Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Bitrefill sécurité incident analyse et suivi des flux de fonds volés
Le 17 mars, Bitrefill a officiellement révélé une attaque informatique survenue le 1er mars. Cette attaque présente de nombreuses similitudes avec celles menées par Lazarus Group / BlueNoroff contre d’autres entreprises du secteur des crypto-actifs. L’équipe de sécurité Beosin, en combinant les renseignements sur les menaces collectés et les informations publiques de Bitrefill, a analysé la méthode d’attaque et le suivi des fonds, et partage les résultats comme suit :
Analyse de la méthode d’attaque
Selon Bitrefill, l’attaque initiale a consisté à compromettre l’ordinateur portable d’un employé et à voler des identifiants de connexion obsolètes.
Accès au portefeuille : exportation en masse de 18 500 commandes, comprenant les emails des utilisateurs, adresses cryptographiques, IP ; puis falsification d’achats pour consommer le stock de cartes-cadeaux.
Suivi des fonds volés
En combinant les renseignements sur les menaces et les données de transactions sur la blockchain, Beosin, via sa plateforme d’enquête et de traçage sur la blockchain Beosin Trace, a effectué un suivi détaillé des fonds perdus par Bitrefill, et partage les résultats comme suit :
Actuellement, Beosin a identifié 3 adresses suspectées d’être liées à l’incident de hacking de Bitrefill :
0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
0x3d79f9012a13fe7948daaee3b8e9118371450d69
TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R
Leurs flux de fonds sont illustrés ci-dessous :
Graphique d’analyse des flux de fonds volés par Beosin Trace
L’adresse 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 a transféré 174 ETH vers Tornado Cash. En raison de la difficulté de suivre les fonds via des protocoles de mixage comme Tornado Cash, Beosin, fort de son expérience dans plusieurs affaires de blanchiment via le mixage, a effectué une surveillance continue des dépôts et retraits, en analysant la séquence des transactions, les caractéristiques des montants, et les comportements, en utilisant un algorithme de traçage intelligent développé en interne pour percer la chaîne de fonds de ce mixage, et a identifié l’adresse de sortie : 0x3d79f9012a13fe7948daaee3b8e9118371450d69.
Ensuite, cette adresse a effectué un échange cross-chain de ETH vers TRON, convertissant 179 ETH en 413 763,75 USDT. Actuellement, cette adresse, TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R, détient un solde de 575 212,91 USDT.
Toutes ces adresses ont été marquées comme à haut risque par Beosin KYT, à titre d’exemple :
Exemple d’adresse marquée par Beosin KYT