MangoFarmSOL ออกแผนการหลบหนี

มือใหม่4/1/2024, 7:18:18 PM
MangoFarmSOL ตลาดตนเองว่าเป็นโปรโตคอลการเกษตรบนเว็บบล็อกเชน Solana โดยมีสัญญาณเราและการแจก MANGO token ที่มีผลตอบแทนสูง อย่างไรก็ตาม ทีมงาน MangoFarmSOL ดำเนินการสแกมการออก และเน้นถึงความจำเป็นในการตรวจสอบและทบทวนโครงการ DeFi อย่างเร่งด่วน

บทนำ

ในวันที่ 6 มกราคม 2024 โครงการ MangoFarmSOL ดำเนินการทำให้เกิดการโกงออกจากโครงการที่ทำให้เกิดความเสียหายประมาณ ~$1.32 ล้านดอลลาร์ฯ ซึ่งเป็นการโกงออกจากโครงการที่ใหญ่ที่สุดที่เราได้สืบสวนในปี 2024 จนถึงตอนนี้ ทุนที่ถูกขโมยมากที่สุดเป็นเหรียญ SOL ซึ่งจากนั้นถูกล้างผ่านช่องทางต่างๆ โดยเริ่มต้นจากการสะพานไปยังเครือข่าย Ethereum ผ่าน wormhole และ allbridge แล้วฝากเข้าในแพลตฟอร์มเช่น Railgun (mixer), eXch และ FixedFloat (instant exchanges)

สรุปเหตุการณ์

MangoFarmSOL ตลาดตัวเองเป็นโพรโตคอลการเกษตรบนบล็อกเชน Solana โดยสัญญาว่าจะให้ผลตอบแทนสูง และมีการแจก MANGO token ที่มีกำไร ให้กับผู้ใช้ ในการเข้าร่วม ผู้ใช้ได้รับการสนับสนุนให้ฝากเหรียญ Solana โครงการได้รับความนิยมผ่านการแคมเปญผู้มีอิทธิพลที่ประสานและสัญญาว่าจะมีการแจก $MANGO token ในวันที่ 10 มกราคม

แต่ทีม MangoFarmSOL ดำเนินการสแกมการออกออกออก โอน 13,512 โทเค็น SOL (~$1.26 ล้านในเวลานั้น) จากการฝากของผู้ใช้ในสัญญาโครงการ นอกจากนี้ มีการใช้หน้าจอยอดแรกอย่างชั่วร้ายที่ถูกใช้ การล่ะเล่นผู้ใช้เข้าใน "การย้ายย้ายฉุกเฉก" และหลอกลวงพวกเขาให้โอนสินทรัพย์ของพวกเขา ทำให้เกิดการขโมยเพิ่มเติมประมาณ ~$60k หลังจากการดำเนินการเหล่านี้ MangoFarmSOL ปิดการใช้งานบัญชีโซเชียลมีเดียและเว็บไซต์ ทิ้งให้คนหลายคนในชุมชนอยู่ในสถานการณ์ที่เสี่ยงอยู่ในพื้นที่ DeFi

การวิเคราะห์ละเอียดเกี่ยวกับการหลบหนีโกง

การสร้าง

(3 ม.ค.) แคมเปญโซเชียลมีเดีย: โครงการใช้นักสื่อสารสังคมเพื่อเสริมความน่าเชื่อถือและดึงดูดผู้ชมมากขึ้น

(5 ม.ค.) ข้อมูลเปิดตัว $MANGO Token: ทีมได้เผยแพร่บทความบน Medium กล่าวว่าจะมีการแจกฟรี $MANGO token ในวันที่ 10 โดยรางวัลจะได้รับการกำหนดจากคะแนนที่ได้จาก SOL ที่ฝากและผู้ใช้ที่ได้แนะนำ

(3 ม.ค.-7 ม.ค.) การฝากของผู้ใช้: ผู้ใช้ฝาก SOL เข้าสู่สัญญา MangoFarmSOL โดยโดยทำให้จับจ้องกับการแจก MANGO token และเป็นไปได้เนื่องจากการตลาดโดยนักสร้างสรรค์บนทวิตเตอร์ที่ส่งผลให้มีการเข้าชมมากขึ้น ซึ่งทำให้มียอดรวม ~1.3 ล้านเหรียญดอลลาร์ขึ้นในทีวีแอลต่ำกว่าที่แสดงในภาพหน้าจอด้านล่าง

