العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
لاحظت تحذيرًا هامًا من خبراء الأمن — هناك موجة تصيد احتيالي تستهدف مستخدمي macOS. الفكرة هي أن رسائل البريد الإلكتروني تتعلق بمراجعة أو إلغاء قفل الرموز المميزة، لكنها في الواقع هجوم تصيد احتيالي.
كيف يعمل ذلك؟ يرسل المهاجمون مرفقات باسم ذكي — على سبيل المثال، الملف يبدو كأنه .docx، لكنه في الحقيقة هو .docx.scpt. الامتداد المزدوج يخدع المستخدمين، ويقومون بتشغيل السكربت معتقدين أنهم يفتحون مستندًا عاديًا.
بعد التشغيل، تبدأ المشاكل. يسرق السكربت كلمات مرور النظام، ويتجاوز حماية TCC (هذه هي نظام الأذونات في macOS)، ويثبت باب خلفي على Node.js. بمعنى أن المهاجمين يحصلون على وصول إلى النظام ويمكنهم فعل أي شيء.
قامت SlowMist و Chainbase بتحليل هذه الحملة التصيدية وأصدرت توصيات. إذا فتحت عن طريق الخطأ رسالة كهذه أو أدخلت كلمة مرور — تصرف بسرعة. افصل الإنترنت، تحقق من نظامك من الاختراق، غيّر كلمات المرور.
كن أكثر حذرًا مع رسائل التحقق وإلغاء القفل. إذا بدا شيء غريبًا — من الأفضل التحقق مباشرة من المصدر، بدلاً من المخاطرة بالنظام.