talon Les principales blockchains peuvent bloquer vos fonds, révèle un rapport de Bybit – Securities.io
Suivez nous sur

Actifs numériques

Les principales blockchains peuvent bloquer vos fonds, révèle un rapport de Bybit 

mm

Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Bybit, une plateforme d'échange centralisée de cryptomonnaies (CEX) de premier plan, a publié un nouveau rapport révélant que la plupart des grandes blockchains ne sont pas aussi décentralisées ou sécurisées qu'elles le paraissent. sont crus être.

Pour ce rapport, intitulé «Gel des blockchains révélé : analyse de l’impact de la possibilité de geler les fonds dans la blockchainLe laboratoire de sécurité Lazarus de Bybit a mené une enquête approfondie sur le gel des fonds." capacités à travers les réseaux blockchain.

Cette recherche a été motivée par l'intervention de la Fondation Sui visant à geler les actifs volés au protocole Cetus. L'événement survenu en début d'année a suscité un débat au sein de la communauté sur la décentralisation et le contrôle.

Bybit a donc poursuivi son analyse. juste quelles blockchains disposent de mécanismes de gel des fonds ou pourraient facilement mettre en œuvre une telle mesure ? 

Pour cette évaluation, ils ont combiné l'analyse de code assistée par l'IA avec une vérification manuelle. Tandis que les agents d'IA ont été formés Pour identifier les modèles de code pertinents et les fonctionnalités de gouvernance, une vérification manuelle a permis de garantir l'exactitude des résultats.

Ce que le échange trouvé a été élaboré que plus de 20 % des blockchains qui ils ont examiné s'ils disposaient de capacités de congélation active ou s'ils pouvaient facilement faire ainsi si nécessaire à l'avenir. 

Ces résultats remettent en question le discours sur la décentralisation dans l'univers des cryptomonnaies, en particulier pour les principales chaînes qui sont largement utilisés et accueillir des dizaines de milliards de dollars. Bien que la possibilité de geler des actifs puisse aider ces chaînes à récupérer des fonds, cas d'un vol ou piratage, cela leur donne aussi le pouvoir restreindre unilatéralement l'accès à l'argent des utilisateurs.

Paradoxalement, c'est précisément ce pouvoir que les blockchains ont été conçus à l'origine éliminer.

En conservant des mécanismes de contrôle centralisés, ces blockchains sans autorisation fonctionnent essentiellement comme les systèmes financiers traditionnels (TradFi), où les banques, les institutions financières et même les gouvernements ont l'habitude de geler les comptes des utilisateurs à leur guise.

Cette révélation de Bybit a des implications non seulement pour les utilisateurs de ces chaînes, comme ils se rendre compte qu'ils pourraient ne pas vraiment être pleinement maîtres de leurs actifs sur certains réseaux, mais aussi pour les régulateurs, qui peuvent considérer la « décentralisation » comme essentielle." réseaux différemment au sujet de application de la loi.

Comment le gel des fonds blockchain réintroduit le contrôle centralisé

Un réseau blockchain rayonnant

La blockchain est un registre public distribué où toutes les transactions sont accessibles à tous pour vérification.

Une caractéristique essentielle des blockchains publiques comme Bitcoin (BTC ) Et Ethereum, c'est la décentralisation. Contrairement au système TradFi, où une entité centralisée exerce le contrôle, ces blockchains sans permission sont maintenus par un groupe de nœuds, qui valider les nouvelles transactions, stocker leur dossieret garantir la sécurité et l'intégrité du réseau.

N'ayant pas l'autorité dirigeante signifie qui chacun.e à partir de partout dans le monde peut directement accéder à la blockchain à partir de le web et utiliser ses services.

Outre sa décentralisation, une autre caractéristique majeure de la technologie blockchain est son immuabilité, ce qui signifie que si quelque chose est enregistréeElle est immuable. Cette immuabilité garantit que la technologie demeure un réseau permanent et inaltérable. Ensemble, ces fonctionnalités améliorent le Sécurité d'un réseau.

Mais comme le révèle Bybit, les blockchains populaires pourraient ne pas l'être. qui différent des réseaux centralisés traditionnels, comme nous croyez-les.

Le gel des fonds est appliqué activement dans le monde de la blockchain. L'acte implique un verrouillage des fondations les actifs de un utilisateur sans son consentement, une capacité qui est contre le noyau et idées cadeaux de la décentralisation.

