Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Según el análisis de Drift, el ataque fue llevado a cabo utilizando varias herramientas técnicas. Se presume que el dispositivo de uno de los miembros del equipo pudo haber sido comprometido después de clonar el repositorio de código proporcionado por los atacantes, supuestamente para el desarrollo frontend. Otro miembro del equipo, se cree, infectó su dispositivo al descargar la aplicación TestFlight, presentada por los atacantes como una aplicación de billetera. Además, se considera la posibilidad de que se hayan explotado vulnerabilidades en VSCode y en los cursores, las cuales se espera que sean aprovechadas entre finales de 2025 y principios de 2026. El hecho de que todos los registros de conversaciones y el malware perteneciente a los atacantes hayan sido eliminados de inmediato durante el ataque es un detalle importante que demuestra una planificación meticulosa y un alto nivel de profesionalismo en la operación. En su evaluación de las personas responsables del ataque, la compañía afirmó que los datos obtenidos están relacionados con la brecha en Radiant Capital en 2024 con un alto grado de certeza. Se sabe que este ataque fue realizado por un grupo previamente identificado como UNC4736 y vinculado a Corea del Norte. Drift señaló que las personas que realizaron reuniones presenciales durante la operación quizás no eran ciudadanos directos de Corea del Norte, pero estos grupos patrocinados por el estado suelen usar intermediarios para establecer contacto físico. Tras el ataque, Drift Protocol anunció la suspensión temporal de todas las funciones críticas del protocolo y la eliminación de las billeteras comprometidas de la arquitectura de firma múltiple. Se informó que las direcciones de los atacantes fueron marcadas por exchanges y operadores de puentes, y que están trabajando con Mandiant en el análisis técnico del incidente. La compañía declaró que las investigaciones forenses con dispositivos aún continúan y que los nuevos resultados serán publicados a medida que estén disponibles.