Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Os hackers norte-coreanos intensificam ataques direcionados a pessoas relacionadas com a indústria das criptomoedas através de vídeos AI
Os especialistas detectam uma tendência perigosa: grupos ligados à Coreia do Norte estão a intensificar significativamente as operações contra profissionais do setor de criptomoedas. Como relata o Odaily, ao atacar indivíduos ligados que têm acesso a ativos ou informações confidenciais, os atacantes utilizam vídeos sintéticos profundos e vozes clonadas para realizar esquemas de fraude em larga escala.
Mecanismo do ataque: de chamada de vídeo à comprometimento do dispositivo
O vetor de ataque é bastante astuto: os hackers iniciam chamadas de vídeo usando contas comprometidas no Telegram, fingindo serem contactos confiáveis da vítima. Martin Kučar, um dos fundadores da BTC Prague, descreveu um cenário típico: os atacantes convencem o utilizador a instalar um software disfarçado de um plugin para resolver problemas de áudio no Zoom. Na realidade, trata-se de um malware que concede controlo total sobre o computador aos atacantes.
Pesquisas da Huntress mostraram que este método é apenas uma das várias operações anteriores dirigidas a desenvolvedores de criptomoedas. Scripts maliciosos demonstram uma infraestrutura complexa: capazes de realizar infecções multinível em dispositivos macOS, instalar backdoors para acesso contínuo, gravar pressionamentos de teclas, extrair conteúdo da área de transferência e aceder a ativos encriptados de carteiras.
Lazarus Group e a organização destas operações
Especialistas relacionam com confiança esta vaga de ataques ao grupo de hackers estatal Lazarus Group, também conhecido como BlueNoroff. O chefe do departamento de segurança da informação da SlowMist confirmou que os ataques apresentam características de sistematização recorrente, utilizada periodicamente em várias operações direcionadas a carteiras específicas e indivíduos ligados ao setor de criptomoedas.
Os investigadores salientam que a disseminação de tecnologias de deepfake e síntese de voz está a mudar radicalmente o panorama das ameaças cibernéticas. Imagens e vídeos já não podem ser considerados meios suficientes para verificar a identidade. Isto representa um desafio existencial para a segurança da indústria cripto.
Meios de proteção e recomendações
Profissionais de criptografia e organizações devem reforçar a autenticação multifator, especialmente no contexto de chamadas de vídeo. É importante implementar procedimentos adicionais de verificação para a instalação de software, usar canais de comunicação confiáveis e evitar a instalação de plugins secundários. Para indivíduos ligados à gestão de ativos digitais, minimizar a superfície de ataque deve ser uma prioridade.
O aumento do risco de mídia sintética exige uma abordagem abrangente: desde medidas técnicas até ao fator humano e à cultura de cibersegurança.