การหลอกลวงทางออก:

  1. การถอนเงิน: ทีม MangoFarmSOL เริ่มการโกงโดยการถอนทั้งหมด 13514 SOL (~$1.26M) โทเคนที่มีการฝากโดยผู้ใช้เข้าสู่สัญญา Mango ไปยังกระเป๋าเงิน 8ggvi


ธุรกรรมแรกของการโอน 135 SOL จากสัญญา Mango (Bfg5SM) ไปยังวอลเล็ต 8ggvi


ธุรกรรมที่สองของ 13379 SOL การโอนจากสัญญา Mango (Bfg5SM) ไปยัง กระเป๋าสตางค์ 8ggvi

  1. โรงหน้าที่ไม่ดี: ต่อมา มีโรงหน้าที่ไม่ดีถูกนำเสนอภายใต้เครื่องหมายของ "การย้ายของฉุกเฉิน" ซึ่งยังได้ทวีตโดยบัญชีทวิตเตอร์อย่างเป็นทางการของโครงการ โกหกให้ผู้ใช้ดำเนินการเพิ่มเติมที่ทำให้เกิดการถูกขโมยสินทรัพย์เพิ่มเติม โดยประมาณว่ารวมทั้งหมดประมาณ ~$60k

  1. การปิดการสื่อสาร: MangoFarmSOL จากนั้นได้ปิดบัญชีทวิตเตอร์ของตัวเอง & ลบเว็บไซต์ออกไปด้วย โจมตีกับเงินที่ถูกขโมยไป

การเคลื่อนไหวของเงิน:

สรุป

เงินทุนที่ส่งตรงไปยังเครือข่าย Ethereum ได้เข้ารวมกันในพื้นที่หลักสามแห่ง

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

เงินถูกขโมยจากสัญญา Mango

  1. ธุรกรรมการโจรกรรมเริ่มต้น:
  • มีการขโมยทั้งหมด 13.5K SOL มูลค่าประมาณ 1.26 ล้านเหรียญดอลลาร์ จากสัญญา Mango และส่งไปที่ที่อยู่ 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7
  1. การปกปิดและแปลง
  • 9,458 ของ SOL ที่ถูกขโมยไปถูกส่งไปยัง 4nBETJ เพื่อปกปิดทางของเงิน
  • SOL ทั้งหมดในทั้ง 8ggvi & 4nBE ถูกแลกเปลี่ยนเป็น USDC ต่อมา


บัญชี 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. การเชื่อมต่อกับ Ethereum ผ่าน Wormhole:
  • USDC ที่ได้รับถูกเชื่อมต่อจากเครือข่าย Solana เข้าสู่ Ethereum ผ่านสะพาน wormhole โดยมีเป้าหมายที่อยู่ Ethereum หลายแห่งผ่านทางธุรกรรมหลายรายการไปยัง 4 ที่อยู่ต่าง ๆ บน ETH


380k สะพายกับ 4 ธุรกรรมไปยัง 0x09e3


319k ไปที่ 0xc504


351k ไปที่ 0x6898


217k ไปยัง 0x8816

  1. ขั้นตอนการซักล้างสุดท้าย:
  • เมื่ออยู่บนเครือข่าย Ethereum USDC ถูกแลกเปลี่ยนเป็น ETH ก่อนที่เงินที่ถูกขโมยจะถูกซักระบายผ่าน Railgun (เครื่องผสมความเป็นส่วนตัว) & และถูกแลกเปลี่ยนผ่าน eXch (การแลกเปลี่ยนทันที) เพื่อปกปิดเงินที่ถูกขโมยเพิ่มเติม


