Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Error de la empresa de seguridad Web3 expone a las víctimas de una explotación de $50m al agotamiento de la billetera
Las víctimas de la explotación del prestamista DeFi de Radiant Capital se vieron aún más desorientadas cuando una empresa de seguridad compartió erróneamente un enlace a un drenador de billetera mientras intentaba ayudarlos.
El 17 de octubre, la startup de seguridad web3 Ancilia fue criticada por su negligencia después de redirigir a las víctimas del ataque a una cuenta X que se hacía pasar por el prestamista DeFi para engañar a los usuarios y hacer que visitaran un sitio malicioso diseñado para drenar los activos de los usuarios a través de phishing de aprobación.
Expertos en seguridad engañados
Ancilia fue la primera en informar sobre la explotación el 16 de octubre, que vio comprometidos los contratos inteligentes de Radiant Capital en BNB Chain y Arbitrum a través de la función ‘transferFrom’, lo que permitió a los atacantes vaciar más de $50 millones en activos, incluyendo USDC, WBNB y ETH.
Tras la violación, Radiant instó a los usuarios a revocar todas las aprobaciones utilizando Revoke.cash, una herramienta que permite a los usuarios desconectar sus billeteras de los posiblemente maliciosos contratos inteligentes, para evitar mayores pérdidas.
Este paso fue necesario porque los atacantes habían tomado el control de varias claves privadas, lo que les permitió controlar la billetera multi-firma del protocolo DeFi transfiriendo la propiedad.
Los estafadores de cripto aprovecharon la oportunidad, haciéndose pasar por Radiant Capital en X y empujando enlaces falsos disfrazados para imitar la plataforma Revoke.cash. Ancilia, sin darse cuenta del engaño, compartió accidentalmente la publicación falsa, mientras pedía a los usuarios que ‘seguir the link’, que llevaba directamente al agotador de la billetera.
Publicación eliminada de Ancilia que volvía a publicar a un impostor de Radiant Capital | Fuente: Spreek / Si las víctimas desafortunadas hubieran hecho clic y conectado sus billeteras, aprobando los permisos, sus fondos habrían sido sustraídos.![Web3 security firm’s mistake exposes victims of $50m exploit to wallet drainer - 1]()
Los miembros atentos de la comunidad rápidamente señalaron el error de la empresa de seguridad y criticaron la negligencia de Ancilia como una “cuenta de seguridad ‘confiable’”. Posteriormente, Ancilia eliminó la publicación, emitió una disculpa y redirigió a los usuarios a la cuenta original de Radiant Capital.
La gravedad de estos fraudes se destaca por el hecho de que los actores malintencionados orquestan estas campañas de phishing de aprobación desde cuentas de X secuestradas que a menudo llevan la marca de verificación dorada, que está designada para organizaciones verificadas en la plataforma de redes sociales.
Luego, al modificar ligeramente el nombre y el identificador de la cuenta, los estafadores pueden engañar a los usuarios de web3. En este caso, cambiaron el nombre de la cuenta a “Radiarnt Capital” en lugar de “Radiant Capital” y modificaron el identificador a “@RDNTCapitail” en lugar de “@RDNTCapital”. Aunque estos cambios pueden parecer fáciles de detectar, muchos usuarios a menudo los pasan por alto a primera vista.
En el momento de escribir, varias instancias de la mencionada publicación de phishing todavía estaban activas bajo las publicaciones de Ancilia.
Estafas de suplantación
Suplantar proyectos genuinos para engañar a los inversores de criptomonedas se ha convertido en una de las herramientas más comunes para que los estafadores atraigan a las víctimas a plataformas de phishing.
A principios de este año, la empresa de ciberseguridad SlowMist advirtió que más del 80% de los comentarios en publicaciones de importantes proyectos de criptomonedas eran estafas. Mientras tanto, un informe de ScamSniffer señaló que esta táctica era el movimiento predilecto de los estafadores, causando millones de dólares en pérdidas para los inversores en criptomonedas en febrero.
Justo un día antes del reciente ataque, se vio a actores malintencionados ejecutar una campaña similar para engañar a los inversores de WLFI. Incluso los estafadores han apuntado a los usuarios de Revoke Cash haciéndose pasar por el servicio a principios de septiembre y promocionando un sitio malicioso utilizando anuncios de Google.
En noticias relacionadas, esta fue la segunda vez que Radiant Capital fue explotado este año. Los hackers pudieron escapar con $4.5 millones del protocolo en un ataque de flash loan en enero.