Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Bắt đầu với Hợp đồng
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Hơn 1 Triệu Đô La Bị Thoái Mái: Chiến Dịch Tấn Công Trình Duyệt Phức Tạp của GreedyBear
Nhóm hacker người Nga GreedyBear đã thành công trong việc tổ chức một chiến dịch trộm tiền điện tử quy mô lớn trong vòng năm tuần qua, với thiệt hại vượt quá 1 triệu đô la, theo một báo cáo an ninh gần đây từ Koi Security. Các tin tặc đã triển khai một kho vũ khí gồm 150 tiện ích mở rộng Firefox đã chỉnh sửa, khoảng 500 tệp thực thi Windows độc hại và hàng chục trang lừa đảo để thực hiện chiến lược tấn công của mình.
Tận dụng Tiện ích Mở rộng Trình duyệt: Nguồn Thu Nhập Chính
Chiến dịch tiện ích mở rộng Firefox đã chứng minh là phương pháp sinh lợi nhất của nhóm, tạo ra phần lớn trong số 1 triệu đô la tiền bị đánh cắp. Phương pháp tấn công dựa trên kỹ thuật lừa đảo gọi là Extension Hollowing, giúp vượt qua các giao thức bảo mật của cửa hàng ứng dụng. Các hacker bắt đầu bằng cách tải lên các phiên bản hợp pháp của các ví tiền điện tử phổ biến—bao gồm MetaMask, Exodus, Rabby Wallet và TronLink—lên các kênh phân phối. Khi người dùng tải xuống các tiện ích mở rộng này, các bản cập nhật sau đó sẽ chèn mã độc vào các ứng dụng.
Để tăng độ tin cậy, nhóm giả mạo đánh giá của người dùng bằng các đánh giá tích cực giả mạo, tạo ra cảm giác hợp pháp giả. Lớp kỹ thuật xã hội này làm tăng đáng kể số lượt tải xuống từ các người dùng tiền điện tử không cảnh giác. Sau khi cài đặt, các tiện ích mở rộng bị xâm phạm hoạt động như các công cụ thu thập thông tin đăng nhập, âm thầm lấy cắp khóa riêng của ví và thông tin truy cập. Những thông tin đăng nhập bị đánh cắp này sau đó được sử dụng như vũ khí để rút tiền điện tử khỏi ví của nạn nhân.
Hạ tầng Tấn công Đa dạng
Ngoài các mối đe dọa dựa trên trình duyệt, GreedyBear còn vận hành một luồng tấn công song song sử dụng gần 500 tệp thực thi Windows độc hại. Các tệp này được phân phối chiến lược qua các kho phần mềm của Nga chứa các ứng dụng bị bẻ khóa hoặc đã chỉnh sửa. Các tệp thực thi này phục vụ nhiều mục đích: một số hoạt động như các phần mềm đánh cắp thông tin đăng nhập, nhắm vào dữ liệu tài khoản đã lưu, số khác triển khai ransomware để mã hóa dữ liệu của nạn nhân, và một số hoạt động như các Trojan nhằm thiết lập quyền truy cập hệ thống lâu dài.
Cách tiếp cận đa lớp này thể hiện sự lên kế hoạch vận hành tinh vi, cho phép nhóm duy trì nhiều vector lây nhiễm và thích nghi với các biện pháp bảo mật do các nền tảng và người dùng cá nhân triển khai.