"La blockchain a été construite sur le principe de la décentralisation — pourtant, nos recherches montrent que de nombreux réseaux développent des mécanismes de sécurité pragmatiques pour réagir rapidement aux menaces."

– David Zong, responsable du contrôle des risques et de la sécurité du groupe Bybit

D'après l'analyse de Bybit, parmi les 166 blockchains examinées, 16 réseaux intègrent des mécanismes de gel natifs. Ces derniers contiennent du code permettant aux développeurs ou aux instances de gouvernance de geler les fonds des utilisateurs.

Ces blockchains incluent la chaîne BNB. (BNB ), VeChain (VET ), Chiliz, Viction (VIC), XDC Network, Harmony ONE, HVH, Aptos (APTOS ), Supra, EOS (EOS ), Réseau Oasis (ROSE) (ROSE ), WAXP (WAXP ), Sui, Linea, Waves (WAVES )et HECO.

Par ailleurs, Ethereum est le principal réseau pour la construction finance décentralisée (DeFi) applications. Parmi les presque 135 milliards de dollars de valeur totale bloquée Dans la finance décentralisée (DeFi), Ethereum représente 57 % de la valeur totale (TVL), soit près de 78 milliards de dollars, suivi par Solana. (SOL ), qui accueille 10 milliards de dollars, puis BSC à 7.54 milliards de dollars, Tron (TRX ) à 4.87 milliards de dollars, Arbitrum à 3 milliards de dollars et Avalanche (AVAX ) à $ 1.45 milliards.

Alors que les 16 chaînes identifiées uniquement Bien que représentant moins de 10 % de tous les réseaux analysés, le rapport note également que 19 autres blockchains – dont Arbitrum, les chaînes Cosmos-SDK telles que dYdX et Sei, et plusieurs autres – pourraient potentiellement prendre en charge le gel à l'avenir, soulignant à quel point les mécanismes de contrôle au niveau du protocole pourraient devenir courants au fil du temps.

Ethereum est également le réseau privilégié pour les efforts de tokenisation des actifs du monde réel (RWA) qui ont suscité l'intérêt des institutions traditionnelles. 17.20 milliards de dollars Sur le total des actifs pondérés en temps réel (RWA) on-chain, Ethereum représente 11.7 milliards de dollars, suivi par ZKsync Era (2.34 milliards de dollars) et Polygon. (MATIC ) (1.65 milliard de dollars), Avalanche (1.23 milliard de dollars), Aptos (1.22 milliard de dollars), BNB Chain (900 millions de dollars), Solana (800 millions de dollars), Arbitrum (775 millions de dollars) et Stellar (XLM ) (654.5 millions de dollars).

Outre les 16 chaînes disposant de capacités de gel au niveau du protocole, 19 autres blockchains ont été identifié par l'équipe Bybit qui peut facilement mettre en œuvre des contrôles similaires. Cela ne nécessiterait que petit tweaks in leurs protocoles, et puis ils peuventet gèle également les fonds des utilisateurs facilement.

Le rapport reconnaît les raisons pratiques de sécurité justifiant le gel des fonctions, en notant how Sui a réussi à geler 162 millions de dollars. of Fonds volés suite au piratage de Cetus. Dans des démarches similaires, BNB Chain a utilisé ces mesures pour liste noire Les adresses impliquées dans une faille de sécurité de 570 millions de dollars survenue en 2022, et quelques années auparavant, VeChain avait bloqué des transactions de 6.6 millions de dollars.valeur d'un lion en jetons compromis.

L'intégration de mécanismes de gel au cœur même de l'infrastructure de ces chaînes signifie que ces réseaux pourraient les utiliser comme outils d'urgence pour atténuer les dommages et protéger leurs utilisateurs.

Ce cela a du sens dans le à la lumière de la montée des crimes liés aux cryptomonnaies. Selon Chainalysis, un total de 40.9 milliards de dollars de fonds ont été reçus par des adresses illicites en 2024, qui, toutefois, Le montant pourrait en réalité être plus proche de 51 milliards de dollars.