ตัวอย่างการโอนไปยังปืนเลเซอร์


ตัวอย่างการโอนไปยัง eXch

เงินถูกขโมยจากผู้ดึงข้อมูลด้านหน้าที่ไม่ดี

  1. การรวมรวมและแปลงเป็น
  • สินทรัพย์ที่ถูกขโมยผ่านการโจมตีฟรอนต์เอนด์ที่ร้ายแรงถูกรวมกันเป็น SOL และจากนั้นถูกสว๊อปเป็นประมาณ $58.6k ใน USDC

  1. สะพานไปยัง Ethereum ผ่าน Allbridge:
  • USDC ที่ได้จากการโจมตีด้านหน้าถูกส่งผ่าน Allbridge ไปยังเครือข่าย Ethereum ผ่านทาง 2 รายการซึ่งมีที่อยู่ที่ 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

  1. การแลกเปลี่ยนและฝากเงินสุดท้าย:
  • USDC จากสะพานถูกแลกเปลี่ยนเป็น 26 ETH ทั้งนี้เงินทุนเหล่านี้จึงถูกนำฝากไว้ใน FixedFloat (instant exchange) ผ่านธุรกรรมหลายรายการ เสร็จสิ้นกระบวนการซักล้างทรัพย์สินที่ถูกขโมยผ่านการใช้ช่องโหว่ด้านหน้า


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

สรุป

การหลอกลวงการออกจากระบบ MangoFarmSOL เป็นการหลอกลวงการออกจากระบบที่ใหญ่ที่สุดที่เราได้สืบสวนในปี 2024 วิธีการของการหลอกลวงมีลักษณะเด่นที่คล้ายกับเหตุการณ์ในปี 2023 ที่เกี่ยวข้องกับโครงการที่เทอาซท์ชื่อ Harvest Keeper โครงการทั้งสองได้อัพเดทหน้าบ้านของพวกเขาซึ่งได้รับเงินทอดผู้ใช้งานและลบสินทรัพย์ที่เหยียดสินค้าที่เหยียดสินทรัพย์

การออกจาก MangoFarmSOL ที่มีการหลอกลวงออกไป ทำให้เกิดความสูญเสียประมาณ 1.32 ล้านเหรียญ เน้นถึงความจำเป็นของการตรวจสอบโครงการอย่างเครงครัดในพื้นที่คริปโต CertiK แอดเดรสปัญหานี้ด้วยบริการ KYC ของตน ซึ่งมอบโอกาสให้โครงการได้รับตราบริการ KYC เพื่อแสดงถึงการตรวจสอบอย่างเครงครัดและความ๏่นใจต่อผู้ลงทุน ตราบริการนี้แทนสิ่งสำคัญของการเดินหน้าสู่การสร้างความไว้วางใจภายในนิครนี้บล๊อคเชน และสร้างการมีส่วนร่วมด้วยโครงการที่มุ่งมั่นที่จะความปลอดภัยและความสมบูรณ์ ในทิวัสถานที่การหลอกลวงสามารถทำให้ความเชื่อมั่นของผู้ลงทุนลดลงอย่างมาก กระบวนการ KYC ของ CertiK โผล่ขึ้นเป็นเครื่องมือที่สำคัญสำหรับการแยกโครงการที่ถูกต้องจากโครงการที่ทำผิด

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้ถูกพิมพ์โดย[ certik] ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [certik]. หากมีข้อขัดแย้งใด ๆ เกี่ยวกับการพิมพ์ฉบับนี้ กรุณาติดต่อ Gate Learnทีม และพวกเขาจะดำเนินการให้ทันที
  2. คำประกาศความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่มีเนื้อหาใดเป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ นั้น จะถูกดำเนินการโดยทีม Gate Learn หากไม่ระบุไว้ การคัดลอก การแจกจ่าย หรือการลอกเลียนบทความที่ถูกแปลนั้น ถือเป็นการละเมิดทรัพย์สินทางปัญญา

MangoFarmSOL ออกแผนการหลบหนี

มือใหม่4/1/2024, 7:18:18 PM
MangoFarmSOL ตลาดตนเองว่าเป็นโปรโตคอลการเกษตรบนเว็บบล็อกเชน Solana โดยมีสัญญาณเราและการแจก MANGO token ที่มีผลตอบแทนสูง อย่างไรก็ตาม ทีมงาน MangoFarmSOL ดำเนินการสแกมการออก และเน้นถึงความจำเป็นในการตรวจสอบและทบทวนโครงการ DeFi อย่างเร่งด่วน

