Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Kode Berbahaya Tersembunyi dalam Wawancara Kerja: Pengembang Web3 Ditargetkan Melalui Penipuan Deployment GitHub
Para peneliti keamanan di SlowMist telah mengungkap skema canggih di mana penipu yang menyamar sebagai tim Web3 berbasis di Ukraina menggunakan wawancara kerja palsu sebagai kedok untuk mendistribusikan repositori kode yang telah dikompromikan. Dalam insiden terbaru, seorang pengembang diminta menjalankan kode secara lokal dari repositori GitHub selama proses wawancara—permintaan yang bisa saja berakibat katastrofik.
Mekanisme Serangan: Apa yang Terjadi di Balik Layar
Setelah dijalankan, repositori yang tampak sah ini melancarkan serangan berlapis. Payload backdoor secara diam-diam menginstal dependensi berbahaya, mengubah lingkungan pengembangan korban menjadi gerbang untuk pencurian data. Malware ini secara khusus menargetkan:
Setelah data berhasil diambil, semua informasi yang dicuri diekstraksi ke server kendali dan perintah penyerang, memberi aktor jahat kendali penuh atas aset digital dan akun korban.
Mengapa Serangan Ini Efektif
Wawancara kerja menciptakan rasa legitimasi palsu. Pengembang merasa termotivasi untuk menunjukkan kemampuan mereka dan membuktikan nilai mereka kepada calon pemberi kerja. Dengan meminta eksekusi kode sebagai bagian dari “penilaian teknis,” penyerang memanfaatkan dinamika psikologis ini. Target biasanya adalah pengembang berpengalaman—tepatnya orang-orang yang mengelola frase mnemonic dan memegang aset cryptocurrency yang signifikan.
Langkah Perlindungan Penting
Jangan pernah menjalankan kode dari sumber yang tidak diverifikasi, terlepas dari konteks atau tekanan sosial. Sebelum menjalankan repositori apa pun:
Insiden ini menunjukkan bagaimana rekayasa sosial yang dipadukan dengan eksploitasi teknis tetap menjadi salah satu vektor serangan paling efektif di Web3. Tetap waspada dan terapkan langkah verifikasi ini dapat mencegah kerugian yang besar.