Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
「Khẩn cấp về an ninh mạng」: Hacker Bắc Triều Tiên giả mạo Zoom để phát tán mã độc đã đánh cắp 3 tỷ USD, tài sản mã hóa của bạn đang gặp nguy hiểm
Không vì lợi nhuận tổ chức an ninh mạng Security Alliance (SEAL) đã phát hành lệnh khẩn cấp về an ninh mạng, tiết lộ một làn sóng đe dọa hacker đang hoành hành trong ngành công nghiệp mã hóa. Nhóm hacker Triều Tiên đang tận dụng quy mô lớn các cuộc họp Zoom giả mạo để tiến hành tấn công đầu độc, hiện tại gần như hàng ngày đều có thể quan sát được nhiều vụ thử nghiệm, đã trở thành cuộc khủng hoảng an ninh mạng nghiêm trọng nhất trong ngành tiền mã hóa. Theo nghiên cứu của nhà an ninh MetaMask Taylor Monahan, hacker đã thu thập hơn 3 tỷ USD tiền mã hóa qua phương thức này.
Làm thế nào Zoom giả mạo trở thành vũ khí mới của hacker
Tại sao hacker chọn Zoom làm phương tiện tấn công chính? Thứ nhất, vì cuộc họp Zoom có độ tin cậy cao và được sử dụng rộng rãi, thứ hai, vì liên kết Zoom giả mạo dễ dàng giả mạo hơn, và nạn nhân trong tình huống gọi khẩn cấp ít cảnh giác nhất. Hacker trước tiên giả danh “người quen” của nạn nhân trên Telegram gửi tin nhắn. Vì tài khoản của đối phương là người mà nạn nhân quen biết hoặc đã từng tương tác, nên đề phòng của họ tự nhiên giảm xuống, sau đó cuộc trò chuyện được khéo léo hướng dẫn đến lời mời “tìm thời gian để nói chuyện qua Zoom”.
Trong toàn bộ quá trình, hacker sẽ gửi một liên kết trông hoàn toàn bình thường trước cuộc gọi video. Sau khi nạn nhân nhấp vào, thậm chí có thể thấy rõ mặt đối phương, cùng với các cộng tác viên hoặc đồng nghiệp của họ. Điểm mấu chốt ở đây là: hacker không sử dụng công nghệ “giả mạo sâu” (deepfake) để tạo hình ảnh, mà lấy từ các đoạn video đã bị đánh cắp trong quá khứ của nạn nhân hoặc từ nguồn công khai (ví dụ như podcast). Việc sử dụng các đoạn thật này càng làm tăng độ tin cậy của cuộc gọi video.
Các bẫy đầu độc liên hoàn: Phân tích toàn bộ quy trình tấn công
Cuộc tấn công thực sự bắt đầu sau khi cuộc họp Zoom bắt đầu. Hacker cố tình tạo ra giả vờ âm thanh hoặc kết nối bất thường, rồi gửi “tệp vá lỗi” để tuyên bố có thể giải quyết vấn đề kỹ thuật ngay lập tức. Một khi nạn nhân nhấp vào và mở tệp này, phần mềm độc hại sẽ âm thầm xâm nhập vào thiết bị.
Điều quan trọng là, hacker không hành động ngay lập tức, mà lấy lý do hoãn cuộc hẹn lần nữa, và kết thúc cuộc gọi một cách bình thường. Taylor Monahan cảnh báo: “Không may thay, máy tính của bạn đã bị xâm nhập rồi. Chúng chỉ giả vờ bình tĩnh để tránh bị phát hiện ngay tại chỗ. Cuối cùng, chúng sẽ lấy đi tất cả tiền mã hóa của bạn, mật khẩu của bạn, dữ liệu bí mật của công ty hoặc giao thức của bạn, cùng với tài khoản Telegram của bạn. Sau đó, bạn sẽ trở thành người tiếp theo ‘hại’ bạn bè của mình.”
Loại mối đe dọa ẩn này đặc biệt nguy hiểm vì nạn nhân hoàn toàn không nhận thức được khi bị tấn công, hacker có thể dành thời gian để lấy cắp thông tin sâu hơn và chuyển đổi tài sản.
Lệnh khẩn cấp phòng vệ sau khi bị hacker tấn công: 5 hành động then chốt
Bất kỳ ai nhấp vào liên kết chia sẻ trong cuộc gọi Zoom đáng ngờ đều phải thực hiện ngay các hành động then chốt trong lệnh phòng vệ dưới đây, thời gian rất cấp bách:
Ngay lập tức cách ly thiết bị nhiễm bệnh:
Cứu vớt tài sản mã hóa:
Đặt lại tất cả mật khẩu và xác thực:
Thực hiện dọn dẹp sâu:
Bảo vệ tài khoản Telegram: Ngăn chặn hacker mở rộng tấn công
Taylor Monahan đặc biệt nhấn mạnh, việc bảo vệ tài khoản Telegram là vô cùng quan trọng. Một khi hacker kiểm soát được tài khoản Telegram của bạn, họ có thể truy cập tất cả danh bạ lưu trữ trong đó, trở thành danh sách quý giá để tìm kiếm nạn nhân tiếp theo. Các bước phòng vệ như sau:
Điều cốt lõi của lệnh phòng vệ này là: cắt đứt mọi hoạt động của hacker trên tài khoản Telegram của bạn, ngăn bạn trở thành “người giúp” truyền virus cho bạn bè.
Nhóm hacker Triều Tiên vẫn tiếp tục phát triển các phương thức tấn công đầu độc giả mạo Zoom, mỗi lần phòng thủ chậm trễ đều có thể khiến hàng triệu tài sản biến mất trong chốc lát. Thực hiện ngay lệnh phòng vệ này chính là hàng rào cuối cùng để bảo vệ an toàn tài sản mã hóa của bạn.