Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Хакери атакували криптоспеціалістів під виглядом венчурних інвесторів - ForkLog: криптовалюти, ІІ, сингулярність, майбутнє
Аналізатори Moonlock Lab розкрили масштабну атаку на Web3-розробників і криптоспеціалістів. Хакери маскуються під венчурних інвесторів і знаходять жертв у LinkedIn.
Зловмисники хвалять проекти фахівців і пропонують співпрацю. Після цього надсилають посилання на підроблені відеоконференції, які заражають комп’ютери вірусами.
Ілюзія легального бізнесу
Атакуючі створили три фіктивних криптофонди: SolidBit Capital, MegaBit і Lumax Capital. Сайти організацій виглядають достовірно. Там вказані корпоративна історія, портфоліо інвестицій і список керівників. Зображення облич співробітників згенерувала нейромережа.
Зараження через ClickFix
Зловмисники швидко переводять спілкування у месенджери і запрошують на відеодзвінок. Жертва отримує посилання на сервіс Calendly. Адреса перенаправляє користувача на точну копію сайту Zoom, Google Meet або іншого схожого сервісу.
На екрані з’являється вікно перевірки Cloudflare. Система просить поставити галочку і підтвердити, що користувач не робот. Це хакерська техніка ClickFix.
Клік по кнопці непомітно копіює шкідливий код у буфер обміну. Сайт показує анімовану інструкцію з таймером. Користувача просять відкрити системний термінал, вставити скопійований текст і натиснути Enter.
Код автоматично розпізнає операційну систему:
Зв’язок із північнокорейськими хакерами
Адреси підробних сайтів зареєстровані на ім’я Анатолія Бігдаша з Бостона, США. Експерти сумніваються у реальності цієї особи.
Для захисту від атак фахівці радять перевіряти дати реєстрації доменів співрозмовників. Легальні сервіси ніколи не просять користувачів вводити команди у термінал для підтвердження особистості або запуску трансляції. Обман можна розпізнати на етапі переходу за зовнішніми посиланнями.
Нагадаємо, у червні 2025 року інвестиційний партнер венчурної компанії Hypersphere Мехді Фарук став жертвою фішингової атаки через підроблений дзвінок у Zoom.