Nguồn: Harsh Whistle
Tuyên bố trong cuộc họp tháng 3 của Cục Dự trữ Liên bang và bài phát biểu trong cuộc họp báo được công bố đêm qua đã khiến toàn bộ thị trường tài chính phấn khích. Tất nhiên, việc cắt giảm lãi suất thực vẫn chưa đến nhưng khẳng định chính sách tiền tệ sẽ dần được nới lỏng trong năm nay - Thanh khoản sẽ sớm chảy từ hệ thống ngân hàng sang thị trường rủi ro.
Tại thời điểm này, chỉ còn 30 ngày nữa là đến thời điểm Bitcoin halving và Bitcoin ETF đã mở ra một kênh để thanh khoản chảy từ thị trường tài chính truyền thống sang thị trường mã hóa. thị trường tăng trưởng trong thị trường mã hóa đã bắt đầu và các nhà đầu tư đang phải đối mặt với vấn đề kiếm được nhiều hay ít chỉ là vấn đề.
Nhưng "tiếng còi khắc nghiệt" sắp vang lên ở đây - các tổ chức hacker cấp nhà nước đang để mắt đến tài sản trên thị trường tiền điện tử. Là một doanh nhân và nhà đầu tư, bạn phải bảo vệ ví của mình. !
Trong số này, chúng tôi đã mời người bạn cũ Steven, một chuyên gia công nghệ truyền thông, người từ lâu đã quan tâm đến lĩnh vực bảo mật, tiết lộ cho chúng tôi biết kẻ thù chung của thị trường mã hóa là tổ chức hacker quốc gia Lazarus như thế nào. ở đất nước phương Đông huyền bí, hoạt động, và làm sao chúng ta có thể cưỡng lại được.
1.Beichen: APT quốc gia là gì?
Steven: APT nâng cao Persistent Threat (Mối đe dọa dai dẳng nâng cao), trong lĩnh vực an ninh mạng, các tổ chức hacker với mục đích kinh tế bất hợp pháp thường được gọi chung là APT. Các tổ chức hacker hợp pháp chuyên phát hiện các mối đe dọa và báo cáo chúng để kiếm tiền, được gọi là mũ trắng, không phải APT.
Trong cuộc sống hàng ngày, chúng ta thường tiếp xúc gián tiếp với APT thông qua các sản phẩm đen tối và xám xịt như lừa đảo viễn thông. Ví dụ: thông tin cá nhân bị rò rỉ thường được APT tổng hợp bằng cách sử dụng trình thu thập thông tin hoặc đánh cắp trực tiếp từ cơ sở dữ liệu khác, nhưng đây chỉ có thể coi là con tôm nhỏ trong APT. Các APT lớn hơn như Golden Eye Dog chủ yếu tấn công các trang web cờ bạc và một số trang web chơi game nhắm mục tiêu.
APT cấp cao nhất là APT cấp quốc gia, thường tấn công người khác vì mục đích chính trị. Tuy nhiên, hầu hết các tổ chức hacker chính trị ở hầu hết các quốc gia đều không thể gọi là APT vì chúng rất lỏng lẻo và về cơ bản chúng tiến hành các cuộc tấn công theo yêu cầu của ai đó.
2. Beichen: Vậy chỉ những tổ chức hacker cấp quốc gia được tổ chức tốt và được thúc đẩy bởi mục đích chính trị mới là APT cấp quốc gia?
Steven: Chúng tôi chỉ có thể nói rằngđại đa số APT cấp quốc gia không có nhu cầu tài chính và chủ yếu thực hiện các nhiệm vụ gián điệp vì mục đích chính trị và quân sự mạnh mẽ>. Mạnh hơn là Equation Group và Project Sauron, trực thuộc Cơ quan An ninh Quốc gia Hoa Kỳ, chủ yếu tiến hành các cuộc tấn công nâng cao chống lại Nga, Trung Quốc và các quốc gia khác để đánh cắp thông tin nhạy cảm. Nga cũng tương đối mạnh, chẳng hạn như Fantasy Bear, trực thuộc Tổng cục Tình báo Quân sự của Bộ Tổng tham mưu Nga, và Comfort Bear, là Cơ quan Tình báo Đối ngoại Nga.
