0
+
35,764
微信扫码分享

DeFi项目频频遭受损失,bZx最受黑客“青睐”?

Nov 26, 2020 9:00:16 AM
链得得
+关注
尽管DeFi在2020年实现了爆炸式增长,但这个具备特殊吸引力的利基市场同样也存在着诸多失误。截至目前,因故障、协议漏洞和黑客攻击等致使该领域造成的损失已超过5000万美元,因此DeFi用户仍需保持警惕。

作者|Anton Tarasov 译者|宋宋 来源|CryptoBriefing


尽管DeFi在2020年实现了爆炸式增长,但这个具备特殊吸引力的利基市场同样也存在着诸多失误。

DeFi是一场革命。这种基于区块链的自动化金融模式为改善甚至打破传统金融带来了无限可能。

同时,这股巨大的潜力吸引了大批用户和投资者参与其中,带动了以太坊链上活动的激增。

据链得得旗下DeFi产品D-Market Cap数据统计,截至发稿时,DeFi协议中锁定资产总额已超过178亿美元。

数据来源:D-Market Cap

与传统金融相比,DeFi允许实现自动化、无信任设置和透明度等功能为用户带来了诸多好处。

但不可否认,该领域也面临着特有的风险。截至目前,因故障、协议漏洞和黑客攻击等因素致使该领域造成的损失超过5000万美元。

尽管一些损失已被恢复,但DeFi用户在与应用程序交互时仍需保持警惕。

—1—

DeFi领域“危机四伏”

大多数DeFi项目都是开源的,也就是说,无论是善意还是恶意的用户都可以通过GitHub轻松获得代码,并对此加以检查。

倘若作恶者先检测出其中的漏洞,就可以加以利用,窃取其他用户的资金。

除了可能存在代码漏洞,DeFi应用程序也极易受到外界攻击。

DeFi的效率主要取决于可组合性,也就是说,相互关联的项目越多,它们所能提供的价值就越大。

而区块链交易的不可逆性更是加剧了这种情况,因为一旦黑客入侵成功,被盗的资金可能会永久丢失。

那么,DeFi领域在2020年究竟遭受过哪些创伤呢?

1. DeFi贷款协议bZx:损失954,000美元

在引入Compound的流动性挖矿计划后,DeFi领域在2020年夏天实现了爆炸式增长。

但早在2014年,这个空间就已经处于酝酿中。许多项目自那时起便已存在,并且遭遇了黑客攻击。

专注于保证金交易和贷款的DeFi项目bZx在今年年初连续遭遇两次黑客攻击(分别发生在2月14日和2月18日),总共造成了近一百万美元的损失。

在2月14日的攻击中,黑客并没有在bZx的智能合同中发现任何漏洞,相反,他们利用了这些DeFi协议之间的互连性。具体操作如下:

从 dydx, 0 抵押物,借 1 万个 ETH;2. 5500 ETH 被派去办理 112 wBTC 的贷款抵押;1300 ETH 被发送到支点 pToken sETHBTC5x,打开了一个针对 ETHBTC 比率的 5x 空头头寸;通过 Kyber Reserve 到 Uniswap WBTC pool 卖出 5637 ETH(150 万美金), 获得 51.34 BTC(51 万美金);把 Compound 借出来的 112 BTC,在 Uniswap WBTC pool 卖 112 WBTC, 获得 6800 ETH;将 “3200 ETH + 6800 ETH(卖 112 BTC 获利)= 10000 ETH” 归还给 dydx。

2月18日,平台再次遭受攻击,与第一次完全不同,此次黑客实施的是Oracle操作攻击。攻击者从bZx系统中获得了大约60万美元的净利润。

两次攻击造成的损失最终从bZx的保险基金中扣除,该基金由平台贷款人所得利息收入的10%构成。

2. DeFi借贷协议 Lendf.Me:损失2,500万美元

4月19日,dForce旗下DeFi借贷协议Lendf.Me被盗2500万美元。

黑客利用以太坊上一个“有名”的漏洞(2016年,曾有黑客凭借此漏洞盗取价值5300万美元的以太坊)对该平台发起攻击,盗取了WETH、WBTC、 CHAI 、HBTC、HUSD、BUSD、 PAX、TUSD、USDC、USDT、USDx和 imBTC等多种类型的代币。

