Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Código de trocas de criptomoedas na cadeia de abastecimento de vírus digitais: como hackers norte-coreanos transformam JavaScript em ferramentas de sequestro
Em março de 2025, a comunidade global de desenvolvedores descobriu um lote de pacotes JavaScript infectados com código malicioso, cujo número de downloads ultrapassou um milhão. Esses componentes de código aberto aparentemente normais na verdade carregam um programa de roubo de criptomoedas projetado pelo grupo de hackers norte-coreano Lazarus. Os atacantes manipularam bibliotecas públicas no npm (Node.js Package Manager) para criar uma cadeia de infecção digital que dissemina automaticamente o código malicioso.
Análise técnica do ataque modular
O malware tem como núcleo a “sequestro de dependências”: quando um desenvolvedor referencia uma biblioteca de terceiros contaminada no projeto, o código malicioso automaticamente escaneia os arquivos de carteiras de criptomoedas armazenados localmente. Ele realiza ataques ocultos através de três mecanismos:
Disfarce de ambiente: o programa só ativa quando detecta IPs geográficos específicos ou configurações de idioma do sistema, evitando exposição durante testes em sandbox;
Detecção de chaves: para carteiras de desktop desenvolvidas com o framework Electron, utiliza permissões do sistema de arquivos para roubar chaves privadas de criptomoedas;
Confusão na cadeia: transfere os ativos roubados por meio de pontes entre cadeias para moedas de privacidade, e injeta esses fundos em pools de liquidez de exchanges descentralizadas para lavar dinheiro.
Lógica do novo campo de batalha na guerra fria digital
O ataque revelou vulnerabilidades fatais na ecologia de código aberto:
Quebra na cadeia de confiança: mais de 78% dos projetos JavaScript dependem de bibliotecas de terceiros sem auditoria de segurança, permitindo que hackers comprometam toda a árvore de dependências ao invadir uma única conta de mantenedor;
Desequilíbrio de alavancagem econômica: os ativos roubados são inseridos em protocolos DeFi por meio de mixers, e acabam em empresas de fachada controladas pela Coreia do Norte, usadas para adquirir tecnologias dual-use militares e civis;
Sistema de defesa defasado: softwares tradicionais de antivírus não conseguem detectar comportamentos de sequestro de criptomoedas em processos Node.js, e firewalls corporativos geralmente carecem de detecção profunda do tráfego npm.
As três camadas de defesa na batalha dos desenvolvedores
Para combater a escalada de ataques na cadeia de suprimentos, especialistas em segurança recomendam a implementação da estratégia de “desenvolvimento de confiança zero”:
Rastreamento de dependências: usar ferramentas como Snyk para escanear a árvore de dependências do projeto, bloqueando componentes com licenças de alto risco;
Monitoramento em tempo de execução: implementar sistemas de análise de comportamento na pipeline CI/CD, capturando leituras de arquivos ou requisições de rede anômalas;
Isolamento de hardware: armazenar chaves privadas de forma física separada do ambiente de desenvolvimento, usando HSM (Hardware Security Module) para assinar transações.
Essa guerra sombria contra a cadeia de suprimentos de código marca uma evolução do conflito cibernético, que passa de ataques tradicionais a servidores para ataques precisos às ferramentas de desenvolvimento. Quando cada linha de código de código aberto pode se tornar um vetor de ataque de nações hostis, construir um sistema de defesa de nível imunológico será uma questão-chave para a sobrevivência do ecossistema blockchain. **$D **$S **$PLUME **