Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
MENACE INTERNE DÉVOILÉE : UN PROJET FINANCÉ PAR ETHEREUM DÉVOILE 100 OPERATEURS NORVÉGNIENS DE CORÉE DU NORD DANS WEB3
Au 19 avril 2026, une importante faille de sécurité dans l’infrastructure mondiale de la blockchain a été révélée. Selon les dernières découvertes du Projet Ketman, une initiative financée par le programme ETH Rangers de la Fondation Ethereum, environ 100 travailleurs informatiques suspects de la DPRK ont été identifiés infiltrant 53 projets cryptographiques différents. Ces opérateurs ont réussi à contourner les protocoles d’embauche standard et les vérifications KYC, s’intégrant aux équipes de développement central de diverses organisations Web3. Cette exposition massive met en lumière une stratégie sophistiquée d’« attaque par la chaîne d’approvisionnement » où des acteurs malveillants obtiennent un accès interne aux bases de code, posant potentiellement les bases d’exploits catastrophiques. L’art du faux KYC : fausses identités japonaises L’enquête révèle jusqu’où vont les opérateurs de la DPRK pour apparaître comme des développeurs légitimes de haut niveau. Personas fabriqués : Les opérateurs se présentaient fréquemment comme des développeurs indépendants japonais sur des plateformes comme OnlyDust. Utilisant des photos de profil générées par IA et des noms tels que « Hiroto Iwaki » et « Motoki Masuo », ils présentaient une façade professionnelle qui a trompé plusieurs comités d’embauche. Documentation falsifiée : Pour passer la vérification, les travailleurs ont soumis des documents d’identité japonais falsifiés de haute qualité. Dans un cas effrayant, la tromperie n’a été confirmée que lors d’un appel vidéo en direct, lorsqu’un suspect, incapable de parler japonais, a brusquement abandonné l’entretien après qu’on lui ait demandé de se présenter. Accès au code profond : Les enquêteurs ont tracé trois groupes d’acteurs distincts à travers 11 dépôts différents. Au total, 62 demandes de fusion ont été intégrées dans divers projets avant que les opérateurs ne soient détectés et expulsés, soulevant de graves préoccupations quant à l’intégrité du code actuellement en ligne sur ces réseaux. Le bouclier Ketman : lutter avec l’open source En réponse à cette menace omniprésente, l’équipe financée par Ethereum a développé une nouvelle suite d’outils pour aider l’industrie à se défendre. gh-fake-analyzer : Le Projet Ketman a publié un outil d’analyse de profils GitHub open-source, désormais disponible sur PyPI. Cet outil est conçu pour repérer des schémas suspects dans l’historique des développeurs, tels que des graphiques de contribution falsifiés ou des métadonnées régionales incohérentes. Cadre des travailleurs informatiques de la DPRK : En collaboration avec l’Alliance de sécurité (SEAL), le projet a co-rédigé un cadre standardisé pour détecter et signaler l’infiltration nord-coréenne. Cela est déjà devenu une référence pour les équipes RH et de sécurité dans le secteur Web3. Impact des ETH Rangers : Le programme ETH Rangers, qui inclut des groupes comme Secureum et The Red Guild, a rapporté un succès significatif dans son dernier bilan : plus de 5,8 millions de dollars de fonds récupérés, 785 vulnérabilités signalées, et 36 interventions critiques gérées. Une étape pour des milliards : l’objectif stratégique Les chercheurs en sécurité avertissent que cette infiltration n’est que rarement l’objectif final, mais plutôt une phase préliminaire pour le vol par des États sponsors. Risques liés à la chaîne d’approvisionnement : En obtenant le statut de « Contributeur » ou « Administrateur », les travailleurs de la DPRK peuvent injecter des vulnérabilités subtiles dans les contrats intelligents. Ces « portes dérobées » peuvent être exploitées des mois ou même des années plus tard par des unités de hacking spécialisées pour drainer les protocoles. Contournement des sanctions : Ces travailleurs rapatrient généralement leurs salaires élevés au régime nord-coréen en cryptomonnaie, fournissant une source de revenus critique qui contourne les sanctions bancaires internationales. La menace de milliards : Les groupes de hacking nord-coréens ont volé des milliards d’actifs numériques au cours des cinq dernières années. Cette dernière découverte confirme que leurs tactiques ont évolué, passant d’attaques externes de « force brute » à une infiltration interne clandestine. Avertissement financier essentiel Cette analyse est uniquement à des fins d’information et d’éducation et ne constitue pas un conseil financier, d’investissement ou juridique. Les rapports du Projet Ketman identifiant 100 travailleurs informatiques nord-coréens dans 53 projets cryptographiques sont basés sur le bilan du programme ETH Rangers publié au 19 avril 2026. L’infiltration par des acteurs sponsorisés par l’État présente un risque extrême pour la sécurité des projets et les fonds des investisseurs. L’efficacité des outils de détection open-source comme gh-fake-analyzer n’est pas garantie. Effectuez toujours vos propres recherches approfondies (DYOR) et consultez un professionnel en cybersécurité agréé.
Avez-vous audité les développeurs derrière les projets de votre portefeuille, ou faites-vous confiance aux badges « Vérifié » sur les plateformes de freelance ?