Các cuộc tấn công APT cấp quốc gia thường xuyên nhất ở nước tôi là Poison Ivy, BITTER, SideWinder, Ocean Lotus và Lazarus. Poison Ivy là một APT có bối cảnh chính thức ở Đài Loan, Philodendron và Rattlesnake đến từ Ấn Độ, Ocean Lotus đến từ Việt Nam, họ thường có mục đích chính trị rõ ràng nên rất dễ vạch trần tổ chức đứng đằng sau.Chỉ có Lazarus là thôi. từ Nó thực hiện các cuộc tấn công vì mục đích kinh tế. Nó thuộc về một quốc gia bí ẩn ở phương Đông và đáng nhận được sự cảnh giác của mọi người trong ngành tiền điện tử.
3. Beichen: Vậy sự khác biệt giữa Lazaru và các APT quốc gia khác là gì?
Steven: Lazarus là đơn vị tác chiến mạng thuộc Tổng Cục Trinh sát của một quốc gia bí ẩn ở phương Đông, và nhiều thành viên của tổ chức đã nhận được nhiều nâng cao đào tạo ở Trung Quốc. Giáo dục hoặc đào tạo nên rất quen thuộc với môi trường Internet của Trung Quốc. Hoa Kỳ cáo buộc tổ chức này có trung tâm hoạt động ở Trung Quốc, thực tế điều này khó có khả năng xảy ra, chúng ta không thể cho phép một tổ chức tình báo của nước khác hoạt động ở Trung Quốc, chưa kể quy mô của nó có lẽ còn lớn hơn. hơn 8.000 người.
4. Beichen: Lazaru đã có những thành tựu gì?
Steven: Sự nổi tiếng của Lazarus đã xâm chiếm Sony Pictures vào năm 2014. Vào thời điểm đó, một bộ phim giả mạo lãnh đạo của họ sắp được ra mắt nên một lượng lớn tài liệu phim chưa phát hành, email kinh doanh và quyền riêng tư của nhân viên của Sony Pictures đã bị rò rỉ. phim.
Lazarus sau đó tấn công ngày càng thường xuyên hơn, chẳng hạn như đánh cắp dự trữ ngoại hối của Ngân hàng Trung ương Bangladesh, xâm nhập các nhà máy điện hạt nhân của Ấn Độ và tấn công các sàn giao dịch tiền điện tử nhiều lần. Mọi người nhất Nổi tiếng nhất là ransomware ransomwaretrả tiền chuộc bằng Bitcoin.
5. Beichen: Lý do là chừng nào tài sản của ngân hàng trung ương vẫn còn trong hệ thống SWIFT thì chúng sẽ bị đóng băng. Lazarus đã rút tiền như thế nào?
Steven: Đây không phải là lần đầu tiên Lazarus tấn công hệ thống ngân hàng trung ương. Trước đây, họ đã từng cố gắng đánh cắp các ngân hàng trung ương và ngân hàng thương mại ở nhiều quốc gia khác, nhưng tất cả đều thất bại. Năm 2016, hắn tấn công Ngân hàng Trung ương Bangladesh và đánh cắp 101 triệu USD dự trữ ngoại hối, trong đó 20 triệu USD được chuyển đến Sri Lanka và 81 triệu USD đến các sòng bạc ở Philippines, nhưng phần lớn số tiền đó cuối cùng đã được Hoa Kỳ thu hồi sau đó. đang được phát hiện.
6. Beichen: Đối với Lazarus, số tiền này gần như bằng không.
Steven: Đó không phải là chi phí bằng 0. Suy cho cùng, đó là ăn cắp tiền từ ngân hàng trung ương của một quốc gia. Họ đã lên kế hoạch từ lâu và sử dụng tài khoản giả, tài chính trung gian, sòng bạc và các bên khác có liên quan đến tội phạm phối hợp.
7. Beichen: Vậy làm thế nào để xác định những cuộc tấn công này đến từ Lazarus?
Steven: Các công ty an ninh cấp cao và các cơ quan tình báo chính phủ có liên quan có thể xác định rằng đó là Lazarus, vì thường có dấu vết của các hoạt động mạng. hơn nữa, mô hình hành vi của chúng tương đối rõ ràng: mức độ tấn công cao, được tổ chức tốt và hầu hết các cuộc tấn công đều tập trung vào việc đánh cắp tiền.