并在之后不断通过 1inch.exchange、ParaSwap、Tokenlon 等 dex 平台将盗取的币兑换成 ETH 及其他代币。

值得注意的是,黑客最终将被盗资金返还给了Lendf.Me,但这并没有使dForce免遭批评。

此外,同一时间,Uniswap也遭受了类似的攻击,但黑客仅仅“榨取”到30万美元的资金。

3. 链上期权协议Hegic:损失48,000美元

链上期权平台Hegic并未受到攻击,但该项目代码中存在的一项错误导致用户资产被冻结。

Hegic是以太坊的链上期权交易协议,交易员和ETH持有者可以借此对冲价格波动,保护其资产免受亏损。

假设用户在ETH价格为500美元时购买了一份期权合约,那么该合约能够保证用户在某个时间窗口内以500 DAI的价格出售ETH。

倘若ETH价格跌至400美元,用户可以安全地执行合约,并以500 DAI进行平仓。

然而4月25日,在该协议刚刚上线两天后,Hegic发布了一个警告称,由于其智能合约中存在一个漏洞,导致未执行合约中的资金被冻结。

并且该漏洞将用户资金锁定在过期的期权合约中,使其永久无法访问。最终,Hegic的匿名创始人赔偿了所有遭受损失的用户。

4. 抵押平台Maker:负债超800万美元

3月12日加密市场崩溃后,以太坊上的自动化抵押贷款平台Maker陷入了困境。

由于一些贷款被免费清算,导致该平台最终负债超过800万美元。

由于Maker是去中心化的,因此不能通过信用评分来验证借款人的信用价值。

平台上的贷款被过度担保,这意味着借款方提供了更多他们可以取出的资产。如果抵押价值低于一定的门槛,贷款就会被标记为担保不足,这时清算人可以通过参加拍卖来清算贷款,并获得13%的报酬。

而当市场崩溃时,随着用户的恐慌加剧,以太坊链上的活跃度也随之飙升。

但该网络的低吞吐量造成了拥堵,于是Maker上的许多清算人便停止了工作。

结果,由于没有竞争,少数清算人免费赢得了拍卖。

而据区块链数据平台Blocknative发布的一份报告显示,造成网络拥堵的除了用户恐慌外,还有恶意的机器人活动参与其中。

这些机器人向以太坊发送“垃圾”交易,递归地替换着现有交易,以减缓其他清算者的速度,并借机获利。

5. Bancor:损失13万美元

专注于资产交换的去中心化流动性网络Bancor于今年6月中旬时,通过自我攻击修复了一个关键漏洞。

6月18日,Bancor官方在博客中公布了漏洞细节。

Bancor表示,其在6月16日部署的新Bancor Network v0.6版本合约中存在一个致命漏洞。

原本应该设置为私有的函数 “safeTransferFrom”被定义为公开函数,导致任何人都可以转移代币。

随后,Bancor通过团队发起白帽攻击,将54.5万美元资金成功转移至安全的地址。

虽然团队第一时间对此漏洞进行了修复,但仍有超13美元的资金被两个未知的套利机器人抢先交易。

Bancor团队在博客中提到,希望黑客可以将这13万美元资产归还给用户,并提供漏洞赏金作为交换,但截至目前,团队仍未获得回应。 

6. Balancer:损失50万美元

Balancer是一个拥有可定制流动性池的去中心化交易所,其中,Balancer的两个流动性池在6月28日遭遇了与bZx相似的闪电贷攻击,被转移了价值约50万美元的资产。

Balancer官方在博客中回应称,此次攻击者是从STA和STONK两个代币池中获取了资金,而遭遇攻击的两个代币均为带有转账费的代币,也称通缩代币。

黑客通过闪电贷从dYdX大量借出ETH并转换为WETH,同时利用STA代币的通缩功能。

即每笔交易消耗1%,不断地交易WETH和STA,以减少池中STA代币的数量。当STA的余额接近于零时,池中其他资产的价格就会飙升。

攻击者可使用STA以极低价交换代币池中的其他资产,此类攻击只限于通缩代币。

在黑客事件发生前,该团队就曾在社区中就“通货紧缩”存在的潜在风险作出警告。但由于协议无需许可,因此团队并不能阻止用户添加不安全的资产。

7. Uniswap:套利53万美元

bZx的协议代币BZRX在Uniswap上进行了首次去中心化交易所发行(IDO),但效果却差强人意,同时也暴露了IDO模型的缺陷。

在进行IDO期间,用户可直接向团队发送资金,同时资产的价格也会随着购买活动的增加而不断上涨。

7月13日,在BZRX通过IDO在Uniswap上线不到一分钟的时间里,由于机器人的抢先交易活动,使得该代币的价格迅速飙升至原来的12倍,机器人在标志着IDO启动的区块内不断下订单。

除了抢先交易外,这些机器人还向网络发送垃圾邮件,使得其他用户无法完成交易。

而当其他买家最终参与交易时,BZRX的价格已经很高了,由此这些交易机器人的所有者获得了可观的利润。

虽然这次事件不是黑客攻击造成的,但它引起了人们对IDO模型可行性和公平性的担忧。

8. 链上期权平台Opyn:损失37万美元

Opyn由于智能合约存在漏洞,致使其在8月4日损失37万美元(371260枚USDC)。

据悉,此次漏洞与Opyn的原生代币oTokens相关,用户在执行期权合约时可以销毁该代币。

但合约并不能正确地执行一批期权,并在每笔交易结束时销毁oTokens。因此,攻击者可以重复使用他们的oTokens余额,并通过免费执行期权合约抽走资金。

根据区块链安全公司PeckShield的说法,一个拥有智能合约编程经验的人可以很容易地发现这个漏洞。

尽管Opyn团队无法取消或更改智能合约,但其设法搁置了该协议,并挽救了一些用户的资金。

此外,8月5日,Opyn在推特发文表示,将全额赔偿受漏洞影响的ETH看跌期权卖家。 

9. YAM:损失75万美元

由社区主导的DeFi稳定币项目YAM在8月11日发布后的几个小时内就成功吸引了数亿美元资金。

但好景不长,该项目在几天后因为rebase智能合约的一个严重漏洞而夭折。

YAM被称之为“改良版的”Ampleforth,是一个动态供应的稳定币项目。

根据需求,YAM和Ampleforth可以对总供给量进行增加或减少的更改,以此维持1美元的挂钩。

而供应链则需要通过调用专用的“rebase”函数进行更改。

该团队希望在项目治理中使用YAM代币,但由于rebase中存在的漏洞,导致YAM的发行数量远远超出预期。

进而稀释了YAM代币持有者的治理权力。最终,YAM代币无法用于治理。

由于 YAM 采取的是去中心化治理,因此团队发起投票,希望暂停项目,对漏洞进行修复。

然而,尽管投票率很高,这项倡议最终还是失败了。

此外,YAM与Ampleforth的主要区别在于,每当供应量增加时,前者都会自动购买yCRV(Curve)代币。

当团队意识到无论如何都挽救不了这个项目时,价值75万美元的yCRV已被永久锁定在合约中。

10. Soft Yearn:损失25万美元

Soft Yearn是Yearn.finance(YFI)的仿盘,发行了软锚定自适应代币SYFI,同样利用rebase机制来根据需求调节供应。

9月3日,该协议在首次rebase过程中一个漏洞让匿名用户获得了大量代币。

据悉,一名钱包里只有2个SYFI的用户最先发现了这一漏洞。

利用rebase漏洞,该用户最终赚取超15000枚代币,按当时的价格来看,这些代币的价值约为25万美元,相当于740枚ETH。

最终,这名用户将SYFI代币全部置换成ETH,从而抹去了SYFI池的所有流动性。

事件发生后,团队启动了一个救援计划,其中包括重新启动SYFI代币,并向Uniswap池添加250个ETH。

11. bZx (再次):损失800万美元

相较于前两次攻击,此次攻击利用了bZx内部的协议漏洞。具体而言,当用户在bZx借出资产时,会收到iTokens。

而随着相应贷款池的增长,iTokens的价值也在增长。

在此次攻击事件中,黑客利用平台漏洞,无需借出资产即可生成iTokens。

9月13日,黑客使用这些无担保的iTokens交换了bZx池中的各项资产,成功地攫取了4700枚ETH (价值约为800多万美元)。

最终,bZx官方采取相应的措施,促使黑客将资金归还。

12. Eminence:损失1500万美元

作为DeFi领域的领军人物,Yearn.finance创始人Andre Cronje的新游戏项目Eminence备受关注。

