnológia automatizált képességei lehetővé teszik, hogy a honeypot valós időben válaszoljon a potenciális támadókra.

A Honeypots segíthet a cégeknek lépést tartani a folyamatosan változó kockázati környezettel, ahogy megjelennek a kiberfenyegetések. A Honeypotok létfontosságú információkat nyújtanak a szervezet felkészültségének biztosításához, és valószínűleg a legjobb eszköz a támadó cselekményben való elfogására, még akkor is, ha lehetetlen előre jelezni és megakadályozni minden támadást. A kiberbiztonsági szakemberek számára is jó tudásforrást jelentenek.

Mik a mézesedény előnyei és hátrányai?

A mézesedények valódi támadásokról és egyéb tiltott tevékenységekről gyűjtenek adatokat, rengeteg tudást adva az elemzőknek. Ezenkívül kevesebb a hamis pozitív eredmény. Például a közönséges kiberbiztonsági érzékelőrendszerek sok téves pozitív eredményt generálhatnak, de a mézesedény minimálisra csökkenti a hamis pozitívumok számát, mivel a valódi felhasználóknak nincs motivációjuk arra, hogy kapcsolatba lépjenek a mézesedénnyel.

Ezenkívül a honeypotok megtérülő befektetések, mivel csak káros műveletekkel lépnek kapcsolatba, és nem igényelnek nagy teljesítményű erőforrásokat hatalmas mennyiségű hálózati adat feldolgozásához támadások keresésére. Végül, még ha a támadó titkosítást is használ, a honeypots képes észlelni a rosszindulatú tevékenységeket.

Bár a mézesedények számos előnnyel járnak, számos hátrányuk és kockázatuk is van. Például a honeypots csak támadás esetén gyűjt adatokat. Nem próbáltak hozzáférni a mézesedényhez; így nem állnak rendelkezésre adatok a támadás vizsgálatához.

Ezenkívül a honeypot hálózat által megszerzett rosszindulatú forgalmat csak akkor gyűjtik össze, ha támadást indítanak ellene; Ha egy támadó azt gyanítja, hogy egy hálózat egy mézesedény, akkor elkerüli.

A mézesedények általában felismerhetők a legális termelési rendszerek közül, ami azt jelenti, hogy a képzett hackerek a rendszer ujjlenyomat-vételi technikái segítségével könnyen meg tudják különböztetni a termelési rendszert a honeypot rendszertől.

Annak ellenére, hogy a honeypotok el vannak szigetelve a valós hálózattól, végül valamilyen módon csatlakoznak, hogy lehetővé tegyék a rendszergazdák számára, hogy hozzáférjenek a birtokukban lévő adatokhoz. Mivel a hackereket gyökér hozzáférésre igyekszik rávenni, a nagy interakciójú honeypot gyakran kockázatosabbnak tekinthető, mint az alacsony interakciójú.

Összességében a honeypots segíti a kutatókat a hálózati rendszerek kockázatainak megértésében, de ezeket nem szabad a szabványos IDS helyett használni. Például, ha egy honeypot nincs megfelelően beállítva, akkor azt kihasználhatják valós rendszerekhez vagy más rendszerek elleni támadásokhoz való indítópulthoz való hozzáférés megszerzésére.

