Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Các hacker Bắc Triều Tiên triển khai video deepfake để xâm nhập vào ngành công nghiệp tiền điện tử
Một nhóm hacker liên kết với Bắc Triều Tiên đang mở rộng các chiến dịch tấn công nhằm vào các chuyên gia trong lĩnh vực tiền điện tử bằng cách sử dụng video được tạo ra bởi trí tuệ nhân tạo. Phương thức hoạt động tiết lộ mức độ tinh vi đáng lo ngại, tận dụng sự tin tưởng giữa các cá nhân và các lỗ hổng công nghệ.
Chiến thuật giả mạo bằng trí tuệ nhân tạo
Các hacker hoạt động qua các tài khoản bị xâm phạm trên các nền tảng nhắn tin như Telegram, nơi họ thực hiện các cuộc gọi video deepfake sao chép diện mạo của những người thân thiết hoặc đồng nghiệp đáng tin cậy. Martin Kuchař, đồng sáng lập sự kiện BTC Prague, đã công khai chia sẻ cách các kẻ tấn công này liên hệ với ông bằng kỹ thuật này, thuyết phục ông tải xuống phần mềm được cho là nhằm khắc phục các vấn đề âm thanh trong các cuộc gọi Zoom.
Cạm bẫy này đặc biệt hiệu quả vì phần mở rộng được cung cấp duy trì vẻ ngoài đáng tin cậy. Sau khi cài đặt, phần mềm độc hại cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị mà không để người dùng nhận thức được sự xâm nhập. Odaily đã ghi nhận cách các cuộc tấn công này ngày càng thuyết phục hơn khi công nghệ sao chép giọng nói và khuôn mặt video tiến bộ.
Nhóm Lazarus mở rộng kho vũ khí tấn công
Các nhà điều tra của Huntress và SlowMist đã xác nhận chắc chắn rằng các hoạt động này thuộc về Nhóm Lazarus (còn gọi là BlueNoroff), một tổ chức hacker được nhà nước Bắc Triều Tiên hậu thuẫn. Công ty an ninh Huntress cho biết các script độc hại thực hiện các cuộc nhiễm trùng nhiều giai đoạn, đặc biệt thiết kế cho hệ thống macOS, bao gồm:
Đội ngũ an ninh của SlowMist nhận thấy các cuộc tấn công này thể hiện các mẫu tái sử dụng chiến thuật, nhắm mục tiêu đặc biệt vào các chuyên gia có quyền truy cập vào tài sản kỹ thuật số quý giá. Tính chọn lọc trong các mục tiêu cho thấy có sự nhận diện trước và phân tích hồ sơ các nạn nhân tiềm năng.
Khoảng trống trong xác thực danh tính kỹ thuật số
Với sự phổ biến của các công cụ deepfake và tổng hợp giọng nói, tính xác thực về hình ảnh và âm thanh không còn đáng tin cậy như các phương pháp xác thực nữa. Các video và hình ảnh đang trở thành các vector tấn công thay vì các bằng chứng xác thực danh tính.
Ngành công nghiệp tiền điện tử hiện cần triển khai các giao thức xác thực mạnh mẽ hơn. Các chuyên gia khuyên nên:
Sự tinh vi của các hacker này cho thấy việc giám sát liên tục giờ đây là một yêu cầu bắt buộc đối với bất kỳ chuyên gia nào trong hệ sinh thái crypto.