العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
إيلبتك: هجوم انحراف يُشتبه أن يكون من تنظيم هاكرز كوري شمالي
معلومات أخبار ME، في 2 أبريل (بتوقيت UTC+8)، أعلنت شركة تحليل blockchain Elliptic أن هجومًا على بروتوكول Drift أدى إلى خسارة 285 مليون دولار، وتشير “عدة أدلة” إلى أن منظمة هاكرز مدعومة من كوريا الشمالية DPRK هي المسؤولة. ركزت Elliptic على تحليل السلوك على السلسلة، وأساليب غسيل الأموال، والإشارات على مستوى الشبكة، وجميعها تتوافق مع هجمات مرتبطة بالدول في السابق. وأشار تقرير Elliptic إلى: “إذا تم تأكيد ذلك، فسيكون هذا هو الهجوم الثامن عشر الذي تتتبعه Elliptic هذا العام والذي ينفذه DPRK، حيث تم سرقة أكثر من 300 مليون دولار حتى الآن.” من الناحية التقنية، وصفت تحليلات Elliptic هذا الهجوم بأنه “مخطط له ومخطط بشكل دقيق”، حيث كانت هناك معاملات اختبار مبكرة ومحافظ مُعدة مسبقًا قبل الهجوم الرئيسي. بعد تنفيذ الهجوم، تم دمج الأموال بسرعة ونقلها عبر سلاسل متعددة، وتحويلها إلى أصول ذات سيولة أعلى، مما شكل عملية غسيل أموال منظمة وقابلة للتكرار، بهدف إرباك مصدر الأموال مع الحفاظ على السيطرة. تشمل هذه الحادثة أكثر من عشرة أنواع من الأصول، حيث تم نقل الأموال من سولانا عبر السلسلة إلى إيثيريوم وسلاسل أخرى، مما يبرز أهمية قدرات تتبع الأصول عبر السلاسل. بروتوكول Drift هو أكبر منصة تداول عقود دائمة لامركزية على شبكة سولانا، ومنذ تعرضه للهجوم من قبل الهاكرز، انخفضت قيمة رمزه بأكثر من 40% إلى حوالي 0.06 دولار. (المصدر: ChainCatcher)