Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Хакеры атаковали криптоспециалистов под видом венчурных инвесторов - ForkLog: криптовалюты, ИИ, сингулярность, будущее
Аналитики Moonlock Lab раскрыли масштабную атаку на Web3-разработчиков и криптоспециалистов. Хакеры маскируются под венчурных инвесторов и находят жертв в LinkedIn.
Злоумышленники хвалят проекты специалистов и предлагают сотрудничество. После этого отправляют ссылки на поддельные видеоконференции, которые заражают компьютеры вирусами.
Иллюзия легального бизнеса
Атакующие создали три фиктивных криптофонда: SolidBit Capital, MegaBit и Lumax Capital. Сайты организаций выглядят достоверно. Там указаны корпоративная история, портфолио инвестиций и список руководителей. Изображения лиц сотрудников сгенерировала нейросеть.
Заражение через ClickFix
Злоумышленники быстро переводят общение в мессенджеры и приглашают на видеозвонок. Жертва получает ссылку на сервис Calendly. Адрес перенаправляет пользователя на точную копию сайта Zoom, Google Meet или другого похожего сервиса.
На экране всплывает окно проверки Cloudflare. Система просит поставить галочку и подтвердить, что пользователь не робот. Это хакерская техника ClickFix
Клик по кнопке незаметно копирует вредоносный код в буфер обмена. Сайт показывает анимированную инструкцию с таймером. Пользователя просят открыть системный терминал, вставить скопированный текст и нажать Enter
Код автоматически распознает операционную систему:
Связь с северокорейскими хакерами
Адреса поддельных сайтов зарегистрированы на имя Анатолия Бигдаша из Бостона, США. Эксперты сомневаются в реальности этого человека.
Для защиты от атак специалисты рекомендуют проверять даты регистрации доменов собеседников. Легальные сервисы никогда не просят пользователей вводить команды в терминал для подтверждения личности или запуска трансляции. Распознать подвох можно на этапе перехода по внешним ссылкам.
Напомним, в июне 2025 года инвестиционный партнер венчурной фирмы Hypersphere Мехди Фарук стал жертвой фишинговой атаки через поддельный звонок в Zoom.