Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Li uma história interessante na cadeia, o bot mev acabou de pegar 100w u, logo em seguida foi roubado por um Hacker, 1100 ETH foram levados🤣👇:
Em 2022, um usuário na ETH usou 180w u de cUSDC para trocar por USDC, mas foi roubado pelo famoso bot MEV 0xBAD, recebendo apenas 500 USDC.
No entanto, pouco depois, outro endereço hacker (0xb9f7) descobriu uma vulnerabilidade no contrato de 0xBAD. Ao usar o empréstimo relâmpago da DYDX, o protocolo chama uma função "callFunction", e esse bot mev parece ter permitido que o hacker, devido à falta de autenticação correta, chamasse essa função, autorizando assim o contrato de ataque a transferir todos os 1100 ETH de 0xBAD.
O mais dramático é que 0xBAD, após ser hackeado, ainda tentou ameaçar o Hacker, enviando uma mensagem na cadeia:
“
Parabéns, nós deixamos passar e você conseguiu, o que realmente não é fácil de perceber. Esperamos colaborar com você para resolver esta questão. Por favor, devolva os fundos para 0x19603D249DF53d8b1650c762c4dF31f013Dce840 antes das 23:59 GMT do dia 28 de setembro, consideraremos isso como um ato de hacker bom e lhe daremos uma recompensa de 20% do valor recuperado, o método de pagamento será decidido por você. Se os fundos não forem devolvidos até lá, não teremos escolha a não ser usar todos os meios para colaborar com as autoridades relevantes para recuperar os fundos.
”
No entanto, no final, só recebi o desprezo da outra parte:
“
Para os usuários comuns que foram vítimas de ataques MEV por vocês e que realmente sofreram perdas, vocês vão devolver os ativos deles? Por favor, devolvam o valor total a todos os usuários afetados até 28 de setembro às 23:59 GMT, nós consideraremos isso um ato de Hacker. Como um sinal de boa vontade, devolveremos 1% do total recuperado como recompensa, e a forma de pagamento pode ser decidida por vocês. Se a devolução não for feita dentro do prazo, teremos que usar todos os meios para recuperar os fundos em conjunto com as autoridades competentes.
”
——na cadeia é uma floresta sombria, code is law, quem sai à rua acaba por pagar.
source: