খবর

(বিজ্ঞাপন)

শীর্ষস্থানীয় মোবাইল বিজ্ঞাপন

ড্রিফট প্রোটোকলের ২৮৫ মিলিয়ন ডলারের হ্যাকটি ছয় মাস ধরে পরিকল্পনা করা হয়েছিল, দায়ী উত্তর কোরীয় গোষ্ঠী।

চেন

ড্রিফট প্রোটোকলের ২০২৬ সালের এপ্রিলে সংঘটিত ২৮৫ মিলিয়ন ডলারের হ্যাকটি ছিল উত্তর কোরিয়ার ছয় মাসব্যাপী একটি সোশ্যাল ইঞ্জিনিয়ারিং অভিযান। এটি কীভাবে সংঘটিত হয়েছিল এবং ডিফাই (DeFi) নিরাপত্তার জন্য এর তাৎপর্য কী, তা এখানে তুলে ধরা হলো।

Soumen Datta

এপ্রিল 6, 2026

নেটিভ অ্যাড২ মোবাইল বিজ্ঞাপন

(বিজ্ঞাপন)

১ এপ্রিল, ২০২৬ কাজে লাগান of সোলানাড্রিফট প্রোটোকল, যা প্ল্যাটফর্ম থেকে প্রায় ২৮৫ মিলিয়ন ডলার তুলে নিয়েছিল, তা কোনো স্বতঃস্ফূর্ত আক্রমণ ছিল না। ড্রিফটের প্রাথমিক প্রতিবেদন অনুসারে, তদন্তএটি ছিল একটি সুসংগঠিত গোয়েন্দা অভিযানের ফল, যা অন্তত ছয় মাস আগে শুরু হয়েছিল এবং মাঝারি থেকে উচ্চ নিশ্চয়তার সাথে এর জন্য ইউএনসি৪৭৩৬-কে দায়ী করা হয়। এই গোষ্ঠীটি উত্তর কোরিয়ার রাষ্ট্র-সমর্থিত একটি হুমকি সৃষ্টিকারী গোষ্ঠী, যা অ্যাপলজিউস বা সিট্রিন স্লিট নামেও পরিচিত।

ড্রিফট প্রোটোকল হ্যাকটি আসলে কীভাবে শুরু হয়েছিল?

ড্রিফট প্রোটোকল দলের মতে, এই অপারেশনটি ২০২৫ সালের শরতে একটি বড় ক্রিপ্টো সম্মেলনে শুরু হয়েছিল, যেখানে একটি কোয়ান্টিটেটিভ ট্রেডিং ফার্ম হিসেবে পরিচয় দেওয়া কিছু ব্যক্তি ড্রিফটের কন্ট্রিবিউটরদের সাথে যোগাযোগ করে। এরপর যা ঘটেছিল তা কোনো ক্ষণস্থায়ী ফিশিং প্রচেষ্টা ছিল না। এটি ছিল একটি পরিকল্পিত, মাসব্যাপী সম্পর্ক তৈরির অভিযান, যা একাধিক দেশে, একাধিক শিল্প সম্মেলনে, সরাসরি সাক্ষাতের মাধ্যমে পরিচালিত হয়েছিল।

দলটি প্রযুক্তিগতভাবে দক্ষ ছিল, তাদের যাচাইযোগ্য পেশাগত পটভূমি ছিল এবং ড্রিফট কীভাবে কাজ করে সে সম্পর্কে তাদের পুঙ্খানুপুঙ্খ জ্ঞান ছিল। প্রথম বৈঠকের পর একটি টেলিগ্রাম গ্রুপ তৈরি করা হয়েছিল এবং ট্রেডিং কৌশল ও ভল্ট ইন্টিগ্রেশন নিয়ে গুরুত্বপূর্ণ আলোচনা কয়েক মাস ধরে চলেছিল। ড্রিফটের দল উল্লেখ করেছে যে, এই আলাপচারিতাগুলো বৈধ ট্রেডিং সংস্থাগুলো সাধারণত যেভাবে প্রোটোকলটি ব্যবহার করে, তার সাথে সম্পূর্ণ সামঞ্জস্যপূর্ণ ছিল।