"Bien que les activités illicites sur la blockchain aient longtemps été principalement liées à la cybercriminalité, les cryptomonnaies servent désormais à financer et faciliter toutes sortes de menaces, touchant aussi bien la sécurité nationale que la protection des consommateurs. Avec l'adoption croissante des cryptomonnaies, les activités illicites sur la blockchain se sont également diversifiées." a déclaré la société d'analyse de la blockchain dans son Rapport sur les tendances de la cybercriminalité en 2025.

Un rapport sur la criminalité liée aux cryptomonnaies par TRM Labs, entre-temps, rapporté ce volume illicite a diminué de 24 % par rapport à l'année précédente, et cela se résumait à 0.4 % du volume total des cryptomonnaies, qui a atteint 10.6 billions de dollars l'année dernière.

En ce qui concerne les chaînes de blocs, la blockchain Tron était la plus importante. pourcentage de l'activité illicite liée aux cryptomonnaies à 58 %, suivie par Ethereum à 24 %. volume illicite. BSC et Polygon représentaient chacun 3 % du volume illicite. qui montre « Préférence continue pour les blockchains présentant de faibles frais de transaction, des contrats intelligents et des stablecoins populaires. »"

Notamment, Bybit lui-même a subi un piratage de 1.5 milliard de dollars Plus tôt cette année, le plus grand exploit jamais enregistré. Groupe Lazarus, soutenu par l'État nord-coréen était responsable de l'exploitation d'un des portefeuilles froids Ethereum de la plateforme d'échange.

Alors que la plateforme d'échange décentralisée inter-chaînes Chainflip, par laquelle le pirate a transféré une partie des fonds, A déclaré ils ne peuvent pas bloquer, geler ou rediriger complètement les fonds, étant donné qu'il s'agit d'un "protocole entièrement décentralisé," Bybit a pu récupérer une partie des fonds grâce à l'aide de Tether. (USDT )Circle, THORchain, FixedFloat, ChangeNOW, Avalanche, CoinEx et Bitget. Le protocole mETH a également récupéré 43 millions de dollars de jetons volés.

Donc, disposer de mécanismes de congélation signifie La blockchain peut être utilisée afin de limiter ou de récupérer les avoirs volés, voire de contribuer à la prévention du blanchiment d'argent ou du financement du terrorisme. Malgré cela, les aspects négatifs de ces fonctionnalités de contrôle simplement ne peut être ignoré.

Blockchains ayant le pouvoir d'intervenir dans les transactions des utilisateurs sape les principes de décentralisation et de résistance à la censure qui ces chaînes sont construits on. Une telle autorité crée des points de contrôle centraux qui peuvent être exploité by leur les promoteurs, les fondations ou les conseils de gouvernance de bloquer arbitrairement des transactions, réduisant ainsi le neutralité du réseau.

De plus, comme près de 70 % des blocages surviennent au niveau du validateur ou de la couche de consensus, ce processus manque de transparence pour les utilisateurs finaux. Or, c'est la transparence qui instaure la confiance. est construit, souligne Bybit.

« La transparence des mécanismes d’intervention d’urgence devrait devenir un pilier fondamental de la gouvernance de la blockchain. »" Le rapport indique qu'il a exhorté les projets blockchain à déclarer publiquement s'ils disposent de mécanismes leur permettant d'intervenir dans l'activité sur la chaîne.

Différentes manières dont les principaux réseaux peuvent bloquer les fonds des utilisateurs

Bybit a lancé une enquête approfondie sur les réseaux blockchain. dans le but d'examiner l'impact de capacité de gel des fonds dans le paysage des actifs numériques en constante évolution et apportant une plus grande transparence développement comment fonctionnent les différents mécanismes.

Leurs analyses approfondies du code des dépôts de blockchain ont révélé 16 chaînes dotées de capacités de gel au niveau du protocole. Ce Cela signifie que la fondation ou le groupe de gouvernance d'une blockchain peut bloquer complètement des adresses spécifiques de son choix, selon Bybit. Et une fois que propos a était sur la liste noire, tout les jetons à l'intérieur Il devient inaccessible à son propriétaire, et personne d'autre ne peut y accéder. l'adresse jusqu'à obtient retiré de la liste noire.

Parmi ces chaînes, l'équipe de Bybit a identifié trois méthodes principales pour geler les fonds au niveau du protocole.

