Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
✅ Хакеры обнаружили новую технику скрытия вредоносных программ внутри смарт-контрактов Ethereum, обходя традиционные средства безопасности.
Согласно ReversingLabs, два вредоносных пакета NPM, colortoolsv2 и mimelib2 (, опубликованные в июле ), использовали смарт-контракты для сокрытия URL-адресов, используемых для загрузки вредоносных программ. После установки пакеты запрашивали блокчейн для получения адресов C2-серверов, доставляя вредоносные программы второго этапа. Поскольку трафик блокчейна выглядит легитимным, этот метод значительно усложняет обнаружение.
🔎 Это была часть сложной кампании обмана на GitHub: поддельные репозитории крипто-трейдинговых ботов, сфабрикованные коммиты, несколько учетных записей поддерживающих и отточенная документация для создания доверия.
👉 Тренд показывает, что хакеры быстро комбинируют блокчейн + социальную инженерию, чтобы избежать обнаружения.
#Ethereum Кибербезопасность #вредоносные программы