ডিসেম্বর ২০২৫ থেকে জানুয়ারি ২০২৬ পর্যন্ত, দলটি ড্রিফট-এ একটি ইকোসিস্টেম ভল্ট চালু করে। এই প্রক্রিয়ার মধ্যে ছিল একটি আনুষ্ঠানিক ইনটেক ফর্মের মাধ্যমে কৌশলের বিবরণ জমা দেওয়া, ড্রিফট কন্ট্রিবিউটরদের সাথে একাধিক ওয়ার্কিং সেশনে অংশগ্রহণ করা এবং তাদের নিজস্ব মূলধন থেকে ১০ লক্ষ ডলারের বেশি জমা করা। তারা সচেতনভাবে এবং ধৈর্যের সাথে প্রোটোকলটির অভ্যন্তরে একটি কার্যকর পরিচালন ব্যবস্থা গড়ে তোলে।

শোষণের আগের শেষ মাসগুলো

২০২৬ সালের ফেব্রুয়ারি ও মার্চ মাস জুড়ে একীকরণের আলোচনা অব্যাহত ছিল। ড্রিফটের অবদানকারীরা প্রধান প্রধান শিল্প অনুষ্ঠানগুলোতে দলটির সদস্যদের সাথে পুনরায় সশরীরে সাক্ষাৎ করেন। এপ্রিল মাস আসতে আসতে, এই সম্পর্কের বয়স প্রায় ছয় মাস হয়ে গিয়েছিল। এঁরা অপরিচিত ছিলেন না। এঁরা ছিলেন এমন মানুষ, যাঁদের সাথে ড্রিফটের দল কাজ করেছে এবং একাধিকবার সামনাসামনি দেখা করেছে।

এই পুরো সময় জুড়ে, দলটি তাদের তৈরি করা বিভিন্ন প্রজেক্ট, টুল এবং অ্যাপ্লিকেশনের লিঙ্ক শেয়ার করেছিল। ট্রেডিং ফার্মগুলোর পারস্পরিক সম্পর্কে এই ধরনের রিসোর্স শেয়ার করা একটি সাধারণ রীতি, এবং ঠিক এই কারণেই এটি একটি কার্যকর ডেলিভারি পদ্ধতি হয়ে উঠেছিল।

প্রযুক্তিগত আক্রমণের মাধ্যমগুলো কী ছিল?

১লা এপ্রিলের আক্রমণের পর, ড্রিফট ক্ষতিগ্রস্ত ডিভাইস, অ্যাকাউন্ট এবং যোগাযোগের ইতিহাসের একটি ফরেনসিক পর্যালোচনা পরিচালনা করে। আক্রমণটি ঘটার মুহূর্তেই দলটি দ্বারা ব্যবহৃত টেলিগ্রাম চ্যাট এবং ক্ষতিকারক সফটওয়্যার সম্পূর্ণরূপে মুছে ফেলা হয়েছিল। ড্রিফটের তদন্তে অনুপ্রবেশের তিনটি সম্ভাব্য পথ চিহ্নিত করা হয়েছে:

