Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
ВИЯВЛЕНА ЗАГРОЗА ВІНТЕРНУ: ПРОЕКТ, ФІНАНСОВАНИЙ ETHEREUM, ВИЯВЛИВ 100 ПІДРОЗІЛЬНИКІВ ПІВНОЧНОЇ КОРЕЇ В WEB3
Станом на 19 квітня 2026 року було виявлено масштабний злом у глобальній інфраструктурі блокчейну. За останніми даними з проекту Ketman, ініціативи, фінансованої програмою ETH Rangers Фонду Ethereum, ідентифіковано приблизно 100 підозрюваних працівників ІТ з Північної Кореї (DPRK), які проникли у 53 різні криптопроєкти. Ці оперативники успішно обійшли стандартні процедури найму та перевірки KYC, інтегрувавшись у ядро команд розробників різних організацій Web3. Це масове розкриття підкреслює складну стратегію “Атаки на ланцюг поставок”, коли зловмисники отримують внутрішній доступ до кодових баз, потенційно закладаючи основу для катастрофічних зломів. Мистецтво підробки KYC: підроблені японські особистості Розслідування виявило крайні заходи, яких вживають оперативники з Північної Кореї, щоб видавати себе за легітимних, висококваліфікованих розробників. Фальшиві особистості: Оперативники часто видавали себе за японських фрілансерів-розробників на платформах, таких як OnlyDust. Використовуючи профілі з штучно згенерованими фотографіями та іменами, наприклад “Hiroto Iwaki” та “Motoki Masuo”, вони створювали професійний образ, який вводив в оману кілька комітетів з найму.
Фальшиві документи: Щоб пройти перевірку, працівники подавали високоякісні підроблені японські документи. У одному моторошному випадку обман був виявлений лише під час відеодзвінка, коли підозрюваний, який не міг говорити японською, раптово залишив інтерв’ю після запиту представитися.
Глибокий доступ до коду: Дослідники простежили три окремі групи акторів у 11 різних репозиторіях. Загалом було об’єднано 62 запити на злиття у різні проєкти, перш ніж оперативників було виявлено та видалено, що викликає серйозні занепокоєння щодо цілісності коду, який наразі активний у цих мережах. Щит Ketman: боротьба відкритим кодом У відповідь на цю поширену загрозу команда, фінансована Ethereum, розробила новий набір інструментів для захисту галузі. gh-fake-analyzer: Проект Ketman випустив інструмент аналізу профілів на GitHub з відкритим кодом, тепер доступний на PyPI. Цей інструмент призначений для виявлення підозрілих шаблонів у історії розробників, таких як підроблені графіки внесків або невідповідність регіональних метаданих.
Рамкова структура працівників ІТ з Північної Кореї: у співпраці з Альянсом безпеки (SEAL) проект спільно створив стандартизовану галузеву рамкову структуру для виявлення та повідомлення про проникнення з Північної Кореї. Це вже стало еталоном для HR та команд безпеки у секторі Web3.
Вплив ETH Rangers: широка програма ETH Rangers, яка включає групи, такі як Secureum і The Red Guild, повідомила про значний успіх у своєму останньому звіті: відновлено понад 5,8 мільйонів доларів, повідомлено про 785 вразливостей і оброблено 36 критичних інцидентів. Мостик для мільярдів: стратегічна мета Дослідники з безпеки попереджають, що ця проникнення рідко є кінцевою метою, а швидше попереднім етапом для державного крадіжки. Ризики ланцюга поставок: отримавши статус “Учасника” або “Адміністратора”, працівники з Північної Кореї можуть вводити тонкі вразливості у смарт-контракти. Ці “задні двері” можуть бути використані через місяці або навіть роки спеціалізованими хакерськими групами для висмоктування протоколів.
Обхід санкцій: ці працівники зазвичай перекачують свої високі зарплати назад режиму Північної Кореї у криптовалюті, забезпечуючи критичний потік доходів, що обходить міжнародні банківські санкції.
Загроза на мільярди доларів: групи хакерів з Північної Кореї за останні п’ять років викрали мільярди у цифрових активів. Це останнє відкриття підтверджує, що їх тактика змістилася з зовнішніх “Грубої сили” атак на внутрішню, таємну проникнення. Обов’язковий фінансовий дисклеймер Цей аналіз є виключно для інформаційних та освітніх цілей і не є фінансовою, інвестиційною або юридичною порадою. Звіти проекту Ketman, що ідентифікували 100 працівників ІТ з Північної Кореї у 53 криптопроєктах, базуються на підсумках програми ETH Rangers, опублікованих станом на 19 квітня 2026 року. Проникнення державних акторів становить надзвичайний ризик для безпеки проєктів і інвесторських коштів. Ефективність інструментів виявлення з відкритим кодом, таких як gh-fake-analyzer, не гарантується. Завжди проводьте власне всебічне дослідження (DYOR) та консультуйтеся з ліцензованим фахівцем з кібербезпеки.
Ви проводите аудит розробників, що працюють над вашими проєктами, чи довіряєте ви значкам “Перевірено” на фріланс-платформах?