Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Je viens de remarquer une évolution assez inquiétante : un groupe de hackers lié à la Corée du Nord utilise de plus en plus des appels vidéo deepfake générés par IA pour cibler des professionnels de la crypto-monnaie. Ce qui est pernicieux, c’est la finesse de leur méthode.
La méthode fonctionne ainsi : ils compromettent des comptes Telegram de personnes de confiance, puis initient des appels vidéo avec des deepfakes générés par IA. Les victimes sont alors invitées à installer un logiciel malveillant déguisé en plugin utile — prétendument pour résoudre des problèmes audio sur Zoom. Une fois installé sur l’appareil, les hackers prennent le contrôle total.
Martin Kuchař, co-fondateur de BTC Prague, a rendu ces tactiques publiques, ouvrant ainsi les yeux à beaucoup. La société de recherche en sécurité Huntress a confirmé cela et a constaté que ces schémas d’attaque ressemblent fortement à ceux utilisés précédemment contre des développeurs de crypto. Les scripts malveillants peuvent causer de sérieux dégâts sur macOS : ils installent des portes dérobées, enregistrent les frappes clavier, volent le contenu du presse-papiers et accèdent aux portefeuilles chiffrés.
Les chercheurs classent ces attaques avec une grande certitude dans le groupe Lazarus — aussi appelé BlueNoroff — un groupe de hackers soutenu par l’État nord-coréen. Ce qui est intéressant, c’est que les attaquants ciblent très précisément : ils s’attaquent à des portefeuilles spécifiques et à des professionnels de la crypto en particulier, plutôt qu’à des cibles aléatoires.
Ce qui me préoccupe le plus : avec la diffusion des technologies de deepfake et de clonage vocal, il devient de plus en plus difficile de se fier aux images et vidéos pour vérifier les identités. C’est un problème de sécurité fondamental pour toute l’industrie crypto. Le responsable de la sécurité de l’information chez SlowMist l’a également souligné — ces attaques montrent des schémas de réutilisation clairs à travers différentes opérations.
Ma conclusion : le monde de la crypto doit devenir beaucoup plus vigilant. L’authentification à plusieurs facteurs n’est plus une option, mais une nécessité absolue. Et nous devons comprendre que les contenus générés par IA deviennent la nouvelle norme dans les scénarios d’attaque. Toute personne active dans la crypto devrait maintenant revoir ses mesures de sécurité — avant qu’il ne soit trop tard.