Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Proteção contra métodos modernos de acesso não autorizado: reconhecimento e prevenção
Introdução
Com o interesse crescente nas criptomoedas e ativos digitais, os atacantes estão constantemente a melhorar os seus métodos de ataco. A maior preocupação são esquemas complexos destinados a obter controlo sobre as contas dos utilizadores. Neste artigo, vamos analisar três categorias principais de ameaças e fornecer dicas práticas para as evitar.
A complexidade da autenticação de dois fatores e as suas vulnerabilidades
Porque é que a 2FA continua a ser um alvo para os cibercriminosos
A autenticação em dois fatores é um nível importante de proteção, mas não impenetrável. Após comprometer um dispositivo de 2FA, um atacante recebe oportunidades significativas:
A verdadeira história da segurança comprometida
Imagine um utilizador que protegeu cuidadosamente as suas credenciais numa das grandes金融平台. Definiu o smartphone como autenticador e sentiu-se seguro. Enquanto descarregava programas adicionais de uma fonte não oficial, instalou malware acidentalmente. Este software aproveitou uma vulnerabilidade do sistema e acedeu a todos os dados do telemóvel. O resultado foi catastrófico: o atacante ganhou controlo sobre o dispositivo de 2FA e transferiu rapidamente fundos da conta.
Como se proteger do compromisso da 2FA
Esquemas de phishing e manipulação de utilizadores
Como os atacantes usam as emoções
O phishing é uma forma de engenharia social que depende da manipulação das emoções humanas. Os atacantes usam medo, pressa e ganância:
Anatomia de um link de phishing
Sinais de um email de phishing são a presença de links que parecem semelhantes ao real, mas que contêm características características:
Um ataque típico a um utilizador insuficientemente atento
Imagine um utilizador que negocia ativamente criptomoedas através de uma plataforma Ash. Recebe um email de um suposto serviço de apoio a avisá-lo sobre problemas com a sua conta. Com pressa, sem verificar a morada do remetente nem a autenticidade do site, segue o link e insere as suas credenciais e o código 2FA. Após alguns minutos, descobre que os seus fundos estão a caminho da conta do atacante.
Métodos de proteção contra phishing
Interceção de sessão e uso de cookies
Os fundamentos fundamentais de como funcionam os cookies
Os cookies são uma parte necessária do funcionamento dos serviços web. Eles armazenam pequenos ficheiros de texto que permitem aos servidores lembrar-se de si enquanto navega. Graças a eles, não precisa de voltar a introduzir a sua palavra-passe sempre que visita ou redefine as definições.
Com o uso normal, isto é conveniente: assim que iniciar sessão na sua conta, e dentro de uma hora ou dias, o sistema irá reconhecê-lo automaticamente. Este período chama-se sessão. No entanto, se um atacante conseguir aceder aos seus cookies, poderá iniciar sessão na sua conta sem manter uma palavra-passe – porque o servidor verá “você”.
Maneiras de roubar bolachas
Os atacantes podem usar vários métodos para intercetar ficheiros de sessão:
Fixação por Sessão Um atacante pré-define um ID de sessão específico num site específico e envia-o à vítima. Quando um utilizador clica num link e inicia sessão, a sua sessão recebe o mesmo ID que já é conhecido pelo atacante. Agora, tanto o utilizador como o atacante podem usar a mesma sessão.
Interceção ativa em redes abertas Em locais com Wi-Fi público (Cafés, aeroportos, hotéis) Os atacantes instalam interceptores de tráfego especiais. Qualquer coisa transmitida através de tal rede, incluindo cookies de sessão, pode ser detetada e roubada.
Script de injeção cruz-site O atacante envia à vítima um link que parece legítimo. Um script malicioso está escondido na página, se esta for carregada. Quando o utilizador clica no link, o script procura o ID da sessão e passa-o ao atacante. Armado com esta informação, um atacante pode aceder ao serviço de forma independente, e o servidor irá confundi-lo com um utilizador legítimo.
Sinais de que a sua sessão foi comprometida
Formas de evitar o sequestro de sessões
Conclusão
Compreender os métodos pelos quais os atacantes atacam contas é o primeiro passo mais importante para as prevenir. Quer seja corrigir uma sessão, comprometer um dispositivo de 2FA ou um esquema sofisticado de phishing, a literacia do utilizador continua a ser o escudo mais fiável. Verifique regularmente a atividade da sua conta, seja crítico com mensagens e links, e esteja sempre atento ao mais mínimo sinal de acesso não autorizado. A sua vigilância é a melhor garantia da segurança dos seus ativos digitais.