Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Analisis Insiden Keamanan Bitrefill dan Pelacakan Aliran Dana yang Dicuri
Pada tanggal 17 Maret, Bitrefill secara resmi mengungkapkan serangan siber yang terjadi pada 1 Maret. Metode serangan ini memiliki banyak kemiripan dengan serangan siber yang dilakukan oleh Lazarus Group / BlueNoroff terhadap perusahaan lain di industri aset kripto. Tim keamanan Beosin menggabungkan intelijen ancaman yang dikumpulkan dan informasi yang dipublikasikan oleh Bitrefill untuk melakukan analisis metode serangan dan pelacakan dana, serta membagikan hasilnya sebagai berikut:
Analisis Metode Serangan
Menurut pengungkapan Bitrefill, serangan ini awalnya dilakukan dengan membobol laptop seorang karyawan dan mencuri kredensial versi lama,
Hak akses dompet: secara massal mengekspor 18.500 data pesanan, termasuk email pengguna, alamat kripto, IP; serta memalsukan pembelian dan menghabiskan stok kartu hadiah.
Pelacakan Dana yang Dicuri
Menggabungkan intelijen ancaman dan data transaksi di blockchain, Beosin melalui platform investigasi dan pelacakan blockchain Beosin Trace melakukan pelacakan dana secara rinci terkait kerugian yang dialami Bitrefill, dan membagikan hasilnya sebagai berikut:
Saat ini, Beosin telah mengidentifikasi 3 alamat yang diduga terkait dengan insiden peretasan Bitrefill:
0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
0x3d79f9012a13fe7948daaee3b8e9118371450d69
TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R
Aliran dana mereka sebagai berikut:
Analisis aliran dana yang dicuri oleh Beosin Trace
Di antaranya, alamat 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 mentransfer 174 ETH ke Tornado Cash. Mengingat kesulitan pelacakan dana melalui protokol mixer seperti Tornado Cash, Beosin memanfaatkan pengalaman dari beberapa kasus pencucian uang melalui mixer, dengan melakukan pemantauan terus-menerus terhadap data deposit dan withdrawal secara lengkap, serta melakukan analisis korelasi dari segi urutan transaksi, karakteristik jumlah, dan pola perilaku. Dengan algoritma pelacakan cerdas buatan sendiri, mereka berhasil menembus jalur dana mixer ini dan mengidentifikasi alamat pengeluaran: 0x3d79f9012a13fe7948daaee3b8e9118371450d69.
Selanjutnya, alamat ini melakukan cross-chain dari ETH ke TRON dan menukar 179 ETH menjadi 413.763,75 USDT. Saat ini, alamat tersebut TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R menyimpan saldo sebesar 575.212,91 USDT.
Semua alamat di atas telah ditandai sebagai alamat berisiko tinggi oleh Beosin KYT, sebagai contoh: