Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas extras
Prisão dos sequestradores de contas Roblox perto de Lviv, invasão do planejador de tarefas chinês com o objetivo de mineração e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Autoridades realizaram operações contra centros de golpes na Europa, Emirados Árabes e Tailândia
Durante uma operação conjunta, as autoridades dos EUA, China, Emirados Árabes e Tailândia interromperam as atividades de nove centros de golpes de criptomoedas e prenderam 276 suspeitos. O relatório foi divulgado pelo Departamento de Justiça dos EUA.
Detidos nos Emirados Árabes e Tailândia, usavam esquemas de “porco-espinho”. Após a concordância da vítima, perdiam o acesso à criptomoeda “investida”. Os criminosos também convenciam as vítimas a pegar empréstimos com parentes e a contrair dívidas.
Um cidadão de Mianmar, Tet Min Nyi, foi acusado de conspiração para fraude e lavagem de dinheiro. Segundo as investigações, ele era gerente e recrutador de uma das estruturas criminosas, conhecida como Ko Thet Company. Também aguardam julgamento membros dos grupos Sanduo Group e Giant Company.
Na Europa, na semana passada, foi desmantelada uma rede de scammers que, segundo suspeitas, causou prejuízos superiores a 50 milhões de euros às vítimas ao redor do mundo.
A operação conjunta da Europol e Eurojust, iniciada em junho de 2023, resultou na prisão de 10 suspeitos, além de buscas em três call centers e nove residências privadas na Áustria e Albânia.
A rede fraudulenta foi registrada como uma empresa legal com 450 funcionários. Os operadores trabalhavam em grupos de seis a oito pessoas, divididos por idioma, recebendo salário mensal de cerca de 800 euros, além de bônus.
Especialistas descobriram um kit de phishing com funções de IA
Especialistas em cibersegurança da Varonis descobriram um kit de phishing chamado Bluekit. Ele oferece aos hackers mais de 40 modelos que imitam serviços populares, além de incluir um assistente de IA integrado para criar rascunhos de campanhas maliciosas.
O kit fornece scripts direcionados a e-mails (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub e carteiras de criptomoedas Ledger.
A principal característica do Bluekit é o painel AI Assistant, que suporta vários modelos de IA, incluindo Llama, GPT-4.1, Claude, Gemini e DeepSeek. A ferramenta ajuda os cibercriminosos a elaborar textos de e-mails de phishing.
Segundo a Varonis, a função está em estágio experimental. Um rascunho de ataque testado tinha uma estrutura útil, mas continha campos genéricos para links, placeholders para QR codes e textos que precisariam de ajustes antes do uso.
Segundo especialistas, apesar de estar em fase de desenvolvimento ativo, o produto evolui rapidamente e pode se tornar amplamente difundido.
Hackers de Drohobych venderam credenciais de jogadores do Roblox por quase 10 milhões de hryvnias
Autoridades de Lviv prenderam criminosos que roubaram contas do Roblox avaliadas em 10 milhões de hryvnias, informou o Escritório do Procurador-Geral da Ucrânia.
Segundo as investigações, três residentes de Drohobych promoviam infostylers disfarçados de ferramentas de melhoria de jogo. Com um malware, os hackers acessavam os dados das vítimas.
Como resultado, as autoridades realizaram 10 buscas, apreendendo equipamentos, gravações, mais de 2.500 euros e cerca de US$35.000. Os suspeitos foram acusados de roubo e crimes cibernéticos.
Um erro crítico no software de ransomware leva à perda irreversível de dados
Especialistas da Check Point descobriram uma falha grave no mecanismo de processamento de números de uso único (nonce) no ransomware VECT 2.0. Em vez de criptografar, o erro leva à destruição de dados sem possibilidade de recuperação.
O problema está na forma como o VECT 2.0 trata arquivos maiores que 128 KB. Para acelerar o processo, o programa divide os objetos em quatro partes e as criptografa separadamente. No entanto, erros na lógica do código causam consequências catastróficas:
Mesmo que a vítima pague o resgate, os criminosos não poderão decifrar os dados, pois os nonce removidos não são enviados aos servidores dos hackers.
Os pesquisadores destacaram que o limite de 128 KB é extremamente baixo. Quase toda a informação corporativa valiosa está sujeita a esse limite:
Isso transforma o malware de um ransomware em um destruidor de dados comum (wiper), tornando a recompensa inútil. O erro está presente em todas as versões do VECT 2.0 — para Windows, Linux e ESXi.
Mais tarde, o grupo anunciou uma parceria com a TeamPCP — equipe responsável por ataques recentes às cadeias de suprimentos Trivy, LiteLLM, Telnyx, além de ataques à Comissão Europeia. O objetivo do pacto era usar as vítimas para implantar ransomware.
Hackers invadiram o planejador de tarefas Qinglong com objetivo de mineração
Os hackers exploraram duas vulnerabilidades de bypass de autenticação no planejador de tarefas Qinglong para minerar criptomoedas de forma oculta nos servidores dos desenvolvedores. Informaram especialistas em cibersegurança da Snyk.
Qinglong é uma plataforma de gerenciamento de tarefas em Python/JS de código aberto, popular entre desenvolvedores chineses.
A cadeia de infecção para execução remota de código afetou as versões 2.20.1 e superiores do Qinglong.
Segundo os especialistas, a causa principal das vulnerabilidades está na inconsistência na lógica de autorização do middleware e no comportamento do roteador do framework web Express.js. O nível de autenticação assumia que certos padrões de URL sempre seriam tratados de uma forma, enquanto o Express.js usava outra.
De acordo com a Snyk, a campanha dos hackers começou em 7 de fevereiro de 2026. Usuários do Qinglong foram os primeiros a detectar um processo malicioso oculto chamado .FULLGC. Para disfarçar, o nome imita uma tarefa padrão de uso intensivo de recursos.
O minerador utilizava de 85 a 100% da CPU e tinha como alvo sistemas Linux, ARM64 e macOS. Os desenvolvedores do Qinglong corrigiram a vulnerabilidade no PR 2941.
Também no ForkLog:
O que ler no fim de semana?
Especialmente para quem perdeu o mais importante do mês, o ForkLog preparou uma visão geral resumida.