8. Beichen: Vậy Lazarus chủ yếu là đơn vị tạo ra doanh thu?
Steven: Đúng vậy. Các cơ quan tình báo Hoa Kỳ ước tính rằng Lazarus đánh cắp tài sản từ 300 triệu đến 500 triệu USD mỗi năm. Điều quan trọng hơn là trong 5 năm qua, hơn 90% thu nhập của quốc gia bí ẩn này đến từ vòng tròn tiền tệ và họ quen thuộc hơn với người Trung Quốc.
9. Beichen: Bạn có thể mở rộng trường hợp của họ.
Steven: Năm 2018, 530 triệu USD tiền điện tử đã bị đánh cắp từ sàn giao dịch Coincheck của Nhật Bản. Đây là hành động của Lazarus.
Vào năm 2022, khoảng 1,7 tỷ USD tiền điện tử đã bị đánh cắp (1,1 tỷ USD trong số đó đến từ giao thức DeFi) và sau đó sử dụng các công cụ trộn tiền tệ như Tornado Cash để rửa tiền. Điều đáng nói là tổng kim ngạch xuất khẩu của đất nước bí ẩn này trong năm 2022 chỉ đạt 159 triệu USD.
Kể từ nửa cuối năm 2023, tần suất các cuộc tấn công của Lazarus trong vòng tròn tiền tệ rõ ràng đã tăng nhanh. Ví dụ: vào tháng 6, 100 triệu đô la đã bị đánh cắp từ Atomic Wallet và vào ngày 22 tháng 7, hai tổ chức khác nhau đã bị tấn công cùng ngày, đánh cắp tổng cộng gần 100 triệu đô la. Vào ngày 4 tháng 9, 41 triệu đô la đã bị đánh cắp từ một sòng bạc tiền điện tử trực tuyến. Vào ngày 12 tháng 9, 54 triệu USD đã bị đánh cắp từ sàn giao dịch Coin EX.
Còn vô số các cuộc tấn công nhỏ khác, bởi vì cũng có một số lượng lớn các cuộc tấn công nhắm vào người dùng cá nhân, rất khó đếm và hiếm khi được chú ý.
10. Beichen: Có phải vì Lazarus thường xuyên thành công vì họ hiểu rõ hơn về tiền điện tử hay chỉ sử dụng các phương pháp tấn công truyền thống là đủ?
Steven: Các phương thức tấn công của Lazarus thực chất là các cuộc tấn công truyền thống của hacker, nhưng mức độ tương đối cao. Cách phổ biến nhất là hapoontấn công, tức là gửi một số tệp (chẳng hạn như email) mà không nhắm mục tiêu, rồi sau đó nhúng virus bên trong. Tất nhiên, họ biết rất rõ về vòng tròn tiền tệ, vì vậy họ có thể tận dụng tốt các cuộc tấn công lỗ tưới nước và kỹ thuật xã hội.
Tấn công vũng nước là tấn công vào con đường bạn phải đi qua, giống như kẻ săn mồi ẩn nấp gần nguồn nước và tấn công những động vật đến uống nước. Để thực hiện cuộc tấn công hố nước trong vòng tròn tiền tệ, trước tiên bạn tấn công trang web của dự án và nhúng mã cụ thể vào trang web. Người dùng sẽ bị đầu độc nếu họ tương tác với nó.
Nói một cách chính xác, kỹ thuật lừa đảo xã hội không thể được coi là một cuộc tấn công kỹ thuật mà sử dụng các phương pháp hành vi xã hội hàng ngày và những sơ hở sơ suất của con người để lấy thông tin cá nhân và quyền truy cập. Kỹ thuật xã hội trong vòng tròn tiền tệ thường là cộng đồng xã hội nơi tin tặc tham gia dự án (chẳng hạn như Telegram, Discord) Giám sát và sử dụng dữ liệu giao dịch để sàng lọc những giao dịch đang hoạt động và có người giao dịch lớn, sau đó gửi tin nhắn riêng có mục tiêu cho người này, chẳng hạn như gửi tin nhắn airdrop, một khi người kia mở nó ra, anh ta sẽ bị tấn công.
Phương thức tấn công nâng cao hơn là xâm nhập trực tiếp vào dự án với tư cách là người đóng góp mã và thêm mã tấn công.
Các dự án trong vòng tròn tiền tệ về cơ bản là các văn phòng được phân phối. Một lập trình viên có trình độ kỹ thuật cao và yêu cầu lương thấp có thể dễ dàng tham gia vào nhóm. Khi anh ta có một số quyền nhất định với tư cách là nhà phát triển, việc đánh cắp tiền điện tử là A gió nhẹ.
