Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Le cycle de rétroaction que vous construisez
En avril, sur Gate Square, ce n’est pas le bruit qui stimule, mais la rétroaction. #GateSquareAprilPostingChallenge commence de manière familière. Vous partagez une publication, et il y a de fortes chances qu’elle reçoive une réponse. Pour les nouveaux utilisateurs, cette possibilité devient immédiate. La première publication est récompensée, créant une entrée fluide dans le système.
Ensuite, l’expérience commence à changer.
Vous continuez à publier, mais les résultats ne sont plus les mêmes qu’au début. Certaines publications attirent l’attention, d’autres passent silencieusement inaperçues. Au début, cela donne une impression d’incohérence, mais avec le temps, un modèle commence à se répéter.
Chaque publication génère une action, mais ce qui compte, c’est la réaction qu’elle provoque. Lorsque les gens interagissent, la publication s’étend au-delà de son point de départ. Elle attire l’attention, invite à plus d’interactions, et continue de se déplacer. Sans cette rétroaction, elle reste limitée, peu importe combien vous publiez.
Cela crée une boucle. L’action entraîne une réaction, et cette réaction augmente la visibilité, ce qui entraîne à son tour plus de réactions. Plus l’engagement est fort, plus la boucle devient puissante. Avec le temps, cette boucle distingue le contenu en développement du contenu en déclin.
La position influence également ce cycle. Inclure des liens d’événements et des hashtags permet à votre contenu de participer à un flux plus large, augmentant la probabilité d’interaction. Cela ne garantit pas l’attention, mais facilite la possibilité qu’elle se produise.
La cohérence soutient la boucle, mais uniquement si elle est accompagnée de pertinence. Répéter le même type de contenu sans profondeur affaiblit le cycle. Les publications significatives, même si elles sont moins nombreuses, sont plus puissantes et maintiennent le système en marche.
Le système lui-même n’a pas besoin d’intervention. Le contenu peu engageant perd naturellement de sa dynamique car il ne génère pas de rétroaction. En revanche, le contenu attrayant continue de circuler, renforçant sa propre visibilité.
En même temps, une condition reste inchangée. Sans compléter le KYC, il n’est pas possible d’accéder aux récompenses. Peu importe l’efficacité de la boucle, sans vérification, elle n’aboutira à rien.
Ce que cette épreuve révèle est simple. Ce n’est pas une question de publications individuelles, mais du cycle que vous créez. Ceux qui comprennent comment construire et maintenir ce cycle commencent à voir des progrès constants.
Et une fois la boucle établie, le développement ne semble plus aléatoire.
Il devient prévisible.
#GateSquareAprilPostingChallenge
#Gate广场四月发帖挑战
Le braquage de $285 Million, préparé de longue date
Le 1er avril 2026 devait être une blague. La date rendait le premier message de Drift Protocol presque irréel lorsqu’ils ont confirmé que la plateforme était sous attaque. Au moment où le message est devenu public, les dégâts étaient déjà faits. Entre $200 million et $285 million avaient été vidés. Ce n’était pas un bug de contrat intelligent ni un déploiement hâtif. C’était le résultat d’une campagne d’ingénierie sociale qui avait été menée pendant des mois, avec précision et patience. Les attaquants ont assisté à des conférences, noué des relations, déposé des capitaux et se sont positionnés comme des participants dignes de confiance avant d’exécuter le coup final. Lorsqu’ils ont agi, l’extraction a été effectuée en quelques minutes.
Ce qu’était Drift Protocol et ce qui était en jeu
Drift Protocol était la plus grande plateforme d’échange décentralisée de contrats à terme perpétuels sur Solana. Elle permettait aux utilisateurs d’échanger des positions avec effet de levier sans contrepartie centralisée. Au moment de l’attaque, sa valeur totale verrouillée était d’environ $550 million. Ce n’était pas seulement un protocole majeur, mais un pilier clé de la liquidité de Solana DeFi. Lorsque Drift a été compromis, l’impact s’est propagé à l’ensemble de l’écosystème. La TVL est passée de $550 million à moins de $250 million en quelques heures. Ce n’était pas un incident isolé. L’attaque a touché plusieurs protocoles reposant sur la liquidité et la structure de tarification de Drift.