Glissez pour faire défiler →

Méthode de congélation fonctionnement Exemples de blockchains* Visibilité et contrôle de l'utilisateur
Gel programmé (liste noire publique) Les adresses de portefeuilles figurant sur liste noire sont intégrées directement dans le logiciel du nœud ou le code du protocole ; par conséquent, tout nœud exécutant la dernière version refusera leurs transactions. Chaîne BNB, VeChain, Chiliz, Viction, réseau XDC Relativement transparent lorsque les listes sont publiées sur la blockchain ou dans des dépôts publics ; les modifications restent contrôlées par les équipes principales et les ensembles de validateurs.
Gel basé sur la configuration Les validateurs chargent une liste noire locale à partir de fichiers de configuration (TOML/ENV/YAML, etc.). La mise à jour de ces fichiers et le redémarrage des nœuds permettent de bloquer discrètement des adresses spécifiques au niveau du consensus. Sui, Aptos, Harmony, Supra, EOS, Oasis, WAX, Waves Souvent opaque pour les utilisateurs réguliers car la liste noire réside dans les configurations des validateurs, et non dans la documentation publique ou les registres de gouvernance sur la chaîne.
Gel des contrats intelligents sur la blockchain Un contrat système privilégié gère une liste noire que les validateurs consultent lors du traitement des transactions. Les clés d'administration permettent d'ajouter ou de supprimer instantanément des adresses sur la blockchain. HECO (Chaîne écologique Huobi) Techniquement visible sur la blockchain, mais la plupart des utilisateurs n'inspectent jamais le contrat ; le véritable pouvoir se concentre entre les mains de ceux qui contrôlent les clés d'administration.
Congélation future potentielle (conception prête) D'un point de vue architectural, ces chaînes pourraient introduire une logique de liste noire similaire moyennant des modifications mineures du protocole ou des modules, selon l'analyse de Bybit. 19 réseaux supplémentaires, dont plusieurs chaînes d'écosystèmes Cosmos (par exemple, dYdX, Sei, Kava) identifiées comme ayant des points d'ancrage prêts à l'emploi. Aucun gel actif n'est actuellement en place au niveau du protocole, mais des choix de gouvernance pourraient modifier ces paramètres lors de futures mises à jour.

*Exemples basés sur le rapport « Blockchain Freezing Exposed » de Bybit et sur des articles secondaires parus au moment de la rédaction.

Gel de la blockchain par code dur (listes noires publiques)

registre blockchain lumineux de style hexagonal

La première UN est le mécanisme de gel codé en dur, ou public liste noire, qui is directement intégré développement la blockchain.

Comme le détaille le rapport, cette méthode a été la première utilisé par VeChain après qu'un pirate informatique a volé 6.6 millions de dollars la valeur de Jetons VET provenant du portefeuille de rachat du projet. La Fondation VeChain sur la liste noire Adresses 469 qui étaient associé aux attaquants et a introduit une fonction qui bloqué les empêchant de signer des transactions sur la blockchain, ce qui les empêche effectivement d'interagir avec celle-ci et de liquider les fonds volés.

Le BNB (BNB ) Chain est une autre blockchain, parmi deux autres, à posséder cette capacité. La blockchain, lancée par la plateforme d'échange centralisée Binance, utilisé le Mécanisme de gel intégré suite à une faille de sécurité sur son pont inter-chaînes permis L'attaquant a falsifié des preuves de retrait et a émis pour 570 millions de dollars de jetons BNB. Codé en dur liste noire a permis à la chaîne de contenir l'attaque, seuls 110 millions de dollars environ ayant réussi à être transférés hors chaîne.

Cette capacité de congélation offre l’avantage d’une « réparation rapide des dommages financiers causés à un écosystème »." en empêchant le déplacement ou la liquidation des biens volés.

Gel basé sur la configuration

La seconde méthode est le gel basé sur la configuration, qui est contrôlé via les paramètres du validateur ou les outils de la fondation.

Dans ce cas, le liste noire Les adresses sont gérées et mises à jour dans des fichiers de configuration locaux. comme TOML, ENV ou YAML, qui seuls les développeurs principaux, les validateurs ou la fondation du projet Peut accéder. Ce est différent de la liste publique de BNB Chain sur la liste noire adresses, qui peut être consulté par n'importe qui.

