Básico
Negociação à Vista
Negoceie criptomoedas livremente
Margem
Aumente o seu lucro com a alavancagem
Converter e investir automaticamente
0 Fees
Opere qualquer volume sem tarifas nem derrapagem
ETF
Obtenha exposição a posições alavancadas de uma forma simples
Negociação Pré-Mercado
Negoceie novos tokens pré-listagem
Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Arranque dos futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Atores da Coreia do Norte Apontam para Desenvolvedores Através de Projetos Comprometidos no VS Code
Uma nova campanha de ciberataques revelou que grupos associados à Coreia do Norte estão a direcionar os seus ataques especificamente para desenvolvedores de software através de táticas de engano sofisticadas. Estes atores maliciosos utilizam falsas oportunidades de emprego e projetos aparentemente legítimos para atrair profissionais de desenvolvimento, expondo-os a graves riscos de segurança.
Estratégia de Engano Dirigida a Desenvolvedores
Os atacantes da Coreia do Norte aperfeiçoaram uma metodologia particularmente insidiosa: publicam projetos maliciosos no Visual Studio Code que se apresentam como iniciativas legítimas. Uma vez que um desenvolvedor abre estes ficheiros, o código comprometido é executado automaticamente sem requerer autorização do utilizador. Esta técnica aproveita a confiança que os profissionais depositam em plataformas de desenvolvimento estabelecidas, tornando os desenvolvedores em alvos vulneráveis face a campanhas de engenharia social.
Mecanismo Técnico: Backdoors e Controlo Remoto
O funcionamento destes ataques combina camadas sofisticadas de ofuscação. Os scripts maliciosos recuperam código JavaScript adicional de servidores Vercel, permitindo aos atacantes implementar portas traseiras (backdoors) sem que o utilizador detecte a atividade inicial. Uma vez instaladas, estas portas traseiras habilitam a execução remota de código, concedendo aos atacantes acesso completo e persistente aos sistemas comprometidos. Esta arquitetura modular dificulta a deteção e permite atualizações contínuas do malware.
Porquê Passou Despercebido Durante Meses
Embora a comunidade de segurança tenha detectado este método de ataque há vários meses, o código malicioso e os detalhes técnicos foram publicados no repositório do GitHub denominado ‘VSCode-Backdoor’, a ameaça não gerou uma resposta generalizada até semanas recentes. Este atraso na consciência pública representa um risco significativo, pois durante esse período de latência os atacantes continuaram a refinar as suas técnicas e a ampliar o seu alcance operacional.
Implicações para a Segurança do Ecossistema
Os desenvolvedores que usam o Visual Studio Code e trabalham com repositórios abertos enfrentam um risco elevado. A sofisticação da estratégia da Coreia do Norte sublinha a necessidade de implementar medidas de segurança adicionais, incluindo a verificação de fontes de código, auditorias de segurança de projetos descarregados e o monitoramento contínuo de comportamentos anómalos em ambientes de desenvolvimento.