Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Código Malicioso Escondido em Entrevista de Emprego: Desenvolvedores Web3 Alvo de Fraude de Implantação no GitHub
Pesquisadores de segurança da SlowMist descobriram um esquema sofisticado onde golpistas, a impersonar uma equipa Web3 sediada na Ucrânia, usam entrevistas de emprego falsas como disfarce para distribuir repositórios de código comprometidos. Num incidente recente, um programador foi solicitado a executar localmente código de um repositório GitHub durante o processo de entrevista — um pedido que poderia ter sido catastrófico.
O Mecanismo do Ataque: O que Acontece nos Bastidores
Após a execução, o repositório aparentemente legítimo lança um ataque em múltiplas fases. A carga útil de backdoor instala silenciosamente dependências maliciosas, transformando o ambiente de desenvolvimento da vítima numa porta de entrada para roubo de dados. O malware direciona-se especificamente a:
Uma vez recolhidos, todas as informações roubadas são exfiltradas para o servidor de comando e controlo do atacante, dando aos agentes maliciosos controlo total sobre os ativos digitais e contas da vítima.
Porque Funciona Este Tipo de Ataque
A entrevista de recrutamento cria uma falsa sensação de legitimidade. Os programadores sentem-se motivados a demonstrar as suas capacidades e a provar o seu valor a um potencial empregador. Ao solicitar a execução de código como parte de uma “avaliação técnica”, os atacantes exploram esta dinâmica psicológica. Os alvos são tipicamente programadores experientes — exatamente as pessoas que gerem frases mnemónicas e detêm quantidades significativas de criptomoedas.
Medidas de Defesa Críticas
Nunca execute código de fontes não verificadas, independentemente do contexto ou da pressão social. Antes de executar qualquer repositório:
Este incidente exemplifica como a engenharia social combinada com exploração técnica continua a ser um dos vetores de ataque mais eficazes no Web3. Manter-se cauteloso e implementar estes passos de verificação pode evitar perdas devastadoras.