  • গ্রুপটির শেয়ার করা একটি কোড রিপোজিটরি ক্লোন করার পর একজন অবদানকারী হ্যাকের শিকার হয়ে থাকতে পারেন, যেটিকে তাদের ভল্টের জন্য একটি ফ্রন্টএন্ড ডেপ্লয়মেন্ট টুল হিসেবে উপস্থাপন করা হয়েছিল।
  • দ্বিতীয় একজন অংশগ্রহণকারীকে টেস্টফ্লাইট অ্যাপ্লিকেশনটি ডাউনলোড করতে প্ররোচিত করা হয়েছিল, যেটিকে দলটি তাদের ওয়ালেট প্রোডাক্ট হিসেবে বর্ণনা করেছিল। টেস্টফ্লাইট হলো অ্যাপলের একটি প্ল্যাটফর্ম, যা আইওএস অ্যাপগুলো সর্বসাধারণের জন্য প্রকাশ করার আগে সেগুলোর বেটা সংস্করণ বিতরণ করে।
  • রিপোজিটরি-ভিত্তিক ভেক্টরের ক্ষেত্রে, সম্ভাব্য কার্যপ্রণালীটি ছিল ভিএসকোড (VSCode) এবং কার্সর (Cursor) কোড এডিটরগুলোর একটি পরিচিত দুর্বলতা, যা নিরাপত্তা গবেষকরা ডিসেম্বর ২০২৫ থেকে ফেব্রুয়ারি ২০২৬ পর্যন্ত সক্রিয়ভাবে চিহ্নিত করছিলেন। প্রভাবিত এডিটরটিতে কোনো ফাইল, ফোল্ডার বা রিপোজিটরি খুললেই তা নিঃশব্দে যথেচ্ছ কোড কার্যকর করার জন্য যথেষ্ট ছিল; এক্ষেত্রে ব্যবহারকারীকে কোনো প্রম্পট, সতর্কতা, অনুমতির ডায়ালগ বা কোনো দৃশ্যমান ইঙ্গিত দেওয়া হতো না।

এই প্রতিবেদন প্রকাশের সময় পর্যন্ত ক্ষতিগ্রস্ত হার্ডওয়্যারের পূর্ণাঙ্গ ফরেনসিক বিশ্লেষণ চলছিল।

আক্রমণটি কত দ্রুত চালানো হয়েছিল?

প্রস্তুতি নিতে ছয় মাস সময় লাগলেও, এর বাস্তবায়ন ছিল দ্রুত। প্রোটোকলটির অ্যাডমিন নিয়ন্ত্রণ দখল করার সাথে সাথেই, ১২ মিনিটেরও কম সময়ে আসল ব্যবহারকারীদের তহবিল তুলে নেওয়া হয়। এক ঘণ্টারও কম সময়ে ড্রিফটের টোটাল ভ্যালু লকড (TVL) প্রায় ৫৫০ মিলিয়ন ডলার থেকে কমে ৩০০ মিলিয়ন ডলারের নিচে নেমে আসে। এই ঘটনার সময় DRIFT টোকেনের দাম ৪০%-এরও বেশি কমে যায়। নিরাপত্তা সংস্থা পেকশিল্ড নিশ্চিত করেছে যে মোট ক্ষতির পরিমাণ ২৮৫ মিলিয়ন ডলার ছাড়িয়ে গেছে, যা সেই সময়ে প্রোটোকলটির TVL-এর ৫০%-এরও বেশি ছিল।

এই বিশৃঙ্খলার সময় ড্রিফটের দল এক্স-এ একটি পোস্ট করে পরিস্থিতিটি যে বাস্তব তা স্পষ্ট করে লেখে: "এটি কোনো এপ্রিল ফুলস জোক নয়। পরবর্তী নির্দেশ না দেওয়া পর্যন্ত সতর্কতার সাথে অগ্রসর হোন।" তদন্ত শুরু হওয়ায় সমস্ত জমা ও উত্তোলন স্থগিত করা হয়েছিল।

প্রবন্ধটি চলতে থাকে...

২৮৫ মিলিয়ন ডলার কোথায় গেল?