La mise en place sur six mois
L’attaque a commencé plusieurs mois plus tôt, lorsque des individus se sont présentés comme une société de trading quantitatif. Ils ont participé à des événements du secteur, interagi avec des membres de l’équipe et construit leur crédibilité au fil du temps. Ils ont déposé plus de $1 million dans le protocole, établissant ainsi la confiance. Progressivement, ils ont gagné en proximité avec des contributeurs impliqués dans la gouvernance et l’infrastructure. La compromission a eu lieu via des dépôts malveillants et une fausse application de portefeuille ciblant des personnes bénéficiant de droits élevés. Au moment où l’exploit s’est produit, les attaquants avaient déjà obtenu tout ce dont ils avaient besoin.
Comment les nonces durables sont devenus l’arme
Le cœur technique de l’attaque impliquait la fonctionnalité de nonces durables de Solana. Normalement, les transactions expirent rapidement à cause de blockhashs à durée de vie courte. Les nonces durables permettent aux transactions de rester valides plus longtemps, ce qui rend possible l’exécution différée. Cette fonctionnalité est utile à des fins légitimes, mais elle est devenue l’outil clé de cet exploit. Après avoir compromis des membres du conseil de sécurité, les attaquants ont obtenu des signatures valides sur des transactions qui semblaient routinières. Ces transactions étaient pré-signées des semaines à l’avance. Comme ils utilisaient des nonces durables, elles n’ont pas expiré. Une fois exécutées, elles disposaient d’une autorisation complète. Le système a fonctionné exactement comme prévu, mais le contexte avait été manipulé.
L’extraction
Les attaquants ont agi rapidement une fois l’exécution commencée. Les actifs ont été vidés de manière structurée afin de maximiser l’extraction de valeur. Les tokens du Jupiter Liquidity Pool représentaient une grande partie, aux côtés de USDC, Bitcoin enveloppé et SOL. La diversification a réduit la probabilité d’une détection et d’une intervention immédiates. En quelques minutes, des centaines de millions avaient quitté le protocole. Les systèmes de surveillance ont signalé une activité inhabituelle, mais le temps de réponse n’a pas suffi à empêcher des transactions pré-autorisées.
La controverse autour du mouvement USDC
Une grande partie des fonds, soit environ $230 million, était en USDC. Ces fonds ont été transférés de Solana vers Ethereum à l’aide d’une infrastructure inter-chaînes sur plusieurs heures. Cela a créé une controverse majeure. L’émetteur avait la capacité de geler les fonds liés à des exploits, mais n’a pas agi dans cette fenêtre. Le transfert s’est poursuivi à travers plusieurs transactions jusqu’à son achèvement. Cela a soulevé de sérieuses questions sur la responsabilité de la réponse et les limites du contrôle centralisé dans des écosystèmes décentralisés.
Impact sur le marché
La réaction du marché a été immédiate. Le token DRIFT a chuté fortement, perdant près de la moitié de sa valeur en quelques heures. La valeur totale verrouillée s’est effondrée à mesure que les utilisateurs se précipitaient pour retirer leurs fonds. Plus d’une douzaine de protocoles basés sur Solana ont subi des perturbations en raison de leur exposition à la liquidité de Drift. L’écosystème plus large a vu sa confiance diminuer tandis que le risque se propageait à travers des plateformes interconnectées. L’événement a mis en évidence à quel point les systèmes DeFi sont devenus étroitement couplés.
Ce que révèle cette attaque
Cet exploit ne concernait pas un code cassé. Il s’agissait d’une confiance compromise au sein d’un système qui repose sur la coordination humaine. Le modèle de sécurité multisig n’a pas été contourné. Il a été validé en utilisant des signatures légitimes obtenues par tromperie. Le cadre de gouvernance a fonctionné comme prévu, mais la couche de prise de décision a été manipulée. Cela met en évidence une faiblesse critique dans la DeFi. Les audits peuvent vérifier le code, mais ils ne peuvent pas garantir que des personnes autorisées ne seront pas victimes d’une ingénierie sociale.
Dernier mot
L’exploit de Drift Protocol transmet une leçon claire. La sécurité dans la DeFi ne dépend pas seulement des contrats intelligents. Elle repose sur les personnes, les processus et les hypothèses. Des fonctionnalités conçues pour la flexibilité peuvent devenir des vecteurs d’attaque si elles sont détournées. Les structures de gouvernance ne sont aussi solides que les individus qui les portent. La perte de $285 million est significative, mais l’impact plus profond réside dans ce qu’elle révèle. L’industrie doit désormais affronter la réalité : les vulnérabilités liées à la dimension humaine sont bien plus difficiles à défendre que les vulnérabilités techniques.