Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les hackers nord-coréens (comme Lazarus) ne prennent généralement pas la peine de “saluer” à l’avance ; l’essentiel pour évaluer la menace consiste à repérer les signes précurseurs de la chaîne d’attaque, plutôt que d’attendre que des actifs soient volés pour faire une traçabilité. Vous pouvez effectuer une auto-évaluation rapide selon les dimensions suivantes.
🔍 Liste de vérification des risques
Si vous remarquez les signes suivants, cela indique que vous pourriez être considéré comme une cible potentielle ou être en phase préliminaire d’attaque :
Contacts sociaux inhabituels
Recevoir un message privé inconnu proposant un “recrutement Web3 à haute rémunération”, ou se faire passer pour un “service client d’échange / représentant de projet” demandant de cliquer sur un lien pour vérifier votre compte, télécharger un package de test ou partager votre écran.
Attention : Les hackers nord-coréens sont experts dans la falsification d’identités, utilisant LinkedIn, Telegram pour des “pièges à la volaille” (scam).
Comportement anormal de l’appareil
Le ventilateur de l’ordinateur tourne de façon inexplicable, apparition de processus inconnus (comme CoreKitAgent ou autres noms imitant des processus légitimes), ou le navigateur se redirige automatiquement vers des pages de domaines non officiels.
Méthode typique : utilisation de faux packages de mise à jour Zoom, implantation de portes dérobées via des packages npm malveillants, surveillance et vol de fichiers de portefeuille.
Anomalies lors des transactions
Lors de la copie et du collage d’une adresse de portefeuille, les caractères en début et fin sont similaires mais le contenu central est modifié (vol de presse-papiers).
Lors de la connexion au portefeuille, la DApp demande des permissions excessives (par exemple, demander une approbation (“approve”) pour des montants illimités).
🛡️ Vérification d’urgence et limitation des pertes
En cas de suspicion d’infection, exécutez immédiatement les actions suivantes :
Isolation physique : déconnectez immédiatement du réseau et éteignez l’appareil pour empêcher la transmission continue de logiciels malveillants. Ne saisissez plus jamais la phrase mnémonique sur cet appareil.
Migration d’actifs : utilisez un nouvel appareil totalement propre (ou un hotspot mobile) pour générer un nouveau portefeuille, puis transférez tous les actifs vers cette nouvelle adresse. N’opérez pas sur l’appareil infecté.
Nettoyage de l’environnement : effectuez une analyse antivirus complète sur l’appareil utilisé couramment, en vérifiant particulièrement les extensions de navigateur et les logiciels récemment installés inconnus.
📉 Stratégie de défense à long terme
Isolation physique : pour les actifs importants, utilisez un portefeuille matériel à froid, pour éliminer totalement le risque d’attaque réseau.
Minimisation des informations : ne pas publier l’adresse du portefeuille ni le montant des avoirs sur les réseaux sociaux, afin de réduire la probabilité d’être “marqué”.
Vérification à la source : ne télécharger des logiciels qu’à partir des sites officiels, considérer tout lien privé Telegram comme hautement risqué.
Pour un utilisateur ordinaire, tant qu’il n’a pas cliqué sur des liens inconnus, n’a pas installé de logiciels douteux, et n’a jamais exposé sa phrase mnémonique en ligne, la probabilité d’être “détruit ciblé” par des hackers nord-coréens est extrêmement faible. La véritable menace provient souvent de “l’avidité” et de “l’imprudence”.#Gate广场四月发帖挑战