บทนำ

ในวันที่ 6 มกราคม 2024 โครงการ MangoFarmSOL ดำเนินการทำให้เกิดการโกงออกจากโครงการที่ทำให้เกิดความเสียหายประมาณ ~$1.32 ล้านดอลลาร์ฯ ซึ่งเป็นการโกงออกจากโครงการที่ใหญ่ที่สุดที่เราได้สืบสวนในปี 2024 จนถึงตอนนี้ ทุนที่ถูกขโมยมากที่สุดเป็นเหรียญ SOL ซึ่งจากนั้นถูกล้างผ่านช่องทางต่างๆ โดยเริ่มต้นจากการสะพานไปยังเครือข่าย Ethereum ผ่าน wormhole และ allbridge แล้วฝากเข้าในแพลตฟอร์มเช่น Railgun (mixer), eXch และ FixedFloat (instant exchanges)

สรุปเหตุการณ์

MangoFarmSOL ตลาดตัวเองเป็นโพรโตคอลการเกษตรบนบล็อกเชน Solana โดยสัญญาว่าจะให้ผลตอบแทนสูง และมีการแจก MANGO token ที่มีกำไร ให้กับผู้ใช้ ในการเข้าร่วม ผู้ใช้ได้รับการสนับสนุนให้ฝากเหรียญ Solana โครงการได้รับความนิยมผ่านการแคมเปญผู้มีอิทธิพลที่ประสานและสัญญาว่าจะมีการแจก $MANGO token ในวันที่ 10 มกราคม

แต่ทีม MangoFarmSOL ดำเนินการสแกมการออกออกออก โอน 13,512 โทเค็น SOL (~$1.26 ล้านในเวลานั้น) จากการฝากของผู้ใช้ในสัญญาโครงการ นอกจากนี้ มีการใช้หน้าจอยอดแรกอย่างชั่วร้ายที่ถูกใช้ การล่ะเล่นผู้ใช้เข้าใน "การย้ายย้ายฉุกเฉก" และหลอกลวงพวกเขาให้โอนสินทรัพย์ของพวกเขา ทำให้เกิดการขโมยเพิ่มเติมประมาณ ~$60k หลังจากการดำเนินการเหล่านี้ MangoFarmSOL ปิดการใช้งานบัญชีโซเชียลมีเดียและเว็บไซต์ ทิ้งให้คนหลายคนในชุมชนอยู่ในสถานการณ์ที่เสี่ยงอยู่ในพื้นที่ DeFi

การวิเคราะห์ละเอียดเกี่ยวกับการหลบหนีโกง

การสร้าง

(3 ม.ค.) แคมเปญโซเชียลมีเดีย: โครงการใช้นักสื่อสารสังคมเพื่อเสริมความน่าเชื่อถือและดึงดูดผู้ชมมากขึ้น

(5 ม.ค.) ข้อมูลเปิดตัว $MANGO Token: ทีมได้เผยแพร่บทความบน Medium กล่าวว่าจะมีการแจกฟรี $MANGO token ในวันที่ 10 โดยรางวัลจะได้รับการกำหนดจากคะแนนที่ได้จาก SOL ที่ฝากและผู้ใช้ที่ได้แนะนำ

(3 ม.ค.-7 ม.ค.) การฝากของผู้ใช้: ผู้ใช้ฝาก SOL เข้าสู่สัญญา MangoFarmSOL โดยโดยทำให้จับจ้องกับการแจก MANGO token และเป็นไปได้เนื่องจากการตลาดโดยนักสร้างสรรค์บนทวิตเตอร์ที่ส่งผลให้มีการเข้าชมมากขึ้น ซึ่งทำให้มียอดรวม ~1.3 ล้านเหรียญดอลลาร์ขึ้นในทีวีแอลต่ำกว่าที่แสดงในภาพหน้าจอด้านล่าง

การหลอกลวงทางออก:

