Futures
Des centaines de contrats réglés en USDT ou en BTC
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Lancement Futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Trading démo
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les techniques des hackers ne cessent d’évoluer. Récemment, une méthode astucieuse consiste à falsifier un QR code de projet légitime pour inciter l’utilisateur à le scanner, ce qui ouvre un site de phishing. Une fois que vous entrez accidentellement votre mot de passe de portefeuille ou que vous cliquez sur « Approver All », vos actifs sont instantanément transférés. Les détenteurs de slisBNB ont récemment été nombreux à tomber dans le piège, subissant de lourdes pertes.
Cela semble difficile à éviter, mais en réalité il existe des solutions. L’essentiel est de comprendre la chaîne d’attaque des hackers : ils ont besoin que vous effectuiez une opération sur un appareil non sécurisé. Et si vous pouviez briser cette chaîne ?
**La stratégie d’isolation des appareils est en fait très simple.**
Préparez deux téléphones. Le premier est un « appareil d’observation », sans aucun actif, dédié à scanner des QR codes, cliquer sur des liens, naviguer sur des sites non vérifiés. Lorsque vous voyez un airdrop ou une activité financière, utilisez d’abord ce téléphone pour explorer. Vérifiez que le lien est authentique, que le nom de domaine est correct, et que la communauté officielle a confirmé, avant de passer à l’étape suivante.
Le second est un « téléphone froid », sur lequel seul votre portefeuille est installé, pour stocker vos principaux actifs. Gardez-le hors ligne en permanence. Ce n’est que lorsque vous avez entièrement confirmé la légitimité de l’opération sur le premier appareil que vous sortez le second pour effectuer un transfert ou une signature. Ainsi, même si le premier téléphone est contrôlé à distance par un hacker, il ne pourra pas voler vos vrais actifs.
**Mais l’isolation des téléphones ne suffit pas, le portefeuille matériel est la dernière ligne de défense.**
Utilisez un portefeuille matériel comme Ledger ou Trezor. Ils disposent d’un écran physique indépendant, qui n’est pas affecté par le système du téléphone ou de l’ordinateur. Lorsque vous signez une transaction, les détails spécifiques s’affichent sur l’écran du portefeuille, et non sur votre téléphone. Cela signifie que même si un hacker infiltre votre appareil et modifie le contenu affiché, les détails réels de la transaction sur l’écran du portefeuille ne peuvent pas être falsifiés.
Par exemple, votre téléphone affiche « Transférer 1000 USDT », mais l’écran du portefeuille affiche « Transférer 10000 USDT à une adresse inconnue » — c’est là que vous savez qu’il y a un problème, et vous pouvez refuser de signer.
**En résumé, la solution la plus sûre est : isolation des appareils + portefeuille matériel, une double protection.** Les opérations quotidiennes se font sur l’appareil d’observation pour vérification, la gestion des actifs est confiée au portefeuille matériel. Deux couches de sécurité, l’une sans l’autre, ne suffisent pas. Même les QR codes malveillants ou sites de phishing les plus sophistiqués ont du mal à contourner ce système de défense.