Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 30 моделей ИИ, без дополнительных затрат (0%)
Только что увидел отчет о все более серьезных атаках ClickFix, что вызывает тревогу у тех, у кого есть цифровые активы.
По сообщению Moonlock Lab, хакеры адаптировали новую стратегию, маскируясь под известные инвестиционные компании, такие как SolidBit, MegaBit или Lumax Capital, и отправляют приглашения на мероприятия через LinkedIn. Когда жертва кликает по поддельной ссылке Zoom или Google Meet, она попадает на сайт с фальшивой кнопкой Cloudflare CAPTCHA, выглядящей очень реалистично.
Самый коварный трюк заключается в том, что при нажатии на эту кнопку система копирует вредоносную команду в буфер обмена, а затем обманывает жертву, чтобы она вставила и запустила команду в терминале. Хакеры используют этот метод, потому что он позволяет обойти стандартные механизмы защиты. Жертва сама запускает команду, что усложняет обнаружение.
Еще одна тревожная новость — Джон Такнер из Annex Security сообщил, что расширение Chrome под названием QuickLens было захвачено хакерами после недавней смены владельца. Это расширение использовали около 7 000 человек, и через две недели после захвата была выпущена новая версия с вредоносным скриптом, связанная с атакой ClickFix.
Что умеет захваченное расширение? Оно сканирует данные цифрового кошелька, извлекает восстановительные ключи, а также может получить доступ к Gmail, YouTube и данным входа на различных сайтах. Расширение уже удалено из магазина, но пользователи, установившие его ранее, должны немедленно удалить его.
Важно помнить, что не следует кликать по ссылкам от незнакомых источников и не доверять приглашениям на мероприятия от инвестиционных компаний, с которыми ранее не связывались. Даже если приглашение кажется официальным, необходимо тщательно проверять ссылки, отправленные через LinkedIn, потому что многие уже попались на эту уловку.