  1. การถอนเงิน: ทีม MangoFarmSOL เริ่มการโกงโดยการถอนทั้งหมด 13514 SOL (~$1.26M) โทเคนที่มีการฝากโดยผู้ใช้เข้าสู่สัญญา Mango ไปยังกระเป๋าเงิน 8ggvi


ธุรกรรมแรกของการโอน 135 SOL จากสัญญา Mango (Bfg5SM) ไปยังวอลเล็ต 8ggvi


ธุรกรรมที่สองของ 13379 SOL การโอนจากสัญญา Mango (Bfg5SM) ไปยัง กระเป๋าสตางค์ 8ggvi

  1. โรงหน้าที่ไม่ดี: ต่อมา มีโรงหน้าที่ไม่ดีถูกนำเสนอภายใต้เครื่องหมายของ "การย้ายของฉุกเฉิน" ซึ่งยังได้ทวีตโดยบัญชีทวิตเตอร์อย่างเป็นทางการของโครงการ โกหกให้ผู้ใช้ดำเนินการเพิ่มเติมที่ทำให้เกิดการถูกขโมยสินทรัพย์เพิ่มเติม โดยประมาณว่ารวมทั้งหมดประมาณ ~$60k

  1. การปิดการสื่อสาร: MangoFarmSOL จากนั้นได้ปิดบัญชีทวิตเตอร์ของตัวเอง & ลบเว็บไซต์ออกไปด้วย โจมตีกับเงินที่ถูกขโมยไป

การเคลื่อนไหวของเงิน:

สรุป

เงินทุนที่ส่งตรงไปยังเครือข่าย Ethereum ได้เข้ารวมกันในพื้นที่หลักสามแห่ง

  • eXch: ~292 ETH
  • Railgun: ~263 ETH
  • FixedFloat: ~26 ETH

เงินถูกขโมยจากสัญญา Mango

  1. ธุรกรรมการโจรกรรมเริ่มต้น:
  • มีการขโมยทั้งหมด 13.5K SOL มูลค่าประมาณ 1.26 ล้านเหรียญดอลลาร์ จากสัญญา Mango และส่งไปที่ที่อยู่ 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7
  1. การปกปิดและแปลง
  • 9,458 ของ SOL ที่ถูกขโมยไปถูกส่งไปยัง 4nBETJ เพื่อปกปิดทางของเงิน
  • SOL ทั้งหมดในทั้ง 8ggvi & 4nBE ถูกแลกเปลี่ยนเป็น USDC ต่อมา


บัญชี 8ggviFegLUzsddm9ShyMy42TiDYyH9yDDS3gSGdejND7

  1. การเชื่อมต่อกับ Ethereum ผ่าน Wormhole:
  • USDC ที่ได้รับถูกเชื่อมต่อจากเครือข่าย Solana เข้าสู่ Ethereum ผ่านสะพาน wormhole โดยมีเป้าหมายที่อยู่ Ethereum หลายแห่งผ่านทางธุรกรรมหลายรายการไปยัง 4 ที่อยู่ต่าง ๆ บน ETH


380k สะพายกับ 4 ธุรกรรมไปยัง 0x09e3


319k ไปที่ 0xc504


351k ไปที่ 0x6898


217k ไปยัง 0x8816

  1. ขั้นตอนการซักล้างสุดท้าย:
  • เมื่ออยู่บนเครือข่าย Ethereum USDC ถูกแลกเปลี่ยนเป็น ETH ก่อนที่เงินที่ถูกขโมยจะถูกซักระบายผ่าน Railgun (เครื่องผสมความเป็นส่วนตัว) & และถูกแลกเปลี่ยนผ่าน eXch (การแลกเปลี่ยนทันที) เพื่อปกปิดเงินที่ถูกขโมยเพิ่มเติม


ตัวอย่างการโอนไปยังปืนเลเซอร์


ตัวอย่างการโอนไปยัง eXch

เงินถูกขโมยจากผู้ดึงข้อมูลด้านหน้าที่ไม่ดี

  1. การรวมรวมและแปลงเป็น
  • สินทรัพย์ที่ถูกขโมยผ่านการโจมตีฟรอนต์เอนด์ที่ร้ายแรงถูกรวมกันเป็น SOL และจากนั้นถูกสว๊อปเป็นประมาณ $58.6k ใน USDC

  1. สะพานไปยัง Ethereum ผ่าน Allbridge:
  • USDC ที่ได้จากการโจมตีด้านหน้าถูกส่งผ่าน Allbridge ไปยังเครือข่าย Ethereum ผ่านทาง 2 รายการซึ่งมีที่อยู่ที่ 0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

  1. การแลกเปลี่ยนและฝากเงินสุดท้าย:
  • USDC จากสะพานถูกแลกเปลี่ยนเป็น 26 ETH ทั้งนี้เงินทุนเหล่านี้จึงถูกนำฝากไว้ใน FixedFloat (instant exchange) ผ่านธุรกรรมหลายรายการ เสร็จสิ้นกระบวนการซักล้างทรัพย์สินที่ถูกขโมยผ่านการใช้ช่องโหว่ด้านหน้า


https://etherscan.io/address/0x7caa1815ba7562dd7e55506f08a4f5252b0d8fec

สรุป

การหลอกลวงการออกจากระบบ MangoFarmSOL เป็นการหลอกลวงการออกจากระบบที่ใหญ่ที่สุดที่เราได้สืบสวนในปี 2024 วิธีการของการหลอกลวงมีลักษณะเด่นที่คล้ายกับเหตุการณ์ในปี 2023 ที่เกี่ยวข้องกับโครงการที่เทอาซท์ชื่อ Harvest Keeper โครงการทั้งสองได้อัพเดทหน้าบ้านของพวกเขาซึ่งได้รับเงินทอดผู้ใช้งานและลบสินทรัพย์ที่เหยียดสินค้าที่เหยียดสินทรัพย์

การออกจาก MangoFarmSOL ที่มีการหลอกลวงออกไป ทำให้เกิดความสูญเสียประมาณ 1.32 ล้านเหรียญ เน้นถึงความจำเป็นของการตรวจสอบโครงการอย่างเครงครัดในพื้นที่คริปโต CertiK แอดเดรสปัญหานี้ด้วยบริการ KYC ของตน ซึ่งมอบโอกาสให้โครงการได้รับตราบริการ KYC เพื่อแสดงถึงการตรวจสอบอย่างเครงครัดและความ๏่นใจต่อผู้ลงทุน ตราบริการนี้แทนสิ่งสำคัญของการเดินหน้าสู่การสร้างความไว้วางใจภายในนิครนี้บล๊อคเชน และสร้างการมีส่วนร่วมด้วยโครงการที่มุ่งมั่นที่จะความปลอดภัยและความสมบูรณ์ ในทิวัสถานที่การหลอกลวงสามารถทำให้ความเชื่อมั่นของผู้ลงทุนลดลงอย่างมาก กระบวนการ KYC ของ CertiK โผล่ขึ้นเป็นเครื่องมือที่สำคัญสำหรับการแยกโครงการที่ถูกต้องจากโครงการที่ทำผิด

ข้อความปฏิเสธความรับผิดชอบ:

  1. บทความนี้ถูกพิมพ์โดย[ certik] ลิขสิทธิ์ทั้งหมดเป็นของผู้เขียนต้นฉบับ [certik]. หากมีข้อขัดแย้งใด ๆ เกี่ยวกับการพิมพ์ฉบับนี้ กรุณาติดต่อ Gate Learnทีม และพวกเขาจะดำเนินการให้ทันที
  2. คำประกาศความรับผิด: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นเพียงความคิดเห็นของผู้เขียนเท่านั้น และไม่มีเนื้อหาใดเป็นการให้คำแนะนำในการลงทุนใด ๆ
  3. การแปลบทความเป็นภาษาอื่นๆ นั้น จะถูกดำเนินการโดยทีม Gate Learn หากไม่ระบุไว้ การคัดลอก การแจกจ่าย หรือการลอกเลียนบทความที่ถูกแปลนั้น ถือเป็นการละเมิดทรัพย์สินทางปัญญา
เริ่มตอนนี้
สมัครและรับรางวัล
$100