Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Cảnh báo toàn mạng! Rò rỉ mã nguồn Claude Code gây ra "thảm họa thứ cấp": Hacker thiết lập bẫy lừa đảo GitHub
null
Theo đưa tin ngày 2 tháng 4, vụ rò rỉ mã nguồn Claude Code do lỗi vô ý của Anthropic vẫn đang tiếp diễn và ngày càng lan rộng. Hiện tại, tin tặc đã tận dụng “cơn sốt” này để phát tán phần mềm độc hại mang tên Vidar trên GitHub thông qua các kho giả mạo.
Nâng cấp mồi nhử: Tuyên bố “mở khóa tính năng cấp doanh nghiệp”
Báo cáo giám sát của công ty an ninh Zscaler cho thấy một người dùng có tên idbzoomh đã tạo nhiều kho giả mạo trên GitHub.
Câu cá chính xác: Kẻ tấn công trong phần mô tả kho khẳng định cung cấp phiên bản mã nguồn bị rò rỉ “mở khóa tính năng doanh nghiệp”, nhằm dụ những nhà phát triển đang vội vàng trải nghiệm tải về.
Tối ưu SEO: Để tăng sức sát thương, kẻ tấn công đã tối ưu từ khóa cho công cụ tìm kiếm, khiến người dùng khi tìm kiếm các từ khóa như “rò rỉ Claude Code” thường thấy các kho độc hại này nằm ở vị trí hàng đầu.
Bức chân dung virus: Vidar chui vào, dữ liệu “di chuyển”
Khi người dùng tin là thật và tải về rồi chạy các tệp thực thi có trong đó, hệ thống sẽ nhanh chóng bị sụp đổ:
Trộm cắp thông tin: Vidar được cài cắm là một loại phần mềm độc hại đã phát triển rất tinh vi trên darknet, chuyên nhắm vào việc thu thập mật khẩu tài khoản trình duyệt, ví tiền mã hóa và nhiều dạng thông tin cá nhân nhạy cảm khác.
Núp lặng bền bỉ: Virus cũng sẽ triển khai đồng bộ công cụ proxy GhostSocks, tạo đường “kênh bí mật” cho việc điều khiển từ xa và gửi dữ liệu về sau.
Cảnh báo rủi ro: Hãy cảnh giác với “bữa tiệc miễn phí” từ kênh không chính thức
Các nhà nghiên cứu an ninh cho biết, các gói nén độc hại trong những kho giả mạo này có tần suất cập nhật cực cao, rất dễ vượt qua các bộ phát hiện an toàn cơ bản. Hiện đã phát hiện ít nhất hai kho có phương thức tương tự, suy đoán là cùng một kẻ tấn công đang thử nghiệm các chiến lược lan truyền khác nhau.
Quan sát ngành: “Bẫy xích” của an ninh AI
Từ việc đóng gói sai mã nguồn của Anthropic, đến việc tin tặc tái khai thác “điểm nóng” để lừa đảo, sự việc này phản ánh mức độ phức tạp của các rủi ro an ninh trong kỷ nguyên AI. Khi cộng đồng nhà phát triển trở thành mục tiêu bị tấn công, khả năng nhận biết kỹ năng số cơ bản—không chạy các tệp nhị phân từ nguồn không rõ—vẫn là lớp phòng tuyến cuối cùng.
Ban biên tập nhắc nhở các nhà phát triển: Hãy chắc chắn lấy công cụ thông qua kênh chính thức của Anthropic, và tuyệt đối đừng vì tò mò hoặc theo đuổi “chức năng bẻ khóa” mà rơi vào bẫy được tin tặc thiết kế công phu.