Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Hackers norte-coreanos atacam profissionais de criptomoedas através de pessoas relacionadas e materiais de vídeo gerados por IA
O grupo de hackers estatal Lazarus Group, também conhecido como BlueNoroff, intensifica as operações contra profissionais da indústria de criptomoedas, utilizando tecnologias avançadas de inteligência artificial para criar videochamadas convincentes. Ao contrário dos ataques tradicionais de phishing, os hackers escolhem alvo pessoas relacionadas à vítima - amigos, colegas ou pessoas que os utilizadores consideram fontes confiáveis de informação. Essa tática de engenharia social aumenta significativamente a probabilidade de sucesso do ataque, pois as vítimas tendem a confiar mais nos conselhos de seus contactos.
Como agem os golpistas de criptomoedas: mecanismo do ataque
Um caso específico, compartilhado por Martin Kučara, cofundador da BTC Prague, oferece uma visão clara dos métodos modernos de ataque. Os hackers comprometem contas de utilizadores do Telegram, usando-as para iniciar videochamadas a potenciais vítimas. Nessas conversas, os atacantes se passam por pessoas conhecidas ou especialistas do suporte técnico, reclamando de problemas técnicos com o áudio no Zoom.
O próximo passo é convencer a vítima a descarregar um “plugin para correção de áudio”, que na verdade é um software malicioso. O utilizador nem suspeita que está a instalar um código que dá aos hackers controlo total sobre o seu dispositivo. Pesquisadores da Huntress observaram que esse cenário de ataque frequentemente foca em sistemas macOS, que tradicionalmente eram considerados menos vulneráveis.
Lazarus Group e BlueNoroff: análise aprofundada da origem
O serviço de segurança de blockchain SlowMist e os analistas da Huntress confirmaram independentemente a origem desses ataques. As características do código malicioso - incluindo a instalação de backdoors, ativação de keyloggers e roubo de conteúdo da área de transferência - indicam claramente os métodos operacionais do Lazarus Group.
Profissionais de criptomoedas e desenvolvedores de blockchain são o foco principal dessas ações. Os hackers focam deliberadamente em comprometer pessoas relacionadas ao círculo da vítima, para obter acesso a carteiras criptográficas encriptadas e informações confidenciais. Os investigadores suspeitam que os atacantes tenham perfis detalhados de membros individuais da comunidade cripto, permitindo-lhes escolher eficazmente os vetores de ataque.
A ameaça dos deepfakes e a necessidade de reformular a segurança
Com o desenvolvimento de tecnologias de geração de voz e síntese de vídeo por IA, os métodos tradicionais de verificação de autenticidade - incluindo voz e aparência - tornam-se pouco confiáveis. Mesmo uma videochamada “ao vivo” já não garante a autenticidade do interlocutor.
Para proteger os seus ativos digitais, os profissionais de criptografia devem implementar autenticação multifator em todas as plataformas críticas. Recomenda-se não confiar exclusivamente no reconhecimento facial ao receber pedidos de instalação de software, mesmo que esses pedidos venham de pessoas relacionadas. A indústria deve considerar a implementação de chaves de segurança físicas e outros métodos de verificação independentes para proteger as carteiras de criptomoedas.
Assim, a adaptação contínua do grupo de hackers norte-coreano às novas tecnologias aumenta significativamente o risco para toda a comunidade cripto.