এক্সপ্লয়েটটি করার পর আক্রমণকারী দ্রুত তহবিলের গতিপথ গোপন করার জন্য পদক্ষেপ নেয়। চুরি করা সম্পদ USDC এবং SOL-এ রূপান্তরিত করা হয়, তারপর সার্কেলের ক্রস-চেইন ট্রান্সফার প্রোটোকল (CCTP) ব্যবহার করে সোলানা থেকে ইথেরিয়ামে ব্রিজ করা হয়। CCTP হলো সার্কেলের নিজস্ব ব্রিজিং পরিকাঠামো যা USDC-কে র‍্যাপিং ছাড়াই বিভিন্ন ব্লকচেইনের মধ্যে স্থানান্তর করতে দেয়। ইথেরিয়ামে, তহবিলগুলো ETH-এ রূপান্তরিত করা হয়। অন-চেইন ট্র্যাকিং নিশ্চিত করেছে যে আক্রমণকারী শেষ পর্যন্ত ১২৯,০৬৬ ETH সংগ্রহ করেছিল, যার তৎকালীন মূল্য ছিল প্রায় ২৭৩ মিলিয়ন ডলার।

আক্রমণকারী হাইপারলিকুইড এবং বাইন্যান্স উভয় প্ল্যাটফর্মেই SOL জমা করে, যার ফলে একাধিক প্ল্যাটফর্মে কার্যকলাপ ছড়িয়ে পড়ে এবং শনাক্তকরণের প্রচেষ্টা জটিল হয়ে ওঠে।

সার্কেল কি যথেষ্ট দ্রুত সাড়া দিয়েছিল?

এই এক্সপ্লয়েটটির পর অন-চেইন তদন্তকারী জ্যাকএক্সবিটি প্রকাশ্যে সার্কেলের সমালোচনা করে বলেন যে, মার্কিন কর্মঘণ্টার মধ্যে বিপুল পরিমাণ চুরি করা ইউএসডিসি কোনো রকম ফ্রিজ ছাড়াই সোলানা থেকে ইথেরিয়ামে ব্রিজ করা হয়েছিল। জ্যাকএক্সবিটি এর সাথে একটি গোপনীয় মার্কিন দেওয়ানি মামলায় সার্কেলের সাম্প্রতিক ১৬টি সম্পর্কহীন কর্পোরেট হট ওয়ালেট ফ্রিজ করার সিদ্ধান্তের তুলনা করে যুক্তি দেন যে, হস্তক্ষেপ করার মতো প্রযুক্তিগত সক্ষমতা এবং সুস্পষ্ট নজির উভয়ই সার্কেলের ছিল, কিন্তু ক্ষতি সীমিত করার জন্য তারা যথেষ্ট দ্রুত পদক্ষেপ নিতে ব্যর্থ হয়েছে।

এই হামলার পেছনে কারা আছে?

মাঝারি থেকে উচ্চ আত্মবিশ্বাসের সাথে, এবং SEALS 911 দলের পরিচালিত তদন্তের দ্বারা সমর্থিত হয়ে, ড্রিফটের তদন্ত এই অভিযানের জন্য সেই একই হুমকি সৃষ্টিকারী গোষ্ঠীগুলোকে দায়ী করেছে, যারা অক্টোবর ২০২৪-এর র‍্যাডিয়েন্ট ক্যাপিটাল হ্যাকের জন্য দায়ী ছিল। ম্যান্ডিয়েন্ট আনুষ্ঠানিকভাবে সেই হামলার দায় উত্তর কোরিয়ার রাষ্ট্র-সমর্থিত একটি গোষ্ঠী UNC4736-এর উপর চাপিয়েছিল।

এই সংযোগের ভিত্তি অন-চেইন এবং অপারেশনাল উভয়ই। ড্রিফট অপারেশন মঞ্চস্থ ও পরীক্ষা করার জন্য ব্যবহৃত তহবিলের প্রবাহ রেডিয়েন্ট আক্রমণকারীদের সাথে যুক্ত ওয়ালেটগুলিতে গিয়ে ঠেকেছে। এছাড়াও, ড্রিফট অভিযান জুড়ে ব্যবহৃত ছদ্মবেশগুলোর সাথে উত্তর কোরিয়ার সাথে যুক্ত পরিচিত কার্যকলাপের ধরনের সুস্পষ্ট মিল রয়েছে।