La capacité de gel des fonds basée sur la configuration était employés par la Fondation Sui et les validateurs lorsqu'un DEX a été construit dessus, Cetus, eu piraté pour un montant de 223 millions de dollars. Ce qu'ils ont fait, c'est ajouter les adresses lié à les attaquants à leurs fichiers de configuration et redémarré les nœuds, ainsi les empêcher de signer des transactions sur la blockchain.

Outre Sui, neuf autres chaînes possèdent cette capacité spécifique.

Après avoir gelé l'adresse, l'équipe de la SUI a récupéré les fonds provenant de l'adresse du pirate informatique. pour lequel la communauté a adopté un vote de gouvernance avec a 90.9 % d'approbation. 

Bybit a également noté Aptos (APT ) mise à jour de son code pour inclure un liste noire Cette fonctionnalité a été déployée peu après l'attaque de Sui. Aptos et Sui utilisent tous deux le langage de programmation Move pour les contrats intelligents. La mise à jour permet de refuser des transactions en fonction de… sur la liste noire Adresses.

Ce schéma a été observé par Bybit dans différents groupes de chaînes, tels que EVM, Cosmos et UTXO, avec ceux qui appartiennent à le même groupe présentant des caractéristiques similaires.

"La pierre angulaire de la blockchain est sa capacité à traiter les transactions de manière (a) décentralisée. La fonction utilisée dans SUI, et celles récemment mises à jour dans Aptos, démontre sa résilience à piratage et gestion rapide des risques méthodes pour retrouver leur Fonds perdus. Cependant, cela démontre également le pouvoir de centralisation au sein de la communauté blockchain."

– Bybit

Méthode de gel des contrats intelligents sur la blockchain

Le troisième mécanisme principal est le gel des contrats sur la chaîne, mis en œuvre via contrats intelligents au niveau du système.

Selon l'analyse de Bybit, la gestion d'un liste noire L'utilisation d'un contrat intelligent intégré à la blockchain est une approche unique, exclusive à la blockchain HECO. Ce système permet aux validateurs de bloquer immédiatement les portefeuilles ciblés, sans redémarrer les nœuds ni déployer une nouvelle version logicielle, car la liste noire est appliquée directement par un contrat intelligent au niveau système.. HÉCO fondamentalement permet à une adresse d'administrateur de directement ajouter n'importe quelle adresse à liste noirela mise à jour prend effet immédiatement.

Pour vérifier la liste, les validateurs interrogent l'interface binaire de l'application (ABI). du contrat intelligent.

Comment Bybit a utilisé l'IA pour détecter un code de gel de fonds blockchain

Alors que Bybit a trouvé plusieurs grandes blockchains avec le geler les fonds, la plupart du système Les réseaux n'ont pas ont-ils fait des révélations à leur sujet ? dans leur documentation publique. En conséquence, l'équipe de recherche de la bourse a dû se pencher en profondeur sur leur code, qui n'était pas an facile tâche, compte tenu de l'énorme des quantités de.

Pour surmonter ce défi, ils se sont tournés vers l'intelligence artificielle (IA), qui excelle dans le traitement de vastes quantités de données. au a niveau de rapidité et efficacité, c'est ça simplement Impossible pour les humains. Bybit ne s'appuyait pas sur l'IA seul mais plutôt Nous l'avons utilisé en combinaison avec l'expertise humaine pour garantir son exactitude.

Le laboratoire de sécurité Lazarus a donc développé un cadre de détection assisté par l'IA pour examiner les bases de code de 166 réseaux blockchain afin d'y rechercher des modules permettant l'arrêt des transactions, le filtrage des adresses, liste noireou des mises à jour de configuration dynamiques.

Avant de déployer le système optimisé sur tous les réseaux, ils ont testé leur IA avec Sui, sachant, grâce à leurs opérations commerciales, que cette plateforme utilise des mécanismes de gel d'adresses. Ensuite, à partir du code source de la blockchain, ils ont effectué des tests avec plusieurs variantes d'invites afin de déterminer la version la plus précise.

En utilisant la technologie qui voit adoption généralisée dans tous les secteurs et, selon des chercheurs de Cambridge, possède un avantage évident En matière d'analyse de données et de modélisation prédictive, Bybit a été en mesure de « grandement »" améliorer son efficacité. Mais l'utilisation de l'IA n'était pas sans difficultés.

Le rapport pointe vers le identification erronée de l'autorité de gel fondée sur les rôles, ce qui était en raison de la manière dont l'invite a été conçu, ajoutant que cela souligne la nécessité d'une vérification manuelle en tant qu'élément essentiel de la vérification.

