Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Tổ chức hacker Triều Tiên "HexagonalRodent" sử dụng AI để tấn công công nghiệp các nhà phát triển Web3, trộm hơn 12 triệu USD tài sản mã hóa trong ba tháng
Deep潮 TechFlow tin tức, ngày 24 tháng 4, theo báo cáo nghiên cứu của công ty an ninh mạng Expel, họ đang theo dõi một tổ chức APT được đánh giá cao là do nhà nước Bắc Triều Tiên (DPRK) hỗ trợ mang tên “HexagonalRodent”, tổ chức này chủ yếu nhắm vào các nhà phát triển Web3, chuyên trộm cắp tiền điện tử và NFT cùng các tài sản kỹ thuật số có giá trị cao. Trong ba tháng đầu năm 2026, tổ chức này đã lấy cắp quyền truy cập của 26.584 ví tiền điện tử từ 2.726 thiết bị của các nhà phát triển bị nhiễm, tổng giá trị tài sản lên tới 12 triệu USD.
Tổ chức này chủ yếu thực hiện các cuộc tấn công bằng cách giả mạo thông tin tuyển dụng — đăng các vị trí lương cao trên LinkedIn và các nền tảng tuyển dụng Web3, dụ dỗ người tìm việc hoàn thành “bài kiểm tra kỹ năng” chứa mã độc tích hợp, sử dụng chức năng tasks.json của VSCode để tự động thực thi phần mềm độc hại khi người dùng mở thư mục dự án. Các phần mềm độc hại được sử dụng bao gồm BeaverTail, OtterCookie và InvisibleFerret, có khả năng lấy cắp mật khẩu, điều khiển từ xa và phản hồi Shell.
Điều đáng chú ý là tổ chức này đã tận dụng mạnh mẽ các công cụ AI tạo sinh như ChatGPT, Cursor để phát triển phần mềm độc hại, xây dựng các trang web công ty giả mạo và đội ngũ quản lý do AI tạo ra, thậm chí đăng ký các công ty vỏ bọc tại Mexico để nâng cao độ tin cậy của các cuộc tấn công. Ngoài ra, tổ chức này gần đây lần đầu tiên thực hiện tấn công chuỗi cung ứng, thành công xâm nhập vào tiện ích mở rộng VSCode “fast-draft” để phân phối phần mềm độc hại.