Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
MetaMask novo esquema de 2FA fraudulento surge, SlowMist alerta os utilizadores para ficarem atentos
De acordo com as últimas notícias, o Diretor de Segurança da Informação da SlowMist Technology publicou recentemente numa plataforma social, alertando os utilizadores para um novo esquema de “verificação de segurança 2FA” no MetaMask. Este é o mais recente caso de incidentes de segurança no ecossistema de criptomoedas que têm ocorrido com frequência. Desde 3 de janeiro, quando os utilizadores tiveram 1,08 milhões de dólares roubados através do aEthLBTC, até 4 de janeiro, quando o HitBTC foi exposto a uma potencial vulnerabilidade grave, os riscos de segurança estão a aumentar.
Novas ameaças aos esquemas de verificação 2FA
O que é um esquema de fraude de verificação 2FA
2FA (autenticação de dois fatores) foi originalmente concebido para aumentar a segurança das contas, mas os atacantes já descobriram novas formas de explorar este mecanismo para fraudes. De acordo com padrões de incidentes de segurança relacionados, estes esquemas geralmente envolvem:
Porque é que o 2FA se tornou uma brecha de segurança
Parece contraditório, mas essa é a astúcia do esquema. Os utilizadores tendem a relaxar na fase de 2FA, pensando que se trata de uma “verificação oficial”, tornando-se mais suscetíveis a enganos. Diferente de sites de phishing comuns, os esquemas de fraude 2FA exploram a confiança dos utilizadores no próprio mecanismo de segurança.
Avisos sobre a situação de segurança recente
Estes não são incidentes isolados. Informações relacionadas indicam que os riscos de segurança no ecossistema de criptomoedas estão a escalar:
Esta tendência demonstra que os atacantes estão a evoluir continuamente as suas táticas, passando de sites de phishing simples para explorar mecanismos de segurança oficiais para enganar os utilizadores.
O que os utilizadores devem fazer
Com base nas características comuns destes incidentes de segurança, as seguintes medidas de prevenção são recomendadas:
Resumo
Este novo esquema de fraude 2FA no MetaMask revela uma questão mais profunda: à medida que as medidas de proteção aumentam, os atacantes também evoluem as suas estratégias. Como demonstrado pelo caso do aEthLBTC, até ativos DeFi podem ser roubados através de permissões maliciosas. A descoberta da vulnerabilidade no HitBTC indica que plataformas centralizadas, como as exchanges, enfrentam desafios de segurança igualmente severos.
Diante deste cenário, os utilizadores devem compreender um ponto-chave: nenhuma mecanismo é 100% seguro; a última linha de defesa é a vigilância pessoal. Não confie em verificações ativamente solicitadas, nem insira informações sensíveis em canais desconhecidos — essa é a forma mais eficaz de proteção.