Une autre limitation importante de l'IA Ils ont constaté qu’il s’agissait d’une « analyse superficielle du code sans analyse approfondie de l’exécution »." La solution à ce problème, indique le rapport, consiste à affiner les invites. pour exprimer explicitement votre problème.

Encore une fois, la meilleure façon de procéder est aussi en utilisant une approche double, qui combine la détection par IA avec la vérification manuelle. Cela offre « le moyen le plus fiable de saisir à la fois l’utilisation en surface et les choix architecturaux plus profonds qui déterminent l’exposition réelle aux vulnérabilités," noté l'équipe.

Un autre détail que les chercheurs peuvent négliger lors de l'analyse à grande échelle du code source d'une blockchain est la répartition des fonctionnalités de base entre plusieurs référentiels. Une telle scission architecturale, a noté Bybit, est assez commun dans les dernières solutions L2.

Au lieu de traiter chacun de ces référentiels comme un système indépendant, comme l'a fait l'équipe de recherche de Bybit, il convient de les considérer pour ce qu'ils sont : des « éléments interconnectés d'une infrastructure blockchain plus vaste ». doit être comptabilisé pour.

Ce que les investisseurs en cryptomonnaies devraient retenir du rapport de gel des fonds de Bybit

Ainsi, grâce à une combinaison d'agents d'IA personnalisés et d'une analyse manuelle approfondie du code, Bybit a constaté que plusieurs grandes blockchains possèdent soit des capacités de gel intégrées, soit le potentiel de telles fonctionnalités. 

Ces mécanismes remettent fondamentalement en cause les principes fondateurs d'un écosystème décentralisé. mais en même temps, Ils ont contribué à ce que les protocoles empêchent les personnes mal intentionnées de voler des fonds. Avec ce rapport, Bybit a mis en lumière cette tension cruciale entre sécurité et décentralisation dans la conception moderne des blockchains.

En plus d'apporter le sécurité contre censure Bybit a fait des compromis pour se mettre en lumière. créée un cadre d'IA qui Vous pouvez établir un précédent en matière d'analyse de code à grande échelle dans la recherche sur la sécurité de la blockchain.

Mais surtout, il est indispensable d'améliorer la gouvernance et d'accroître la transparence dans l'ensemble du secteur. « À mesure que les cryptomonnaies mûrissent, des mécanismes de sécurité clairs et transparents contribueront à instaurer une confiance durable entre les utilisateurs et les institutions. »" conclut l'étude.

Gaurav a commencé à trader des crypto-monnaies en 2017 et est depuis tombé amoureux de l’espace crypto. Son intérêt pour tout ce qui concerne la crypto a fait de lui un écrivain spécialisé dans les crypto-monnaies et la blockchain. Bientôt, il s’est retrouvé à travailler avec des sociétés de cryptographie et des médias. Il est également un grand fan de Batman.

Annonceur Divulgation: Securities.io s'engage à respecter des normes éditoriales rigoureuses pour fournir à nos lecteurs des critiques et des notes précises. Nous pouvons recevoir une compensation lorsque vous cliquez sur des liens vers des produits que nous avons examinés.

AMF: Les CFD sont des instruments complexes et comportent un risque élevé de perte rapide d'argent en raison de l'effet de levier. Entre 74 et 89 % des comptes d’investisseurs particuliers perdent de l’argent lors de la négociation de CFD. Vous devez vous demander si vous comprenez le fonctionnement des CFD et si vous pouvez vous permettre de prendre le risque élevé de perdre votre argent.

Avis de non-responsabilité relatif aux conseils en investissement: Les informations contenues sur ce site Internet sont fournies à des fins pédagogiques et ne constituent pas un conseil en investissement.

Clause de non-responsabilité relative aux risques de négociation: Le trading de titres comporte un degré de risque très élevé. Négociez tout type de produits financiers, y compris le forex, les CFD, les actions et les crypto-monnaies.

Ce risque est plus élevé avec les crypto-monnaies en raison du fait que les marchés sont décentralisés et non réglementés. Vous devez être conscient que vous risquez de perdre une partie importante de votre portefeuille.

Securities.io n'est pas un courtier enregistré, un analyste ou un conseiller en investissement.