ড্রিফটের দলের পক্ষ থেকে একটি গুরুত্বপূর্ণ স্পষ্টীকরণ: সম্মেলনে সশরীরে উপস্থিত ব্যক্তিরা উত্তর কোরিয়ার নাগরিক ছিলেন না। এই পর্যায়ের কার্যক্রমে, ডিপিআরকে-সংশ্লিষ্ট হুমকি সৃষ্টিকারী পক্ষগুলো সরাসরি সম্পর্ক স্থাপনের কাজটি সামলানোর জন্য তৃতীয় পক্ষের মধ্যস্থতাকারীদের নিয়োগ করে থাকে এবং প্রকৃত কর্মীদের দূরে রাখে।

তদন্তের জন্য ম্যান্ডিয়েন্টকে আনুষ্ঠানিকভাবে নিযুক্ত করা হলেও, তারা এখনও ড্রিফট এক্সপ্লয়েটটির জন্য কোনো আনুষ্ঠানিক দায়ভার গ্রহণ করেনি। এই নির্ধারণের জন্য ডিভাইস ফরেনসিক সম্পন্ন হওয়া প্রয়োজন, যা এখনও চলমান।

বর্তমান প্রতিক্রিয়া ব্যবস্থা

এই প্রতিবেদন প্রকাশের সময় পর্যন্ত, ড্রিফ্ট নিম্নলিখিত পদক্ষেপগুলো গ্রহণ করেছে:

  • অবশিষ্ট সমস্ত প্রোটোকল ফাংশন স্থগিত করা হয়েছে।
  • হ্যাক হওয়া ওয়ালেটগুলো মাল্টিসিগ থেকে সরিয়ে ফেলা হয়েছে।
  • বিভিন্ন এক্সচেঞ্জ এবং ব্রিজ অপারেটর জুড়ে আক্রমণকারী ওয়ালেটগুলোকে চিহ্নিত করা হয়েছে।
  • ম্যান্ডিয়েন্টকে প্রধান ফরেনসিক অংশীদার হিসেবে নিযুক্ত করা হয়েছে।

ড্রিফট জানিয়েছে যে তারা এই বিবরণগুলো প্রকাশ্যে শেয়ার করছে, যাতে ইকোসিস্টেমের অন্যান্য দলগুলো বুঝতে পারে যে এই ধরনের আক্রমণ আসলে কেমন হয় এবং সেই অনুযায়ী নিজেদের সুরক্ষার জন্য পদক্ষেপ নিতে পারে।

উপসংহার

ড্রিফট প্রোটোকল হ্যাকটি কোনো নিরীক্ষার ফাঁক গলে বেরিয়ে যাওয়া কোডের দুর্বলতার গল্প নয়। এটি দীর্ঘস্থায়ী মানবিক প্রতারণার একটি কাহিনী। আক্রমণকারীরা ছয় মাস ধরে সরাসরি সাক্ষাৎ, একটি কার্যকর ভল্ট ইন্টিগ্রেশন এবং তাদের নিজেদের জমানো ১০ লক্ষ ডলারেরও বেশি মূলধনের মাধ্যমে বিশ্বাসযোগ্যতা তৈরি করেছিল, এবং এরপর মাত্র ১২ মিনিটে ২৮.৫ কোটি ডলার হাতিয়ে নেয়।

 প্রযুক্তিগত মাধ্যমগুলো—একটি ক্ষতিকারক কোড রিপোজিটরি এবং একটি নকল টেস্টফ্লাইট অ্যাপ—কার্যকর ছিল ঠিক এই কারণেই যে, সেগুলো খোলার জন্য প্রয়োজনীয় বিশ্বাস আগে থেকেই সতর্কতার সাথে তৈরি করা হয়েছিল। 