在Andre Cronje于一条推文中披露了Eminence未经审计的智能合约后,该项目在还未上线的阶段就已吸引用户投入了1500万美元资金。

但由于该合约尚处于测试阶段,因此存在漏洞。

9月28日,黑客铸造了大量EMN代币并将其置换为更有价值的资产,从而耗尽了用户的资金。

随后,黑客将800 DAI发送到Andre本人的智能合约中。这些资金被用来弥补一些用户的损失。

13. Harvest:损失3400万美元

在攻击事件发生前,Harvest.Finance就因其中心化而遭受批评。

一些用户担心锁定在平台上的10亿美元资产的安全性,但该项目开发者并没有做出任何更改。

就在关于协议中心化问题的辩论刚结束不久,10月26日,黑客发起攻击,盗走了平台上的2400万美元资金(团队在10月27日将被盗总金额更新为3400万美元)。

攻击者通过闪电贷操纵了去中心化交易所Curve上的稳定币价格,并使用套利的方式购买了比通常情况下更多的稳定币。

具体方式为,黑客多次操纵一个货币乐高(Curve y Pool)的价格,以耗尽另一个货币乐高(fUSDT、fUSDC)的资金,并将资金转换为renBTC进行套现。

攻击者最终以USDT和USDC的形式返还了2478549.94美元被盗资金。

Harvest Finance表示,这些资金会按比例分配给受影响的储户。

此外,Harvest 已将赏金从10万美元提高到100万美元,以获取黑客信息,从而找回更多被盗资金。

14. PercentFinance:冻结100万美元

Compound分叉项目PercentFinance在11月4日冻结了大约100万美元资金(包括44.6万枚USDC,28枚WBTC和313枚ETH),其中约50%属于社区mod团队钱包。

PercentFinance 11月4日在博客中解释称,“协议的某些货币市场遇到了可能导致用户资金永久被锁定的问题。

具体来讲,由于今天早些时候进行的利率模型更新错误,USDC

WBTC和ETH市场被冻结。同时这些市场中的净资金(供应-借贷)也被锁定在合约中。”

PercentFinance团队表示,希望这些锁定基金的发行者能够将拥有被封锁资产的地址列入黑名单,并为遭受漏洞的用户发行新的代币。

如果WBTC的发行机构BitGo不能提供帮助,那么丢失的WBTC将被永久冻结。

15. Akropolis:损失200万美元

去中心化金融平台Akropolis可自动投资用户的资金并产生收益。

当用户将他们的资金存入该平台的一个池时,作为回报,用户会得到所有权代币。

黑客注意到,Akropolis的智能合约没有添加ERC20代币的白名单,而这些代币可以存入储蓄池。

为了利用这一点,黑客制造了假的ERC20代币,并在dYdX上进行了80万DAI的闪电贷。

11月13日,通过存入假的ERC20代币和DAI,黑客设法获得了比正常情况下高一倍的代币所有权。

由此黑客取出了本无法获得的资金。

事件发生后,Akropolis将平台的智能合约分别交由两家区块链安全公司审计。

同时,Akropolis希望黑客返还资金,作为回报将提供20万美元的漏洞赏金,但截至目前,团队仍未得到回应。

16. 闪电贷事件连续发生

11月14日,The Block发文称,Value DeFi协议遭到了闪电贷攻击,攻击者从Aave协议借出 80000 ETH,执行了一次闪电贷攻击,在DAI和USDC之间进行套利。

攻击者在利用740万美元DAI后,向Value DeFi归还了200万美元,保留了540万美元。

此外,攻击者还给Value DeFi团队留下了一条带有嘲讽意味的信息:“你真的懂闪电贷吗?”

随后,Value DeFi团队发推证实其MultiStables vault确实遭到了“一次复杂的攻击,净损失达600万美元。”

