Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 30 моделей ИИ, без дополнительных затрат (0%)
Только что увидел тревожный отчет от Moonlock Lab о нападении ClickFix, в котором используются новые техники, и они довольно умны в плохом смысле слова.
Хакеры начали выдавать себя за инвестиционные компании, связываясь через LinkedIn с приглашениями на работу, а затем направляя жертв на поддельные встречи в Zoom или Google Meet. Страницы содержат фальшивые кнопки Cloudflare, при нажатии на которые копируется опасная команда в буфер обмена, а затем обманом заставляют пользователя вставить и выполнить ее в терминале. Этот метод хорош для хакеров, потому что он превращает жертву в исполнителя команд, обходя естественные механизмы защиты.
Но есть и более серьезная проблема: расширение Chrome под названием QuickLens было захвачено после смены владельца в начале прошлого месяца. Джон Такнер из Annex Security сообщил, что злоумышленники выпустили новую версию с вредоносным скриптом спустя две недели. Расширение использует около 7 000 пользователей.
Что делает это расширение, довольно опасно. Оно сканирует данные цифрового кошелька, фразы восстановления, данные Gmail, YouTube и данные входа или платежей на различных сайтах. Оно маскируется под организации, такие как SolidBit, MegaBit, Lumax Capital, чтобы выглядеть правдоподобно.
Расширение уже удалено из магазина, но это хороший напоминание о необходимости осторожности с источниками расширений и о том, чтобы быть внимательным к приглашениям на работу от незнакомцев в LinkedIn.