DeFi প্রোটোকলগুলোর জন্য শিক্ষাটি সরাসরি: আক্রমণের ক্ষেত্র শুধু স্মার্ট কন্ট্রাক্টেই সীমাবদ্ধ নয়। এর মধ্যে অন্তর্ভুক্ত রয়েছে প্রতিটি কন্ট্রিবিউটর ডিভাইস, প্রতিটি থার্ড-পার্টি রিপোজিটরি এবং ইন্ডাস্ট্রি কনফারেন্সে গড়ে ওঠা প্রতিটি সম্পর্ক। UNC4736 এখন পর্যন্ত দুইবার এটি প্রমাণ করেছে—প্রথমবার অক্টোবর ২০২৪-এ Radiant Capital-এ এবং দ্বিতীয়বার এপ্রিল ২০২৬-এ Drift-এ, আর প্রতিবারই একই ধৈর্যশীল ও সম্পদ-সমর্থিত পন্থা অবলম্বন করেছে।

Resources

  1. X-এ ড্রিফট প্রোটোকল: ১ মার্চের পোস্ট

  2. X-এ পেকশিল্ডপোস্টসমূহ (এপ্রিল ১-২)

  3. এক্স-এ লুকনচেনপোস্টসমূহ (এপ্রিল ১-২)

সচরাচর জিজ্ঞাস্য

ড্রিফট প্রোটোকল হ্যাকটি কীভাবে ঘটেছিল?

২০২৬ সালের ১ এপ্রিলের ড্রিফট হ্যাকটি ছিল ছয় মাসব্যাপী একটি সোশ্যাল ইঞ্জিনিয়ারিং অপারেশনের ফল। আক্রমণকারীরা একটি কোয়ান্টিটেটিভ ট্রেডিং ফার্মের ছদ্মবেশ ধারণ করে, বিভিন্ন ইন্ডাস্ট্রি কনফারেন্সে একাধিক সরাসরি সাক্ষাতের মাধ্যমে ড্রিফটের কন্ট্রিবিউটরদের সাথে সম্পর্ক গড়ে তোলে, বিশ্বাসযোগ্যতা অর্জনের জন্য ১০ লক্ষ ডলারের বেশি জমা করে এবং অবশেষে ক্ষতিকারক কোড রিপোজিটরি ও একটি নকল টেস্টফ্লাইট অ্যাপের মাধ্যমে কন্ট্রিবিউটরদের ডিভাইস হ্যাক করে। ডিভাইসে প্রবেশ করার পর, তারা ১২ মিনিটেরও কম সময়ে ২৮.৫ কোটি ডলার হাতিয়ে নেয়।

ড্রিফট প্রোটোকল হ্যাকের জন্য কে দায়ী?

মাঝারি থেকে উচ্চ আত্মবিশ্বাসের সাথে, ড্রিফটের তদন্ত এই আক্রমণের জন্য ইউএনসি৪৭৩৬-কে দায়ী করেছে, যা উত্তর কোরিয়ার রাষ্ট্র-সমর্থিত একটি হুমকি সৃষ্টিকারী গোষ্ঠী এবং অ্যাপলজিউস বা সিট্রিন স্লিট নামেও পরিচিত। ম্যান্ডিয়েন্ট অক্টোবর ২০২৪-এর রেডিয়েন্ট ক্যাপিটাল হ্যাকের জন্যও এই একই গোষ্ঠীকে দায়ী করেছিল। অন-চেইন তহবিল প্রবাহ এই দুটি কার্যক্রমকে সংযুক্ত করে এবং এর কার্যপ্রণালী উত্তর কোরিয়ার সাথে যুক্ত পরিচিত কার্যকলাপের ধরনের সাথে মিলে যায়। ম্যান্ডিয়েন্ট বিশেষভাবে ড্রিফটের জন্য কোনো আনুষ্ঠানিক দায় স্বীকার করেনি, কারণ ডিভাইস ফরেনসিকের কাজ এখনও চলছে।

ড্রিফট প্রোটোকল থেকে চুরি হওয়া তহবিলের কী হলো?

