Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Revue de l'incident de détournement de domaine de CoW Swap : sécurité du protocole principal, attaque de phishing causant une perte d'environ 1,2 million de dollars
Récemment, la plateforme d'agrégation de trading décentralisée CoW Swap a publié un rapport de récapitulation de l'incident de sécurité. Le rapport indique que le domaine officiel de la plateforme cow.(fi )a été victime d'un détournement DNS le 14 avril 2026, et certains utilisateurs ont été redirigés vers des sites de phishing, entraînant une perte estimée à environ 1,2 million de dollars en actifs utilisateur.
Aperçu de l'incident et chronologie
Cet incident a mis en évidence la vulnérabilité de la gestion front-end de Web3, mais la réponse officielle a été rapide, limitant les dégâts :
1. Survenue de l'attaque : le 14 avril 2026, l'attaquant a réussi à détourner le domaine front-end.
2. Réponse rapide : l'équipe a confirmé le problème en 19 minutes et a lancé un mécanisme d'urgence, migré vers un domaine de secours cow.(finance。
3. Résolution de la crise : après environ 26 heures de traitement, le contrôle du domaine d'origine a été restauré avec succès.
Démystification de la méthode d'attaque
Cette attaque a évité les solides défenses on-chain, en attaquant plutôt le fournisseur externe :
1. Falsification d'identité : l'attaquant a exploité une faille dans la gestion des enregistrements de domaine en falsifiant des documents d'identité et en utilisant des techniques de social engineering.
2. Détournement de trafic : le hacker a modifié la résolution DNS pour diriger les utilisateurs vers un serveur malveillant.
3. Phishing : le site malveillant a déployé une interface de transaction falsifiée, incitant les utilisateurs à signer des autorisations malveillantes, entraînant le vol d'actifs.
Évaluation des pertes et sécurité du système
1. Groupe affecté : les pertes se concentrent principalement sur les utilisateurs ayant visité le site officiel et interagi avec leur portefeuille pendant la période de détournement.
2. Sécurité du protocole : le rapport souligne que les contrats on-chain de CoW Protocol et le système backend n'ont pas été affectés. Tant que les utilisateurs n'ont pas signé de transactions sur le site de phishing, leurs actifs restent sécurisés.
Remèdes officiels et mises à jour futures
1. Renforcement de la sécurité : le domaine d'origine a désormais activé des mesures de sécurité avancées telles que RegistryLock (verrouillage du registre).
2. Responsabilité et réparation : l'équipe a lancé des poursuites légales et étudie des plans de compensation pour les utilisateurs.
3. Collaboration sectorielle : des plans sont en cours pour améliorer la sécurité globale des domaines dans le domaine Web3 via la gouvernance et la coopération.
Alerte de sécurité
Les détournements de front-end sur les plateformes DeFi sont fréquents. Il est conseillé aux utilisateurs : avant de signer une transaction d'autorisation, vérifiez attentivement le contenu ou utilisez des plugins de sécurité Web3 avec une fonction de blocage contre le phishing, afin de prévenir les attaques cachées de type « backstab » sur le front-end.
$BTC $ETH #山寨币强势反弹