11. Beichen: Họ thường ngụy trang danh tính của mình như thế nào khi đi xin việc?
Steven: Lazarus có sự phân công lao động có tổ chức rõ ràng. Một số chịu trách nhiệm giám sát dữ liệu, một số chuyên về kỹ thuật xã hội để tìm mục tiêu, một số nghiên cứu các cuộc tấn công kỹ thuật, và một số người chịu trách nhiệm rửa tiền. Tóm lại, đây là một đội ngũ siêu lớn và hùng mạnh chuyên làm việc này và hiệu quả rất cao.
12. Beichen: Vậy làm thế nào chúng ta trong giới tiền tệ có thể tránh bị đánh cắp tài sản?
Steven: Hãy cho chúng tôi một số ví dụ về các phương pháp tấn công phổ biến của Lazarus trong vòng tròn tiền tệ.
Một là họ sử dụng phần mềm KandyKorn để tấn công các nhà giao dịch. Nó nhắm mục tiêu vào hệ điều hành Mac, sử dụng chương trình python được ngụy trang dưới dạng robot chênh lệch giá, sau đó tải mã tấn công vào bộ nhớ của hệ điều hành Mac, nhưng trọng tải của cuộc tấn công bị ẩn và tải vào ổ cứng dịch vụ đám mây của Google. Hơn nữa, hành động tải rất ẩn (mã nguồn vi-rút sử dụng tải nhị phân phản chiếu làm công nghệ che giấu). Điều này làm cho hai phương pháp chính của phần mềm chống vi-rút không hiệu quả - phát hiện chữ ký mã không thể phát hiện mã tấn công và phát hiện hành vi không thể phát hiện các đặc điểm hành vi bất thường.
Cách thứ hai là cấy tải trọng SIGNBT vào nguồn phần mềm truyền thông mạng được mã hóa. Sau khi lây nhiễm, việc này tương đương với việc đưa một công cụ truy cập từ xa đầy đủ tính năng vào bộ nhớ, để các chương trình độc hại khác có thể chạy. Bất kỳ lệnh nào như phần mềm, dữ liệu ngoài hoặc thậm chí chấm dứt hoạt động của quá trình đều tương đương với việc máy tính bị bên kia kiểm soát hoàn toàn. Cho dù khóa riêng được bảo vệ tốt đến đâu, bạn chỉ cần ký một lần và nó sẽ bị lộ.
Một cách khác là cắt mã thành một số ứng dụng thông thường. Ví dụ: Nó chuyên tấn công một số công ty và dự án nguồn mở và chèn mã độc vào chúng, từ đó lấy được toàn bộ quyền hệ thống của người dùng. Dù là Mac hay Windows, iOS hay Android, Lazarus đều có các chương trình tương ứng . Hầu hết các dự án blockchain đều sử dụng mã nguồn mở được tạo sẵn, vì vậy Lazarus sẽ đưa mã vào ngay tại nguồn, giúp dễ dàng nhận được sự cho phép của phía dự án.
Ngoài ra còn có Tiện ích mở rộng trình duyệt giả mạo. Hầu hết mọi người sử dụng ví MetaMask để nhận airdrop hoặc tương tác với chúng. Khi trang web của dự án bị giả mạo, điều đó có nghĩa là mọi thứ đều ổn liên quan đến chúng Tất cả các ví tôi đã tương tác đều không còn an toàn.
13. Beichen:Phương thức tấn công trên được thực hiện như thế nào?
Steven: Lấy trường hợp sidechain Ronin trị giá 620 triệu USD do nhà phát triển Sky Mavis của Axie Infinity tạo ra bị đánh cắp vào năm 2022.
Đầu tiên, Lazarus biết thông qua kỹ thuật xã hội rằng một nhân viên của Sky Mavis đang xin việc, vì vậy anh ta đã thiết lập sai yêu cầu công việc trên Web3, tiến hành tấn công lao móc và gửi email mời làm việc cho nhân viên đó. nhân viên đã mở tệp PDF và máy tính của anh ta bị nhiễm virus, sau đó tìm cách lây nhiễm vào máy tính và máy chủ của các thành viên khác trong toàn bộ công ty Sky Mavis.
