Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Hoạt động gián điệp xuất phát từ Triều Tiên xâm phạm các nhà phát triển qua tiện ích mở rộng của VS Code
Theo báo cáo được công bố trên mạng xã hội, các nhóm liên kết với Triều Tiên đang sử dụng các kỹ thuật xã hội tinh vi để lừa các lập trình viên mở các dự án độc hại của Visual Studio Code. Một khi nhà phát triển mở các dự án này, mã ẩn sẽ tự động chạy, thực hiện các hành động có hại trong nền mà không có sự đồng ý của người dùng.
Cơ chế tấn công: Phục hồi mã và triển khai cửa hậu
Chiến lược tấn công hoạt động thông qua một quy trình rõ ràng. Đầu tiên, mã độc lấy các script JavaScript lưu trữ trên nền tảng Vercel, một hạ tầng phổ biến để lưu trữ ứng dụng web. Sau đó, thiết lập các cửa hậu trong hệ thống của nạn nhân, cho phép kẻ tấn công kiểm soát từ xa máy tính và thực thi các lệnh tùy ý. Mức độ truy cập này đặc biệt nguy hiểm đối với các nhà phát triển, vì nó có thể làm hỏng không chỉ máy cá nhân của họ mà còn các dự án và kho mã mà họ truy cập.
Khoảng trống bảo mật chưa được phát hiện
Điều đáng lo ngại nhất của vụ việc này là thời điểm phát hiện. Kho lưu trữ độc hại được gọi là ‘VSCode-Backdoor’ đã có mặt công khai trên GitHub trong nhiều tháng, có thể truy cập dễ dàng qua tìm kiếm đơn giản. Mặc dù đã bị lộ trong thời gian dài đó, cộng đồng an ninh mạng và công chúng chỉ mới nhận thức được mối đe dọa gần đây. Sự chậm trễ trong việc nhận diện này cho thấy một lỗ hổng nghiêm trọng trong các cơ chế phát hiện và giám sát cộng đồng của các nền tảng chia sẻ mã nguồn.
Ảnh hưởng đối với các nhà phát triển và cộng đồng mã nguồn mở
Hoạt động phối hợp của Triều Tiên đánh dấu một bước ngoặt trong chiến thuật tấn công nhắm vào hệ sinh thái phát triển phần mềm. Khác với các mối đe dọa trước đây nhắm vào các hệ thống cụ thể, chiến dịch này khai thác sự tin tưởng vốn có trong các môi trường phát triển hợp tác. Các nhà phát triển cần áp dụng các thực hành xác minh chặt chẽ hơn trước khi chạy mã từ các nguồn không rõ, trong khi các cộng đồng mã nguồn mở cần củng cố các cơ chế phát hiện các artefact độc hại.