目前团队正在进行事后分析,并探索减轻对用户影响的方法。

11月17日,DeFi平台Cheese Bank表示,近期也遭遇了类似的闪电贷攻击,共计损失330万美元。

同一日,起源协议Origin Protocol稳定币OUSD遭闪电贷操纵预言机攻击,创始人Matthew Liu随即发文公布了OUSD闪电贷攻击事件细节。

此外,文章内容显示,攻击造成约700万美元损失,其中包括Origin创始人和员工存入的100万美元以上的资金。

团队正在全力以赴确定漏洞原因,以及确定是否能够收回资金。

除上述这些外,11月22日,DeFi协议Pickle Finance因漏洞造成损失近2000万美元,但具体原因目前暂未公布。

—2—

DeFi攻击仍未谢幕

项目设置为去中心化是一种解放,但同时也强加给用户巨大的责任。尽管有些团队努力挽救用户的资金或弥补损失,但此举仍掩盖不了安全性不足的问题。

一般来说,任何与DeFi协议进行交互的人,都应时刻保持警惕。

因为就目前而言,DeFi领域仍是“蛮荒西部”,不存在完美的代码,每个人的钱包对黑客来说都极具诱惑力,因此用户有必要采取预防措施。

在DeFi短暂而光明的历史中,已经出现多次因黑客攻击和漏洞等事件导致或大或小的平台蒙受损失,有时甚至不是可逆转的破坏。

随着该领域的发展,即便在技术和安全方面有了进步,但依旧可能会有更多的事故发生。

因此,DeFi用户应当制定适当的行为模式以保障资金安全。

  • 安全
链得得
+关注
评论

精选专题

836,644人看过
34篇文章
再见Crypto 2020,你好2021!
回顾2020年度热点事件,展望2021行业新格局。
127,081人看过
5篇文章
新展银行推出数字货币交易所
新展银行推出数字货币交易所
16,358人看过
8篇文章
蜂巢学院线上公开课
蜂巢学院线上公开课
339,151人看过
7篇文章
Filecoin遭分叉潮
Filecoin遭分叉潮
版权申明
1、本网(www.PANewsLab.com)所有内容,凡注明"来源:PANews"的所有文字、图片和音视频资料,版权均属PANews所有,任何媒体、网站或个人在转载本站内容时必须注明"稿件来源:PANews",违者本网将依法追究责任。
凡本网注明"来源:XXX(非PANews) "的文/图等稿件,本网转载出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性。
2、除注明"来源:PANews"的内容外,本网以下内容亦不可任意转载:(a) 本网所指向的非本网内容的相关链接内容;
(b) 已作出不得转载或未经许可不得转载声明的内容;
(c) 未由本网署名或本网引用、转载的他人作品等非本网版权内容;
(d) 本网中特有的图形、标志、页面风格、编排方式、程序等;
(e) 本网中必须具有特别授权或具有注册用户资格方可知晓的内容;
(f) 其他法律不允许或本网认为不适合转载的内容。
3、转载或引用本网内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本网内容原意进行曲解、修改,同时必须保留本网注明的"稿件来源",并自负版权等法律责任。
4、转载或引用本网内容不得进行如下活动:
(a) 损害本网或他人利益;
(b) 任何违法行为;
(c) 任何可能破坏公秩良俗的行为;
(d) 擅自同意他人继续转载、引用本网内容;
5、转载或引用本网版权所有之内容须注明“转自PANews”字样,并标明本网网址www.PANewsLab.com
(a) 转载或引用本网中的署名文章,请按规定向作者支付稿酬。
(b) 对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网不承担责任。
(c) 本网以“法定许可”方式使用作品,已与知识产权所有者签署合作协议并支付报酬。如有未尽事宜请相关权利人直接与本网媒体合作部联系,联系邮箱:info@panony.com
(d) 对不遵守本声明或其他违法、恶意使用本网内容者,本网保留追究其法律责任的权利。
我知道了
用户协议
欢迎您使用PANews软件及相关服务!
用户在接受PANews服务之前,请务必仔细阅读本条款并同意本声明。
用户直接或通过各类方式(如站外API引用等)间接使用PANews服务和数据的行为,都将被视作已无条件接受本声明所涉全部内容;若用户对本声明的任何条款有异议,请停止使用PANews所提供的全部服务。

隐私政策
本应用尊重并保护所有使用服务用户的个人隐私权。为了给您提供更准确、更有个性化的服务,本应用会按照本隐私权政策的规定使用和披露您的个人信息。但本应用将以高度的勤勉、审慎义务对待这些信息。除本隐私权政策另有规定外,在未征得您事先许可的情况下,本应用不会将这些信息对外披露或向第三方提供。本应用会不时更新本隐私权政策。 您在同意本应用服务使用协议之时,即视为您已经同意本隐私权政策全部内容。本隐私权政策属于本应用服务使用协议不可分割的一部分。

适用范围
(a) 在您注册本应用帐号时,您根据本应用要求提供的个人注册信息;
(b) 在您使用本应用网络服务,或访问本应用平台网页时,本应用自动接收并记录的您的浏览器和计算机上的信息,包括但不限于您的IP地址、浏览器的类型、使用的语言、访问日期和时间、软硬件特征信息及您需求的网页记录等数据;
(c) 本应用通过合法途径从商业伙伴处取得的用户个人数据。

您了解并同意,以下信息不适用本隐私权政策:
(a) 您在使用本应用平台提供的搜索服务时输入的关键字信息;
(b) 本应用收集到的您在本应用发布的有关信息数据,包括但不限于参与活动、成交信息及评价详情;
(c) 违反法律规定或违反本应用规则行为及本应用已对您采取的措施。

信息使用
(a) 本应用不会向任何无关第三方提供、出售、出租、分享或交易您的个人信息,除非事先得到您的许可,或该第三方和本应用(含本应用关联公司)单独或共同为您提供服务,且在该服务结束后,其将被禁止访问包括其以前能够访问的所有这些资料。
(b) 本应用亦不允许任何第三方以任何手段收集、编辑、出售或者无偿传播您的个人信息。任何本应用平台用户如从事上述活动,一经发现,本应用有权立即终止与该用户的服务协议。
(c) 为服务用户的目的,本应用可能通过使用您的个人信息,向您提供您感兴趣的信息,包括但不限于向您发出产品和服务信息,或者与本应用合作伙伴共享信息以便他们向您发送有关其产品和服务的信息(后者需要您的事先同意)。

信息披露 在如下情况下,本应用将依据您的个人意愿或法律的规定全部或部分的披露您的个人信息:
(a) 经您事先同意,向第三方披露; (b) 为提供您所要求的产品和服务,而必须和第三方分享您的个人信息;
(c) 根据法律的有关规定,或者行政或司法机构的要求,向第三方或者行政、司法机构披露;
(d) 如您出现违反中国有关法律、法规或者本应用服务协议或相关规则的情况,需要向第三方披露;
(e) 如您是适格的知识产权投诉人并已提起投诉,应被投诉人要求,向被投诉人披露,以便双方处理可能的权利纠纷;
(f) 在本应用平台上创建的某一交易中,如交易任何一方履行或部分履行了交易义务并提出信息披露请求的,本应用有权决定向该用户提供其交易对方的联络方式等必要信息,以促成交易的完成或纠纷的解决。
(g) 其它本应用根据法律、法规或者网站政策认为合适的披露。信息存储和交换本应用收集的有关您的信息和资料将保存在本应用及(或)其关联公司的服务器上,这些信息和资料可能传送至您所在国家、地区或本应用收集信息和资料所在地的境外并在境外被访问、存储和展示。

Cookie的使用
(a) 在您未拒绝接受cookies的情况下,本应用会在您的计算机上设定或取用cookies ,以便您能登录或使用依赖于cookies的本应用平台服务或功能。本应用使用cookies可为您提供更加周到的个性化服务,包括推广服务。
(b) 您有权选择接受或拒绝接受cookies。您可以通过修改浏览器设置的方式拒绝接受cookies。但如果您选择拒绝接受cookies,则您可能无法登录或使用依赖于cookies的本应用网络服务或功能。
(c) 通过本应用所设cookies所取得的有关信息,将适用本政策。

信息安全
(a) 本应用帐号均有安全保护功能,请妥善保管您的用户名及密码信息。本应用将通过对用户密码进行加密等安全措施确保您的信息不丢失,不被滥用和变造。尽管有前述安全措施,但同时也请您注意在信息网络上不存在“完善的安全措施”。
(b) 在使用本应用网络服务进行网上交易时,您不可避免的要向交易对方或潜在的交易对本隐私政策的更改。
(c) 如果决定更改隐私政策,我们会在本政策中、本公司网站中以及我们认为适当的位置发布这些更改,以便您了解我们如何收集、使用您的个人信息,哪些人可以访问这些信息,以及在什么情况下我们会透露这些信息。
(d) 本公司保留随时修改本政策的权利,因此请经常查看。如对本政策作出重大更改,本公司会通过网站通知的形式告知。请您妥善保护自己的个人信息,仅在必要的情形下向他人提供。如您发现自己的个人信息泄密,尤其是本应用用户名及密码发生泄露,请您立即联络本应用客服,以便本应用采取相应措施。
不同意
同意
免密码登录
密码登录
社交账号登录