Olvassa tovább a Cointelegraph oldalon
A salvadori vállalkozások 14%-a kötött tranzakciókat a BTC: Chamber of Commerce keretében
A Salvadori Kereskedelmi Kamara legutóbbi felmérése szerint az el salvadori vállalkozások lassan alkalmazzák a Bitcoint (BTC), amióta az ország 2021 szeptemberében...
A 23 éves ausztrál 314 ezer dollár értékű ingatlant vásárol tervezett kriptobefektetések révén
Egy fiatal ausztráliai Queenslandből származó, hosszú játékot játszott a Bitcoin (BTC) és az Ethereum (ETH) felhalmozásával több éven keresztül, hogy végül...
Íme 2021 legkiszámíthatóbb tokenek – azoknak, akik tudták, hol keressenek
A digitális eszközök múltbeli teljesítménye soha nem garantálja a jövőbeli ármozgásokat. Soha nincs két egyforma helyzet a kriptopiacon, így a tokenek történetileg...
A szenátor nyomást gyakorol az OCC jelöltjére a moszkvai Uniól hiányzó marxizmus tézis miatt
Pat Toomey, az amerikai szenátus bankbizottságának republikánus tagja megpróbálja nyomást gyakorolni a jelöltre, hogy vezesse a Pénzügyi Ellenőrző Hivatal...
A CFTC megújult: A Biden új ügynöksége választ a kripto -szabályozáshoz
Szeptember 14 -én Joe Biden, az Egyesült Államok elnöke elárulta, hogy két üres mandátumot szeretne betölteni az Egyesült Államok árutőzsdei kereskedési...
Az ADA 30 milliárd dollár összeszerelt, amint az Alonzo intelligens szerződéses izgalma épül
A Cardano ADA-jából több mint 30 milliárd dollár értékben vették igénybe a hálózat fejlődésének egyik fontos mérföldkőjét - amely megalapozhatja a hálózat...
A DeFi globális forradalmat hoz a hagyományos pénzügyi térbe
A decentralizált finanszírozás az Ethereum 2013-as alapításával elevenedett meg. Azonban 2016–2017-ben valóban a földre került az Ethereum fejlesztői, valamint...
Egy férfi és S.C.A.M .: Solo dev ’Dreesus’ a memecoin legit elkészítéséről
Lehet, hogy nem ismeri Dreesust, de ha az elmúlt hónapokban követte a kriptot, valószínűleg ismeri a munkáját.Az egyszerű hűvös automatikus pénz ($ SCAM)...
A SEC korábbi vezetője és kincstári aljegyzője megvédi az amerikai titkosítási szabályokat
Az Egyesült Államokban növekszik a szabályozási nyomás, több politikus megkérdőjelezi, hogy a jelenlegi keret megfelelő-e.Jay Clayton, a SEC korábbi elnöke,...
51 kriptotársaság visszavonja az engedélyezési kérelmeket az Egyesült Királyságban
Úgy tűnik, hogy az Egyesült Királyságban a szigorú pénzmosás-ellenes törvények jelentős működési akadályt jelentenek az ország kriptográfiai cégei számára.Az...
A Bitcoin valószínűleg nem fogja teljesen helyettesíteni a jelenlegi pénzügyi rendszert - mondja a Coin Center igazgatója
A Vanérközpont kutatási igazgatója, Peter Van Valkenburgh szerint a Bitcoin nem jelentheti a hagyományos valuta és banki tevékenység végét"Azt hiszem, vannak...
A Cardano 2 dolláros ellenállást tör el, amikor a bullish jelek belépnek a Bitcoin árába
A Cardano ADA-tokenje május 15-én megközelítette a 2,40 dollárt, mivel néhány kiválasztott altcoin elárasztotta a medvehangulatot, hogy ellopja a reflektorfényt...
Az Aave hitel óriás likviditási bányászati programot indít
A hétfőn elinduló likviditásbányászati programmal Aave azon a csúcsponton állhat, hogy meghatározó decentralizált pénzügyi (DeFi) vezérlési protokollt váljon...
A Tesla bérbeadója elfogadja a kriptot; Elon Musk fizet-e bérleti díjat Bitcoin-ban?
Miután vállalati úttörő lett a kriptopénz bevezetésében, Elon Musk már a következő lépést teheti meg, és elkezdheti fizetni a bérleti díjat Bitcoinban (BTC).Bár...
A nagy érmém készítői 6 millió dollárt kaptak egy nem létező érméért
Az amerikai árutőzsdei határidős kereskedési bizottság ( Randal Kréta és Mark Gillespie-t, akit csalással, pénzügyi piramis rendszer létrehozásával és...