Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Важное: исследователь безопасности выявил масштабную операцию по продаже поддельных и заражённых устройств Ledger Nano S Plus, распространяемых через несколько платформ.
Обнаружено, что поддельное устройство, приобретённое на китайском рынке, содержит модифицированное оборудование с использованием чипа ESP32 вместо оригинального чипа безопасности Ledger, с сохранением фраз восстановления (Seeds) и номеров PIN (PIN) в виде обычного текста, а затем отправлялось на серверы, управляемые злоумышленником.
Устройство работало на поддельной прошивке под названием Nano S+ V2.1, поддерживающей около 20 блокчейн-сетей, с возможностью списания средств с любого кошелька, созданного на нём.
Также продавец предоставлял вредоносную версию приложения Ledger Live, созданную с помощью React Native и подписанную сертификатом (Debug Certificate), предназначенную для перехвата транзакций, кражи чувствительных данных и отправки их на несколько серверов командования и управления.
Кампания включает пять различных методов атаки:
- Взломанные аппаратные устройства.
- Android-приложения в формате APK.
- Файлы Windows в формате EXE.
- Установщики macOS в формате DMG.
- Приложения iOS, распространяемые через TestFlight для обхода проверки магазина приложений.
Эксперты предупреждают, что функция "Проверка подлинности" может быть обойдена при взломе оборудования из источника, что делает покупку на сторонних рынках или у неофициальных продавцов очень рискованной.
Рекомендуется пользователям:
- Покупать аппаратные кошельки только из официальных источников.
- Избегать устройств с заранее сгенерированными фразами восстановления.
- Никогда не вводить фразы восстановления в сопутствующие приложения.
Полный отчёт был передан команде безопасности Ledger, и ожидается публикация дополнительных технических деталей после завершения внутренней проверки.
$BTC
#