Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
J'ai remarqué que de plus en plus de personnes sont victimes de minage caché récemment, et honnêtement c'est l'une de ces menaces qui passent complètement inaperçues. La plupart des utilisateurs n'ont aucune idée que leurs machines sont piratées pour miner de la crypto pour le compte de quelqu'un d'autre.
Voici ce qui se passe réellement lorsque vous êtes infecté par ce type de logiciel. En gros, les attaquants installent discrètement un logiciel qui fonctionne en arrière-plan, utilisant votre processeur, votre GPU et votre espace disque pour générer de la cryptomonnaie. Les coins sont envoyés directement à leur portefeuille pendant que votre matériel est complètement sollicité. Votre ordinateur ralentit, les ventilateurs tournent en permanence, la facture d'électricité explose - mais la plupart des gens pensent simplement que leur PC devient vieux.
La partie astucieuse, c'est comment ces mineurs restent cachés. Ils fonctionnent comme des processus système normaux, donc vous ne remarquez rien d'anormal. Les plus avancés se mettent en pause lorsque vous ouvrez le gestionnaire des tâches, ce qui est plutôt malin. Certains s'intègrent dans des applications légitimes pour donner l'impression que ces programmes sont simplement gourmands en ressources.
Comment les gens se font-ils infecter ? Généralement via des vulnérabilités dans Windows ou des logiciels installés. Mais la voie la plus courante reste le téléchargement de logiciels piratés depuis des sites douteux ou en cliquant sur des liens à ne pas ouvrir. Les sites malveillants sont aujourd'hui le principal canal de distribution pour le minage caché. Tout ce « fromage gratuit dans un piège à souris » est bien réel.
Si vous voulez vérifier si vous êtes compromis, commencez simplement - ouvrez le gestionnaire des tâches et regardez ce qui consomme des ressources. Vérifiez les processus en cours, voyez dans quel dossier ils se trouvent, où ils se connectent sur le réseau. Process Monitor de Microsoft est excellent pour ça. Regardez aussi vos programmes de démarrage.
Bien sûr, utilisez un bon antivirus avec des définitions à jour. Ça attrape la plupart. Mais certains malwares sophistiqués s’ajoutent aux exceptions pour que l’antivirus ne les détecte pas. Pour les cas graves, démarrez à partir d’un média propre et faites une analyse depuis là. Faites-le régulièrement si vous voulez rester en avance.
Les signaux d’alerte à surveiller : votre PC qui rame, des jeux qui laguent, une surchauffe constante, des ventilateurs qui tournent à fond, un espace disque mystérieusement qui disparaît, une activité réseau même hors ligne, ou des fenêtres qui s’ouvrent et se ferment toutes seules au démarrage.
La prévention est simple : maintenez un antivirus fiable, mettez-le à jour constamment, utilisez le pare-feu, gardez une image propre de votre OS sur un support externe pour les urgences. Certains ajoutent même des sites malveillants connus dans leur fichier hosts. Vous pouvez aussi restreindre la politique de sécurité pour n’autoriser que des programmes vérifiés.
La réalité, c’est que se protéger contre le minage caché n’est pas compliqué. Il suffit d’être prudent sur ce que vous téléchargez, où vous naviguez, et de maintenir votre système en bon état. Les mêmes règles de base s’appliquent à la plupart des menaces en cybersécurité, honnêtement.