Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Je viens d'apprendre quelque chose de plutôt alarmant dans le domaine de la sécurité crypto. L'équipe Mandiant de Google Cloud a récemment signalé une opération cybernétique liée à la Corée du Nord qui cible discrètement les entreprises de crypto et de fintech avec des tactiques extrêmement sophistiquées.
Ce qui a attiré mon attention, c'est la coordination de l'ensemble de cette opération. Nous parlons d'un groupe de menaces qu'ils appellent UNC1069, qui a intensifié ses activités depuis 2018, et ils ont maintenant identifié sept familles de logiciels malveillants déployées simultanément. Ce n'est pas du hasard — c'est clairement bien financé et délibéré.
L'aspect technique est ce qui est vraiment préoccupant. Deux nouvelles souches de logiciels malveillants découvertes récemment, CHROMEPUSH et DEEPBREATH, sont spécifiquement conçues pour passer outre les fonctionnalités de sécurité du système d'exploitation et voler des données sensibles. Ils ne se contentent pas d'utiliser des outils génériques — ce sont des armes conçues sur mesure. Il y a aussi SILENCELIFT dans le lot, qui fait partie d'une boîte à outils plus large destinée à récolter et exfiltrer toutes les données qu'ils peuvent obtenir.
Mais c'est là que ça devient effrayant. Ils ne se fient pas uniquement aux exploits techniques. Le rapport de Mandiant détaille comment ils compromettent des comptes Telegram et mettent en place de fausses réunions Zoom avec des vidéos deepfake générées par IA. Une fois qu'ils vous ont sur l'appel, ils vous trompent pour exécuter des commandes cachées via ce qu'on appelle des attaques ClickFix. C'est de l'ingénierie sociale à un niveau supérieur — combinant contenu généré par IA et manipulation sociale.
L'opération liée à la Corée du Nord cible clairement le secteur de la crypto et de la fintech, ce qui est logique compte tenu des tensions géopolitiques et du potentiel de gains financiers. Si vous travaillez dans ce domaine, il faut prendre cela au sérieux. Renforcez vos protocoles de sécurité, soyez sceptique face aux appels vidéo non sollicités, et ne faites surtout pas confiance aux liens ou commandes provenant de sources non vérifiées.
Ce type de campagne coordonnée montre à quel point les acteurs étatiques se concentrent sur l'industrie crypto. C'est vraiment quelque chose à surveiller de près.