Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Triển khai hacker Triều Tiên (như Lazarus) thường không chào hỏi trước, việc đánh giá mối đe dọa chủ yếu là nhận diện các dấu hiệu tiền đề của chuỗi tấn công, chứ không phải đợi tài sản bị đánh cắp rồi truy tìm nguồn gốc. Bạn có thể tự kiểm tra nhanh qua các khía cạnh sau.
🔍 Danh sách kiểm tra rủi ro
Nếu xuất hiện các dấu hiệu sau, cho thấy bạn có thể đã bị liệt vào mục tiêu tiềm năng hoặc đang trong giai đoạn tấn công sơ bộ:
Giao tiếp xã hội bất thường
Nhận tin nhắn riêng “tuyển dụng Web3 lương cao” lạ, hoặc tự xưng “nhân viên dịch vụ khách hàng/ dự án” yêu cầu bạn nhấn vào liên kết xác minh tài khoản, tải xuống gói kiểm thử hoặc chia sẻ màn hình.
Cảnh báo: hacker Triều Tiên rất giỏi giả mạo danh tính, lợi dụng LinkedIn, Telegram để thực hiện các mồi nhử kiểu “giết heo”.
Hành vi thiết bị bất thường
Quạt máy tính tự nhiên quay liên tục, xuất hiện tiến trình lạ (như CoreKitAgent) hoặc trình duyệt tự động chuyển hướng đến các trang không chính thức.
Phương thức điển hình: qua các gói cập nhật Zoom giả, cài đặt các gói npm độc hại để cấy mã độc, theo dõi và đánh cắp file ví.
Giao dịch bất thường
Khi sao chép địa chỉ ví dán vào, ký tự đầu/cuối giống nhau nhưng phần giữa bị chỉnh sửa (chiếm đoạt clipboard).
Khi kết nối ví, DApp yêu cầu quyền vượt quá cần thiết (như yêu cầu approve không giới hạn).
🛡️ Khẩn cấp kiểm tra và ngăn chặn thiệt hại
Nếu nghi ngờ đã bị tấn công, lập tức thực hiện các hành động sau:
Cách ly vật lý: Ngắt kết nối mạng và tắt máy ngay lập tức, để ngăn phần mềm độc hại tiếp tục truyền dữ liệu. Tuyệt đối không nhập lại mnemonic trên thiết bị đó.
Chuyển tài sản: Sử dụng thiết bị mới hoàn toàn sạch sẽ (hoặc hotspot điện thoại) để tạo ví mới, chuyển toàn bộ tài sản sang địa chỉ mới. Không thao tác trên thiết bị đã nhiễm.
Dọn dẹp môi trường: Quét virus toàn bộ thiết bị thường dùng, đặc biệt kiểm tra các tiện ích mở rộng trình duyệt và phần mềm lạ mới cài đặt gần đây.
📉 Chiến lược phòng thủ lâu dài
Cách ly vật lý: Sử dụng ví cứng để giữ tài sản lớn, hoàn toàn cách ly khỏi các cuộc tấn công mạng.
Tối thiểu thông tin: Không công khai địa chỉ ví và số dư trên các nền tảng xã hội, giảm khả năng bị “dấu tên”.
Xác thực nguồn gốc: Chỉ tải phần mềm từ trang chính thức, tuyệt đối coi các liên kết Telegram riêng tư là nguy hiểm cao.
Với người dùng phổ thông, miễn là không nhấn vào liên kết lạ, không cài phần mềm không rõ nguồn gốc, mnemonic chưa từng tiếp xúc mạng, khả năng bị hacker Triều Tiên “tấn công điểm cố định” là cực thấp. Mối đe dọa thực sự thường bắt nguồn từ “tham lam” và “sơ suất”.#Gate广场四月发帖挑战