এই এক্সপ্লয়েটটি করার পর, আক্রমণকারী চুরি করা অ্যাসেটগুলোকে USDC এবং SOL-এ রূপান্তর করে, এবং তারপর সার্কেলের CCTP পরিকাঠামো ব্যবহার করে সেগুলোকে সোলানা থেকে ইথেরিয়ামে ব্রিজ করে। ইথেরিয়ামে, ফান্ডগুলোকে ETH-এ রূপান্তর করা হয়। আক্রমণকারী শেষ পর্যন্ত ১২৯,০৬৬ ETH জমা করে, যার তৎকালীন মূল্য ছিল প্রায় ২৭৩ মিলিয়ন ডলার। ট্রেসিং আরও জটিল করার জন্য হাইপারলিকুইড এবং বাইন্যান্স উভয় অ্যাকাউন্টেই অতিরিক্ত SOL জমা করা হয়েছিল।

দায়িত্ব অস্বীকার

দাবিত্যাগ: এই প্রবন্ধে প্রকাশিত মতামত অগত্যা BSCN-এর মতামতের প্রতিনিধিত্ব করে না। এই প্রবন্ধে প্রদত্ত তথ্য শুধুমাত্র শিক্ষামূলক এবং বিনোদনমূলক উদ্দেশ্যে এবং বিনিয়োগ পরামর্শ বা কোনও ধরণের পরামর্শ হিসাবে ব্যাখ্যা করা উচিত নয়। এই প্রবন্ধে প্রদত্ত তথ্যের উপর ভিত্তি করে নেওয়া কোনও বিনিয়োগ সিদ্ধান্তের জন্য BSCN কোনও দায়বদ্ধতা গ্রহণ করে না। যদি আপনি মনে করেন যে প্রবন্ধটি সংশোধন করা উচিত, তাহলে অনুগ্রহ করে ইমেল করে BSCN টিমের সাথে যোগাযোগ করুন। [ইমেল সুরক্ষিত].

লেখক

Soumen Datta

সৌমেন ২০২০ সাল থেকে একজন ক্রিপ্টো গবেষক এবং পদার্থবিদ্যায় স্নাতকোত্তর ডিগ্রি অর্জন করেছেন। তার লেখা এবং গবেষণা ক্রিপ্টোস্লেট এবং ডেইলিকয়েনের মতো প্রকাশনা, পাশাপাশি বিএসসিএন দ্বারা প্রকাশিত হয়েছে। তার মনোযোগের ক্ষেত্রগুলির মধ্যে রয়েছে বিটকয়েন, ডিফাই এবং ইথেরিয়াম, সোলানা, এক্সআরপি এবং চেইনলিংকের মতো উচ্চ-সম্ভাব্য অল্টকয়েন। তিনি নতুন এবং অভিজ্ঞ ক্রিপ্টো পাঠক উভয়ের জন্য অন্তর্দৃষ্টি প্রদানের জন্য বিশ্লেষণাত্মক গভীরতার সাথে সাংবাদিকতার স্পষ্টতার সমন্বয় করেন।

(বিজ্ঞাপন)

নেটিভ অ্যাড২ মোবাইল বিজ্ঞাপন

সর্বশেষ সংবাদ

(বিজ্ঞাপন)

সাইড বিজ্ঞাপন১ বিজ্ঞাপন

সর্বশেষ ক্রিপ্টো খবর

সর্বশেষ ক্রিপ্টো সংবাদ এবং ইভেন্টগুলির সাথে আপডেট থাকুন

আমাদের নিউজলেটার যোগ দিন

সেরা টিউটোরিয়াল এবং সর্বশেষ Web3 খবরের জন্য সাইন আপ করুন।

এখানে সদস্যতা!
বিএসসিএন

BSCN

বিএসসিএন আরএসএস ফিড

ক্রিপ্টো এবং ব্লকচেইনের সকল কিছুর জন্য BSCN হল আপনার পছন্দের গন্তব্য। বিটকয়েন, ইথেরিয়াম, অল্টকয়েন, মেমেকয়েন এবং এর মধ্যে থাকা সবকিছুর সর্বশেষ ক্রিপ্টোকারেন্সি সংবাদ, বাজার বিশ্লেষণ এবং গবেষণা আবিষ্কার করুন।

(বিজ্ঞাপন)