Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
AMEAÇA INTERNACIONAL REVELADA: PROJETO FINANCIADO PELO ETHEREUM DESCOBRE 100 OPERATIVOS NORTE-COREANOS NO WEB3
Em 19 de abril de 2026, uma grande brecha de segurança na infraestrutura global de blockchain foi revelada.
De acordo com as últimas descobertas do Projeto Ketman, uma iniciativa financiada pelo Programa ETH Rangers da Fundação Ethereum, aproximadamente 100 suspeitos de trabalhadores de TI da Coreia do Norte (DPRK) foram identificados infiltrando-se em 53 diferentes projetos de criptomoedas.
Esses operativos conseguiram contornar os protocolos padrão de contratação e verificações KYC, incorporando-se às equipes de desenvolvimento central de várias organizações Web3.
Essa exposição em massa destaca uma estratégia sofisticada de “Ataque na Cadeia de Suprimentos” onde atores maliciosos obtêm acesso interno aos códigos-fonte, potencialmente preparando o terreno para exploits catastróficos.
A Arte do KYC Falso: Identidades Japonesas Falsificadas
A investigação revela os extremos a que os operativos da DPRK chegam para parecerem desenvolvedores legítimos de alto nível.
Personas Fabricadas: Os operativos frequentemente se passavam por desenvolvedores freelancers japoneses em plataformas como OnlyDust.
Usando fotos de perfil geradas por IA e nomes como “Hiroto Iwaki” e “Motoki Masuo”, apresentavam uma fachada profissional que enganou várias comissões de contratação.
Documentação Falsificada: Para passar na verificação, os trabalhadores enviaram documentos de identidade japoneses falsificados de alta qualidade.
Em um caso assustador, a enganação só foi confirmada durante uma chamada de vídeo ao vivo, quando um suspeito, incapaz de falar japonês, abandonou abruptamente a entrevista após ser solicitado a se apresentar.
Acesso Profundo ao Código: Os investigadores rastrearam três clusters distintos de atores em 11 repositórios diferentes.
No total, 62 solicitações de pull foram mescladas em vários projetos antes que os operativos fossem detectados e expulsos, levantando sérias preocupações sobre a integridade do código atualmente ativo nessas redes.
O Escudo Ketman: Combatendo com Código Aberto
Em resposta a essa ameaça generalizada, a equipe financiada pela Ethereum desenvolveu um novo conjunto de ferramentas para ajudar a indústria a se defender.
gh-fake-analyzer: O Projeto Ketman lançou uma ferramenta de análise de perfis no GitHub de código aberto, agora disponível no PyPI.
Essa ferramenta é projetada para identificar padrões suspeitos no histórico de desenvolvedores, como gráficos de contribuição falsificados ou metadados regionais incompatíveis.
O Framework de Trabalhadores de TI da DPRK: Em colaboração com a Aliança de Segurança (SEAL), o projeto co-escreveu um framework padronizado para detectar e relatar infiltrações norte-coreanas.
Isso já se tornou uma referência de benchmark para equipes de RH e segurança no setor Web3.
O Impacto dos ETH Rangers: O programa mais amplo ETH Rangers, que inclui grupos como Secureum e The Red Guild, relatou sucesso significativo em seu último balanço: mais de US$ 5,8 milhões em fundos recuperados, 785 vulnerabilidades relatadas e 36 respostas a incidentes críticos.
Um Degrau para Bilhões: A Meta Estratégica
Pesquisadores de segurança alertam que essa infiltração raramente é o objetivo final, mas sim uma fase preliminar de roubo patrocinado pelo Estado.
Riscos na Cadeia de Suprimentos: Ao obter status de “Contribuidor” ou “Administrador”, os trabalhadores da DPRK podem inserir vulnerabilidades sutis em contratos inteligentes.
Essas “portas dos fundos” podem ser exploradas meses ou até anos depois por unidades de hacking especializadas para drenar protocolos.
Contornando Sanções: Esses trabalhadores geralmente enviam seus altos salários de volta ao regime norte-coreano em criptomoedas, fornecendo uma fonte crítica de receita que contorna sanções bancárias internacionais.
A Ameaça de Bilhões: Grupos de hackers norte-coreanos roubaram bilhões em ativos digitais nos últimos cinco anos.
Essa última descoberta confirma que suas táticas mudaram de ataques externos de “Força Bruta” para infiltrações internas clandestinas.
Aviso Financeiro Essencial
Esta análise é apenas para fins informativos e educacionais e não constitui aconselhamento financeiro, de investimento ou jurídico.
Relatórios do Projeto Ketman identificando 100 trabalhadores de TI da Coreia do Norte em 53 projetos de criptomoedas são baseados no balanço do Programa ETH Rangers publicado em 19 de abril de 2026.
A infiltração por atores patrocinados pelo Estado representa um risco extremo à segurança dos projetos e aos fundos dos investidores.
A eficácia de ferramentas de detecção de código aberto como gh-fake-analyzer não é garantida.
Sempre conduza sua própria pesquisa exaustiva (DYOR) e consulte um profissional de cibersegurança licenciado.
Você está auditando os desenvolvedores por trás dos projetos em sua carteira, ou confia nas badges “Verificado” em plataformas de freelancers?