Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Análisis del incidente de seguridad de Bitrefill y seguimiento del flujo de fondos robados
El 17 de marzo, Bitrefill reveló oficialmente un ciberataque ocurrido el 1 de marzo. La técnica de ataque presenta muchas similitudes con los ataques previos del Lazarus Group / BlueNoroff contra otras empresas del sector de activos criptográficos. El equipo de seguridad de Beosin, combinando inteligencia de amenazas recopilada y la información pública de Bitrefill, realizó un análisis de las técnicas de ataque y el seguimiento de fondos, compartiendo los resultados a continuación:
Análisis de las técnicas de ataque
Según lo divulgado por Bitrefill, el ataque inicial consistió en infiltrarse en la computadora portátil de un empleado y robar credenciales de versiones antiguas,
Permiso de acceso a la billetera: exportaron en masa 18,500 registros de pedidos, incluyendo correos electrónicos de usuarios, direcciones de criptomonedas y IPs; además, falsificaron el inventario de tarjetas de regalo consumidas en compras.
Seguimiento de fondos robados
Combinando inteligencia de amenazas y datos de transacciones en la cadena, Beosin, a través de su plataforma de investigación y seguimiento en la cadena de bloques Beosin Trace, realizó un seguimiento exhaustivo de los fondos perdidos relacionados con Bitrefill y compartió los resultados a continuación:
Actualmente, Beosin ha identificado 3 direcciones sospechosas relacionadas con el incidente de hackers de Bitrefill:
0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
0x3d79f9012a13fe7948daaee3b8e9118371450d69
TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R
El flujo de fondos se muestra en la siguiente imagen:
Análisis del flujo de fondos robados por Beosin Trace
De estas direcciones, la 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 transfirió 174 ETH a Tornado Cash. Debido a la dificultad de rastrear fondos en protocolos de mezclado como Tornado Cash, Beosin, basándose en su experiencia en casos de lavado de dinero mediante mezcladores, realiza un análisis multidimensional de las transacciones completas, incluyendo la secuencia temporal, características de los montos y patrones de comportamiento. Utilizando su algoritmo de seguimiento inteligente desarrollado internamente, logró penetrar en la cadena de fondos de esta mezcla y localizar la dirección de salida: 0x3d79f9012a13fe7948daaee3b8e9118371450d69.
Luego, esta dirección intercambió ETH en la cadena TRON mediante un puente cross-chain, convirtiendo 179 ETH en 413,763.75 USDT. Actualmente, esta dirección, TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R, tiene un saldo acumulado de 575,212.91 USDT.
Todas estas direcciones han sido marcadas como de alto riesgo por Beosin KYT, como se muestra en el ejemplo de la dirección: