Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Более 1 миллиона долларов скомпрометировано: сложная кампания атаки GreedyBear через браузер
Российская хакерская группа GreedyBear успешно организовала масштабную операцию по краже криптовалюты за последние пять недель, с потерями, превышающими 1 миллион долларов, согласно недавнему отчету о безопасности от Koi Security. Киберпреступники использовали арсенал из 150 модифицированных расширений Firefox, примерно 500 вредоносных исполняемых файлов для Windows и десятков фишинговых страниц для реализации своей стратегии атаки.
Эксплуатация расширений браузера: основной источник дохода
Кампания с расширениями для Firefox оказалась самым прибыльным методом группы, принёсшим большинство из украденных 1 миллиона долларов. Метод атаки основан на обманной технике под названием Hollowing расширений, которая обходит протоколы безопасности магазинов приложений. Хакеры начинают с загрузки легитимных-выглядящих версий популярных криптовалютных кошельков — включая MetaMask, Exodus, Rabby Wallet и TronLink — в каналы распространения. После того, как пользователи скачивают эти расширения, последующие обновления внедряют вредоносный код в приложения.
Для повышения доверия группа искусственно завышает оценки пользователей с помощью фальшивых положительных отзывов, создавая ложное ощущение легитимности. Этот слой социальной инженерии значительно увеличивает количество загрузок среди ничего не подозревающих пользователей криптовалюты. После установки скомпрометированные расширения функционируют как инструменты сбора учетных данных, тихо захватывая приватные ключи кошельков и данные доступа. Эти украденные учетные данные затем используют для вывода криптовалютных средств со счетов жертв.
Разнообразная инфраструктура атаки
Помимо угроз, основанных на браузере, GreedyBear ведет параллельную линию атаки, используя почти 500 вредоносных исполняемых файлов для Windows. Эти файлы стратегически распространяются через российские репозитории программного обеспечения, где размещены пиратские или модифицированные приложения. Исполняемые файлы выполняют несколько функций: некоторые служат для кражи учетных данных, другие — для развертывания программ-вымогателей с целью шифрования данных жертвы, а некоторые работают как трояны, предназначенные для установления постоянного доступа к системе.
Этот многоуровневый подход демонстрирует сложное оперативное планирование, позволяя группе поддерживать несколько векторов заражения и адаптироваться к мерам безопасности, применяемым отдельными пользователями и платформами.