Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Código malicioso oculto en entrevista de trabajo: desarrolladores de Web3 atacados mediante estafa de despliegue en GitHub
Los investigadores de seguridad de SlowMist han descubierto un esquema sofisticado en el que estafadores que se hacen pasar por un equipo de Web3 con sede en Ucrania utilizan entrevistas de trabajo falsas como cobertura para distribuir repositorios de código comprometidos. En un incidente reciente, se pidió a un desarrollador que ejecutara localmente código de un repositorio de GitHub durante el proceso de entrevista, una solicitud que podría haber sido catastrófica.
El Mecanismo del Ataque: Qué Sucede Detrás de Escena
Al ejecutarse, el repositorio aparentemente legítimo despliega un ataque en múltiples etapas. La carga útil de la puerta trasera instala silenciosamente dependencias maliciosas, transformando el entorno de desarrollo de la víctima en una puerta de entrada para el robo de datos. El malware apunta específicamente a:
Una vez recopilada, toda la información robada se exfiltra al servidor de comando y control del atacante, otorgando a los malos actores control total sobre los activos digitales y cuentas de la víctima.
Por qué Funciona Este Ataque
La entrevista de reclutamiento crea una falsa sensación de legitimidad. Los desarrolladores se sienten motivados a demostrar sus capacidades y probar su valía ante un posible empleador. Al solicitar la ejecución de código como parte de una “evaluación técnica”, los atacantes explotan esta dinámica psicológica. Los objetivos suelen ser desarrolladores experimentados, exactamente las personas que gestionan frases mnemónicas y poseen importantes holdings de criptomonedas.
Medidas Críticas de Defensa
Nunca ejecutes código de fuentes no verificadas, independientemente del contexto o la presión social. Antes de ejecutar cualquier repositorio:
Este incidente ejemplifica cómo la ingeniería social combinada con la explotación técnica sigue siendo uno de los vectores de ataque más efectivos en Web3. Mantenerse cauteloso e implementar estos pasos de verificación puede prevenir pérdidas devastadoras.