Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Aviso de seguridad de la cartera: Las versiones pirata presentan vulnerabilidades graves, los usuarios deben tomar medidas de protección de inmediato
【BlockBeats】El 26 de diciembre, expertos en seguridad de la industria emitieron una advertencia urgente en plataformas sociales. Se informa que Trust Wallet ha sufrido un grave incidente de seguridad, en el que los atacantes han implantado código malicioso (PostHog JS) para recopilar información de las carteras de los usuarios.
En respuesta, el equipo de seguridad ha proporcionado una guía clara para la protección de los usuarios:
Los usuarios que utilicen versiones afectadas deben seguir los siguientes pasos: primero desconectar la red, luego exportar la frase de recuperación para transferir los activos. Abrir la cartera en línea directamente puede conllevar riesgos de robo. Los usuarios que hayan respaldado su frase de recuperación deben completar la transferencia de activos antes de actualizar la cartera. El orden no debe invertirse.
Los problemas a nivel técnico son igualmente graves: claramente, los atacantes conocen muy bien el código fuente de la extensión de esta cartera. Lo que es aún más preocupante es que la versión de reparación publicada por la oficial aún conserva el código PostHog JS, lo que significa que el riesgo de recopilación de datos de los usuarios persiste. Este detalle ha generado dudas en la industria sobre la exhaustividad de la reparación.
Se recomienda a todos los usuarios verificar la versión de su cartera lo antes posible y no retrasar la acción. La seguridad de los activos no es asunto menor.
---
Trust Wallet esta vez realmente fue un desastre, la versión de reparación todavía tiene puertas traseras, solo quiero saber qué piensa el equipo oficial
---
El proceso de transferencia offline suena simple, pero en realidad es muy agotador, todavía tengo mi frase de recuperación en la cabeza
---
El atacante conoce tan bien el código fuente, parece que hay un infiltrado... Pero bueno, por suerte siempre he usado una billetera hardware
---
¿Todavía no han eliminado PostHog JS? ¿No es para seguir robando? Nunca me había molestado tanto en cambiar de billetera
---
La transferencia offline realmente es clave, no se puede ser negligente
---
¿Aún queda código malicioso en la versión oficial? Esto es una broma
---
Otra vez crisis de confianza, hay que gestionar bien las claves privadas
---
PostHog JS aún no está completamente limpio, esto es muy absurdo
---
Transferencias sin conexión, actualización y volver a poner en línea, no inviertan el orden, amigos
---
El proveedor de la wallet esta vez fue realmente flojo, no resolvieron los riesgos ocultos
---
Solo quiero preguntar, ¿quién todavía se atreve a usar esta versión?
---
Hacer una copia de seguridad de la frase de recuperación es lo más importante, las wallets centralizadas no son confiables
---
Espera, ¿el código PostHog todavía está en la versión de reparación oficial? ¿No están tapando el sol con la mano?
---
Primero desconectar la red y luego transferir la frase de recuperación, suena muy molesto, pero pensando en las consecuencias de ser hackeado... mejor seguir el proceso al pie de la letra.
---
Si ni siquiera han limpiado el JS de PostHog, actualizar la versión no tiene mucho sentido, ¿quieren hacernos enojar?
---
Parece que hay que sacar las cosas de la cartera lo antes posible, esto es muy frustrante.
---
Es un poco absurdo, con vulnerabilidades de seguridad así, los oficiales todavía están parcheando, mejor cambiar de cartera directamente.
---
El orden no puede invertirse, lo dicen tan en serio, ¿realmente alguien haría las cosas al revés?
---
Esta vez realmente no puedo más, tengo que volver a hacer todo el proceso con mi cartera.
---
¿Todavía no han eliminado PostHog JS? ¿Solo con esta versión de corrección? Ya no confío.
---
Estoy desesperado, tengo que transferir mi frase de recuperación lo antes posible, ¡el orden no puede invertirse!
---
Esta vez la versión oficial realmente fue un desastre, todavía dejan puertas traseras en la versión de corrección.
---
¿Sientes que siempre pasa lo mismo? Después de arreglarlo, aparecen más problemas.
---
Es mejor hacerlo offline, si lo abres en línea, solo estás esperando que te lo saquen.
---
Es un poco loco, los atacantes están tan familiarizados con el código fuente, ¿problemas internos?
---
¡Vaya, otra vez tengo que lidiar con transferencias! El ecosistema de wallets está demasiado competitivo.
---
Esta vez realmente tengo que ponerme serio, no me preguntes cómo lo sé.
---
¿Aún no han eliminado por completo el código de PostHog? La oficina nos está tomando el pelo
---
Solo quiero saber por qué siempre hay problemas con las grandes carteras, ¿las pequeñas carteras no tienen problemas?
---
La estrategia de transferir desconectado realmente es genial, pero el problema es que ni siquiera sé si estoy usando la versión afectada
---
Bueno, toca hacer una copia de seguridad de la frase de recuperación otra vez, ¿cuándo terminará esta pesadilla?
---
El atacante está tan familiarizado con el código fuente, ¿puedes creer que esto no lo haya hecho un insider?
---
Ahora ni siquiera puedo confiar en las carteras, ¿debería llorar o reírme?
¿Siguen usando PostHog en la versión corregida? ¿No es como taparse los oídos y engañarse a uno mismo?
Ya lo dije antes, no se puede confiar en las carteras de los exchanges, la autogestión es la verdadera clave.
---
La versión oficial de la corrección todavía tiene PostHog, ¿esto no está insinuando algo?
---
Primero transfiere los activos y luego actualiza, si el orden está al revés, todo se arruina. ¿Quién diseñó un proceso tan problemático?
---
El atacante conoce tan bien el código fuente... ¿Un infiltrado? ¿O la defensa realmente es tan débil?
---
PostHog no fue eliminado, esto es absurdo, ¿para qué arreglarlo?
---
Otra vez a lidiar con la wallet, en estos tiempos hay que aprender a hacer mantenimiento de las monedas...
---
¡Váyanse offline rápido, esta vez la situación es peligrosa!
---
El problema es que todavía están recopilando datos después de la corrección. ¿Para qué están arreglando eso?
---
Invertir el orden y apostar todo, esta advertencia fue bastante dura
---
Desconectar la red para transferir activos... es absurdo, si fuera un novato seguramente estaría completamente confundido. Creo que todavía hay que enseñar paso a paso.
---
¿Siguen usando la versión de reparación con PostHog? Esto no es más que tapar el sol con un dedo, ¿qué quiere decir exactamente la oficina central?
---
Hablando de esto, ¿todavía se atreven a usar Trust Wallet? Parece que el riesgo aumenta cada vez más.
---
El atacante ha entendido el código fuente a fondo... cada vez se huele más la presencia de un infiltrado. ¿Qué opinan ustedes?
---
El orden no puede invertirse, esa advertencia es buena, pero si se invierte el orden y los activos desaparecen, ¿quién paga?