Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Вредоносное ПО "Lobster" GhostClaw крадет данные крипто-кошельков разработчиков, заражено 178 человек
Deep Tide TechFlow сообщает, что 23 марта, по данным CryptoNews, недавно обнаружено вредоносное ПО под названием GhostClaw, которое нацелено на криптовалютные кошельки на macOS и в основном ориентировано на разработчиков.
Это вредоносное ПО распространяется в виде поддельного установочного пакета OpenClaw CLI, загруженного в реестр npm под аккаунтом openclaw-ai, запущенного 3 марта и удаленного 10 марта, в результате чего было заражено 178 разработчиков. После установки вредоносная программа побуждает пользователя ввести пароль macOS для получения системных привилегий, затем загружает второй этап — GhostLoader — с удаленного сервера команд и управления (C2), осуществляя кражу данных и удаленный доступ.
GhostLoader способен сканировать браузеры Chromium, Keychain macOS и локальное хранилище, извлекать приватные ключи, мнемонические фразы, SSH-ключи, облачные учетные данные и API-токены платформ AI, а также каждые 3 секунды мониторит буфер обмена для захвата чувствительных данных, связанных с криптовалютами. Украденные данные передаются злоумышленникам через Telegram, GoFile и командный сервер.