Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les chercheurs en sécurité ont réussi à neutraliser le trafic destiné à plus de 550 nœuds de commande et de contrôle associés au malware Kimwolf depuis début octobre 2025. La campagne de menace s'est avérée dévastatrice en termes d'ampleur — plus de 2 millions d'appareils Android ont été victimes de compromission, les attaquants exploitant principalement des interfaces ADB (Android Debug Bridge) non sécurisées sur des boîtiers TV non autorisés. Une fois infectés, ces appareils compromis ont été systématiquement réutilisés et revendus dans des réseaux de proxies résidentiels. Cela représente une menace importante pour la chaîne d'approvisionnement dans le paysage plus large de l'infrastructure Web3, car les proxies compromis peuvent être utilisés comme armes pour des activités illicites telles que les opérations de botnet, la collecte de credentials et la manipulation de marché. Les acteurs du secteur doivent effectuer des audits de sécurité approfondis de leur infrastructure réseau et envisager la mise en place de protocoles d'authentification d'appareils plus stricts.
Putain, la box TV avec ADB pas fermée, et ils osent encore se mêler de Web3...
Attends, qui utilise encore ce réseau proxy maintenant ?🤔 Combien de projets ont été touchés ?
Encore la chaîne d'approvisionnement... Qu'est-ce qu'on peut encore croire dans ce milieu ?
550 nœuds C&C, ça fait peur, mais au fond c'est toujours la même paresse humaine.
Putain, si ça impacte la liquidité des pools DeFi, qu'est-ce qu'on fait ?
Pourquoi c'est toujours à nous de sécuriser tout, l'infrastructure est aussi pourrie, sérieux ?
Les vulnérabilités de l'infrastructure Web3 sont vraiment absurdes, on est en 2025 et il y a encore autant d'interfaces ADB exposées
Le réseau proxy est pollué, la manipulation du marché est une affaire de minutes, pas étonnant que les arnaques soient si fréquentes récemment
En fin de compte, c'est encore les projets qui ne prennent pas la sécurité au sérieux, l'audit n'est qu'une formalité
Seuls 550 nœuds C&C ont été coupés, on ne sait pas combien d'autres sont encore derrière
Attends, ces agents vendus sont-ils toujours actifs ? Comment puis-je vérifier que mes nœuds ne sont pas contaminés
L'interface adb en mode dénudé, c'est vraiment une erreur, comment se fait-il que certains soient encore aussi négligents
D'ailleurs, ces 550 c2 en null-route peuvent-ils vraiment être complètement coupés ? On dirait que les cybercriminels peuvent migrer rapidement
Il faut vraiment vérifier sa chaîne d'approvisionnement, j'ai un peu peur
---
Encore une fois, le pool de proxies est contaminé, cela rend la construction Web3 encore plus difficile à faire confiance
---
Donc, qui utilise encore l'interface ADB non cryptée ? Faites-vous votre propre malheur
---
Le problème de la chaîne d'approvisionnement est vraiment un cauchemar, parfois vous ne savez même pas de quel boîtier compromis provient votre proxy
---
Que 550 C&C soient null routés, c'est vraiment satisfaisant, mais 2 millions d'appareils, c'est déjà effrayant
---
Pas étonnant que certains comportements réseau soient si étranges récemment, apparemment ils sont exploités par des acteurs malveillants
---
C'est pour ça que je dis que Web3 est encore trop jeune, la conscience de la sécurité de l'infrastructure ne suit pas
---
Qui est responsable de ces boîtiers TV ? Ils n'ont pas renforcé la sécurité depuis toutes ces années ?
---
Maintenant, ils osent vendre ouvertement des appareils compromis dans le pool de proxies, l'industrie a vraiment besoin d'un renouvellement
---
Pas étonnant que mon IP ait été constamment flaguée récemment, il y a tellement de proxies malveillants en activité
La divulgation de l'ADB est vraiment une vieille histoire, y a-t-il encore des gens qui ne s'en méfient pas ?
Les investisseurs en herbe s'inquiètent encore des prêts flash en DeFi, mais ils ignorent que la couche proxy est déjà complètement corrompue.
Cette attaque sur la chaîne d'approvisionnement menace directement tout l'écosystème, qui peut garantir qu'il n'a pas utilisé de nœuds problématiques...
Audits, c'est facile à dire mais difficile à faire, la plupart doivent probablement fermer les yeux.
Que représentent 550 C2 coupés, le vrai problème c'est où ces appareils ont fini leur course.
La sécurité Web3 est vraiment une course aux armements sans fin, épuisant...
Le réseau proxy est maintenant devenu le plus grand trou noir, il faut y prêter attention, mes amis
Bloquer 550 nœuds C2 ne semble pas suffisant, il faut surtout résoudre le problème de l'authentification des appareils
L'infrastructure Web3 est-elle aussi fragile en ce moment ? Je commence à perdre confiance
Cette attaque sur la chaîne d'approvisionnement a une signification d'alerte énorme, qui osera encore faire preuve de négligence