Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Згідно з аналізом Drift, атака була здійснена з використанням кількох технічних засобів. Передбачається, що пристрій одного з членів команди міг бути скомпрометований після клонування репозиторію коду, наданого зловмисниками, нібито для фронтенд-розробки. Інший член команди, як вважається, заразив своє пристрій, завантаживши додаток TestFlight, представлене зловмисниками як додаток-гаманець. Крім того, розглядається можливість використання вразливостей VSCode і курсорів, які, як очікується, будуть експлуатуватися в період з кінця 2025 по початок 2026 року. Той факт, що всі записи переписки та шкідливе програмне забезпечення, належні зловмисникам, були негайно видалені під час атаки, є важливою деталлю, що демонструє ретельне планування та професіоналізм операції. У своїй оцінці осіб, що стоять за атакою, компанія заявила, що отримані дані з високою ймовірністю пов’язані зі зломом Radiant Capital у 2024 році. Відомо, що ця атака була здійснена групою, раніше ідентифікованою як UNC4736 і пов’язаною з Північною Кореєю. Компанія Drift зазначила, що особи, які проводили особисті зустрічі під час операції, можливо, не були прямими громадянами Північної Кореї, але такі групи, підтримувані державою, зазвичай використовують посередників для встановлення фізичного контакту. Після атаки Drift Protocol оголосив про тимчасове припинення всіх критично важливих функцій протоколу та видалення скомпрометованих гаманців з архітектури мультипідпису. Було заявлено, що адреси зловмисників були позначені біржами та операторами мостів, і що вони співпрацюють з Mandiant над технічним аналізом інциденту. Компанія оголосила, що криміналістичні розслідування з використанням пристроїв все ще тривають і що нові результати будуть опубліковані по мірі їх отримання.