Tài khoản dự án Ronin yêu cầu ít nhất 5 chữ ký từ 9 tài khoản để chuyển tiền vì ví đa chữ ký. Công ty chỉ quản lý 4 tài khoản từ góc độ bảo mật, nhưng có tài khoản cộng đồng DAO đã ủy quyền cho công ty. Sau khi quản lý nhưng không hủy ủy quyền kịp thời sau khi sử dụng, nó đã bị hacker đột nhập, cuối cùng toàn bộ 620 triệu đô la Mỹ trong tài khoản đã bị đánh cắp, Sky Mavis phải mất một tuần mới phát hiện ra điều này.
14. Beichen:Không phải trước đó tôi đã nói rằng khi họ chuyển tiền sẽ có dấu vết trên dây chuyền và Internet sao?
Steven: Đầu tiên hãy trao đổi tất cả các loại tiền kỹ thuật số bị đánh cắp thành ETH thông qua DEX, sau đó thu thập chúng vào nhiều ví dùng một lần đã được tạo và sau đó chạy Chuyển đến máy trộn tiền tệ (chẳng hạn như Tornado, Sinbad), nơi tiền được rửa vào hàng chục hoặc hàng trăm ví mới được tạo và sau đó được chuyển ra ngoài.
Vì vậy, mỗi cuộc tấn công của Lazarus thực sự là một khối lượng công việc rất nặng, một lượng lớn thông tin cần được thu thập ở giai đoạn đầu, sau đó mã tấn công phải được phát triển riêng, địa chỉ ví rửa tiền phải phải được chuẩn bị và các phương pháp kỹ thuật xã hội phải được sử dụng. Có lẽ một số lập trình viên đặc biệt nhiệt tình trong cộng đồng dự án sẽ đóng góp mã và họ đến từ Lazarus.
15. Beichen: Vậy đối với những cá nhân trong vòng tròn tiền tệ, bạn có thể tóm tắt lại cách tránh điều đó được không? Tôi cảm thấy rằng chỉ cần bạn có nhiều tương tác trên chuỗi thì không có cách nào tránh khỏi.
Steven: Đầu tiên là sử dụng các sàn giao dịch tập trung. Mặc dù điều này không phù hợp với tinh thần mã hóa nhưng nó thực sự là khó khăn với hầu hết mọi người. Quản lý tốt khóa riêng của bạn. Nhiều người thậm chí có thể không quản lý tốt tài khoản ngân hàng của chính mình chứ đừng nói đến việc quản lý một khóa riêng không thể nhớ được và hiện nay mọi người thường có nhiều hơn một địa chỉ ví.
Tôi nghĩ những người mới có kỹ năng máy tính kém nên tin tưởng vào các sàn giao dịch tập trung. Suy cho cùng, ngay cả khi một sàn giao dịch tập trung hợp pháp bị đánh cắp, hầu hết tài sản vẫn có thể được bảo toàn. Ví dụ, tài sản bị đánh cắp của Mt. Gox vẫn được bảo tồn cho đến nay.
Beichen: Ngược lại, tôi kiếm được nhiều tiền hơn.
Steven: Đúng vậy, vào thời điểm đó Bitcoin chỉ có giá từ hai đến ba nghìn đô la Mỹ và hầu hết mọi người đều không thể giữ được nó cho đến bây giờ Một phước lành trong ngụy trang.
Thứ hai là chú ý đến các hoạt động cơ bản, chẳng hạn như các đợt airdrop tiền tệ mới. Nếu bạn phải thực hiện các hoạt động trên chuỗi và tương tác thì hãy sử dụng hệ thống iOS càng nhiều càng tốt, và đó là tốt nhất nên dùng máy chuyên dụng .
Điều thứ ba làKhông nhấp vào các tệp đính kèm không xác định khi nhận được email không xác định. Hãy cảnh giác với những người bạn thân thiết trên nền tảng xã hội và đừng nhấp vào liên kết hoặc email do người lạ gửi.
Cuối cùng, nếu thực sự có nhiều tài sản và các hoạt động trên chuỗi cần được thực hiện, tốt nhất là nên có ví phần cứng và ví lạnh và ví nóng nên được phân loại và phân chia vào các miền và cần chuẩn bị nhiều phần cứng(PC, điện thoại di động)Cách ly với nhau. Tài sản cốt lõi nhất được đặt trong ví có mức độ bảo mật cao Những tài sản cần tương tác thường xuyên được chuẩn bị trong ví nóng và chỉ với một lượng nhỏ tài sản, dù có bị đánh cắp thì việc mất mát cũng không làm bạn đau xương.
