Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Futures Kickoff
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Peretas menyerang para ahli kripto dengan menyamar sebagai investor ventura - ForkLog: cryptocurrency, AI, singularitas, masa depan
Analis Moonlock Lab telah mengungkap serangan skala besar terhadap pengembang Web3 dan spesialis kripto. Peretas menyamar sebagai pemodal ventura dan menemukan korban di LinkedIn.
Penyerang memuji proyek spesialis dan menawarkan kerja sama. Setelah itu, mereka mengirim tautan ke konferensi video palsu yang menginfeksi komputer dengan virus.
Ilusi Bisnis yang Sah
Para penyerang menciptakan tiga dana kripto fiktif: SolidBit Capital, MegaBit, dan Lumax Capital. Situs web organisasi terlihat otentik. Ini berisi sejarah perusahaan, portofolio investasi, dan daftar eksekutif. Gambar wajah karyawan dihasilkan oleh jaringan saraf.
Infeksi melalui ClickFix
Penyerang dengan cepat mentransfer komunikasi ke pesan instan dan mengundang mereka ke panggilan video. Korban menerima tautan ke layanan Calendly. Alamat tersebut mengarahkan pengguna ke salinan persis dari Zoom, Google Meet, atau layanan serupa lainnya.
Jendela pemeriksaan Cloudflare muncul di layar. Sistem meminta Anda untuk mencentang kotak dan mengonfirmasi bahwa pengguna bukan robot. Ini adalah teknik peretasan ClickFix
Mengklik tombol tanpa terlihat menyalin kode berbahaya ke clipboard. Situs ini menunjukkan instruksi animasi dengan timer. Pengguna diminta untuk membuka terminal sistem, menempelkan teks yang disalin dan menekan Enter
Kode secara otomatis mengenali sistem operasi:
Menghubungi peretas Korea Utara
Alamat situs palsu terdaftar atas nama Anatoly Bigdash dari Boston, AS. Para ahli meragukan realitas pria ini.
Untuk melindungi dari serangan, para ahli merekomendasikan untuk memeriksa tanggal pendaftaran domain lawan bicara. Layanan hukum tidak pernah meminta pengguna untuk memasukkan perintah ke terminal untuk mengonfirmasi identitas mereka atau memulai siaran. Anda dapat mengenali tangkapan pada tahap mengklik tautan eksternal.
Ingatlah bahwa pada Juni 2025, Mehdi Farouk, mitra investasi di perusahaan modal ventura Hypersphere, menjadi korban serangan phishing melalui panggilan Zoom palsu.