Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Operación de espionaje originaria de Corea del Norte compromete a desarrolladores a través de extensiones de VS Code
Según informes publicados en redes sociales, grupos asociados a Corea del Norte están utilizando técnicas sofisticadas de ingeniería social para engañar a programadores y hacer que abran proyectos maliciosos en Visual Studio Code. Una vez que el desarrollador abre estos proyectos aparentemente legítimos, el código oculto se ejecuta automáticamente, realizando acciones nocivas en segundo plano sin el consentimiento del usuario.
El Mecanismo de Ataque: Recuperación de Código e Implantación de Backdoors
La estrategia de compromiso funciona a través de un proceso bien definido. En primer lugar, el código malicioso recupera scripts JavaScript almacenados en la plataforma Vercel, una infraestructura popular para alojar aplicaciones web. Luego, establece backdoors en el sistema de la víctima, permitiendo a los intrusos obtener control remoto sobre la máquina y ejecutar comandos arbitrarios. Este nivel de acceso es particularmente peligroso para los desarrolladores, ya que puede comprometer no solo sus máquinas personales, sino también los proyectos y repositorios a los que tienen acceso.
La Brecha de Seguridad que Permaneció Desapercibida
El aspecto más preocupante de este incidente implica el cronograma de su descubrimiento. El repositorio malicioso identificado como ‘VSCode-Backdoor’ estuvo disponible públicamente en GitHub durante varios meses, accesible a cualquier persona que realizara una búsqueda superficial. A pesar de estar expuesto durante ese período considerable, la comunidad de seguridad y el público en general solo recientemente tomaron conciencia de la amenaza. Esta demora en el reconocimiento evidencia una falla crítica en los mecanismos de detección y en la vigilancia comunitaria de las plataformas de compartición de código.
Implicaciones para Desarrolladores y Comunidades de Código Abierto
La operación coordinada por Corea del Norte representa un punto de inflexión en las tácticas de ataque dirigidas al ecosistema de desarrollo de software. A diferencia de amenazas anteriores que apuntaban a sistemas específicos, esta campaña explora la confianza intrínsecamente ligada a los entornos de desarrollo colaborativos. Los desarrolladores deben adoptar prácticas de verificación más rigurosas antes de ejecutar código de fuentes desconocidas, mientras que las comunidades de código abierto necesitan fortalecer sus mecanismos de detección de artefactos maliciosos.