16. Beichen: Ví phần cứng hiện không còn an toàn nữa, ví dụ như Ledger đã bị nhúng mã độc.
Steven: Có, nhưng tôi vẫn khuyên bạn nên sử dụng ví phần cứng của một thương hiệu lớn. Ngưỡng phạm tội sẽ cao hơn nhiều, thậm chí nếu có sơ hở bị phát hiện sẽ kịp thời bù đắp những sơ hở.
17. Beichen: Bạn có gợi ý gì cho các bữa tiệc dự án không?
Steven: Đầu tiên lànghiêm ngặt các kỷ luật bảo mật, lưu ý về bảo mật, thiết lập ví đa chữ ký và tận tâm thực hiện tất cả các quy tắc bảo mật< /strong >, điều này sẽ làm tăng chi phí tấn công.
Cũng cần phải giới thiệu các đội bảo mật, chẳng hạn như xem xét mã, chẳng hạn như giới thiệu đội xanh (tức là đội phòng thủ), hacker mũ trắng và để họ cung cấp một số cảnh báo giám sát địa chỉ và bảo mật. như vậy thì tốt hơn là không làm như vậy. Điều này tốt thôi, vì dù có bị đánh cắp thì bạn vẫn có thể tìm được địa chỉ chuyển tiền trong thời gian sớm nhất (xét cho cùng thì việc rửa tiền vẫn phải mất một khoảng thời gian nhất định) nếu bị phát hiện kịp thời. , nó vẫn rất có khả năng chặn tiền. Thay vì phát hiện ra số tiền trong ví bị mất sau một tuần, việc lấy lại sẽ rất khó khăn.
18. Beichen: Làm thế nào để chặn tài sản trên chuỗi?
Steven: Hoặc gọi cảnh sát, hoặc điều đó phụ thuộc vào mối quan hệ của bạn trong vòng kết nối. Đây là lý do tại sao đội an ninh được giới thiệu, bởi vì đội an ninh thường có những kết nối như vậy. . Tuy nhiên, sẽ khó gặp phải một APT cấp quốc gia như Lazarus.
19. Beichen: Hiện tại, các dịch vụ bảo mật trong ngành chủ yếu dựa vào kiểm tra mã và mức độ sẵn sàng trả tiền cho các dịch vụ khác không mạnh.
Steven: Đánh giá mã là một yêu cầu rất cơ bản, điều này có thể gây khó khăn hơn cho các hacker nhỏ khi tấn công một mình, nhưng lại khó khăn cho các APT cấp quốc gia giống như Lazarus. Hãy cảnh giác. Vì vậy, tôi khuyên bạn nên tìm một đội xanh chuyên nghiệp, thực tế có nguồn lực khá dồi dào cho đội đỏ và đội xanh có tay nghề cao trong nước.
20. Beichen: Ví dụ: 360?
Steven: Thành thật mà nói, các dự án của vòng tròn tiền tệ không thể thuê các công ty pháp lý trong nước cung cấp dịch vụ bảo vệ. Bạn có thể tìm các công ty bảo mật trong ngành như SlowMist, CertiK... Trên thực tế, qua các hoạt động bảo vệ mạng hàng năm, bạn có thể tìm thấy các đội xanh có điểm cao làm đội bảo mật. Những người mạnh nhất trong lĩnh vực bảo mật không phải là các công ty an ninh mạng lớn nhất mà là một số đội chuyên nghiệp nhỏ. Bạn có thể tìm thấy điều này từ cuộc thi xanh đỏ hàng năm.
21. Beichen: Hãy để tôi tóm tắt lại ở phần cuối.
Steven: Vòng tròn tiền tệ hiện nay vẫn là thế giới phương Tây, và sự kiểm soát của chính phủ ít khi tham gia nên xuất hiện số lượng lớn các băng nhóm cướp bóc, trộm cắp và lừa đảo , bất kể dự án nào Fang vẫn là một cá nhân, và điều quan trọng nhất là mọi người nên có sợi dây này trong đầu và xây hàng rào này cao hơn một chút, để ngay cả khi gặp phải một đội quân lớn như Lazarus, họ vẫn có thể vẫn phòng thủ trước một số cuộc tấn công của anh ta.