Futuros
Acesse centenas de contratos perpétuos
CFD
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas extras
Repositório falso do OpenAI atingiu o #1 no Hugging Face—e roubou senhas enquanto estava em alta
Resumidamente
A OpenAI lançou o Privacy Filter no final de abril—um modelo pequeno, de peso aberto, construído para detectar e redigir automaticamente informações pessoalmente identificáveis do texto. Ele foi disponibilizado no Hugging Face sob uma licença Apache 2.0 e rapidamente atraiu interesse de desenvolvedores. Alguém percebeu. Em poucos dias, uma conta falsa chamada “Open-OSS” publicou um repositório quase idêntico chamado privacy-filter. O cartão do modelo foi copiado palavra por palavra do da OpenAI. A única diferença no arquivo “readme”: instruções para clonar o repositório e executar um arquivo chamado start.bat no Windows, ou loader.py no Linux e Mac. Em 18 horas, o repositório falso atingiu o #1 na página de tendências do Hugging Face—acumulando aproximadamente 244.000 downloads e 667 curtidas. HiddenLayer, a empresa de segurança de IA que identificou a campanha, descobriu que 657 dessas 667 curtidas vieram de contas que correspondiam a padrões previsíveis de nomes de bots gerados automaticamente.
Os números de downloads quase certamente foram inflados da mesma forma. Prova social fabricada para fazer o isca parecer real. Como o malware realmente funcionava O malware basicamente funcionava como uma pílula envenenada envolta em uma camada de doce muito convincente. O script loader.py abre com uma saída falsa de treinamento de modelo—barras de progresso, conjuntos de dados sintéticos, nomes de classes fictícios—projetados para parecer que um carregador de IA real está em execução. Por baixo dos panos, ele desativa silenciosamente verificações de segurança, extrai um comando codificado de um site público de colagem JSON (um truque inteligente: sem necessidade de atualizar o repositório quando o payload muda), e passa esse comando para PowerShell rodando completamente oculto em segundo plano. Usuários do Windows não veem nada.
Esse comando baixa um segundo script de um domínio que imita uma API de análise de blockchain. Esse script baixa o malware real—um infostealer personalizado escrito em Rust—adiciona-o à lista de exclusões do Windows Defender, e o lança com privilégios de SISTEMA via uma tarefa agendada que se exclui imediatamente após disparar. Toda a cadeia roda e se limpa, deixando quase nenhuma pista. A carga útil final é completa. Ela captura tudo armazenado no Chrome e Firefox—senhas salvas, cookies de sessão, histórico do navegador, chaves de criptografia, tudo. Ela mira contas do Discord, frases-semente de carteiras de criptomoedas, chaves SSH, credenciais FTP, e tira capturas de tela de todos os monitores. Depois, empacota tudo como um arquivo JSON comprimido e envia para servidores controlados pelo atacante. Não precisamos dizer o que os hackers podem fazer com todas essas informações depois. O malware também verifica se está rodando em uma máquina virtual ou sandbox de segurança, e sai silenciosamente se detectar uma. Foi projetado para rodar uma única vez em alvos reais, roubar tudo, e desaparecer. Por que isso é maior do que apenas um repositório Isso não é um incidente isolado. É parte de um padrão. HiddenLayer identificou seis repositórios adicionais sob uma conta separada do Hugging Face chamada “anthfu”, carregados no final de abril, usando o mesmo carregador malicioso apontando para o mesmo servidor de comandos. Esses repositórios imitavam modelos como Qwen3, DeepSeek e Bonsai para atrair desenvolvedores de IA. A infraestrutura em si—um domínio chamado api.eth-fastscan.org—também foi observada hospedando uma amostra de malware separada que faz beacon para um servidor de comandos. HiddenLayer acredita que a conexão entre as duas campanhas é “possivelmente vinculada” e alerta que infraestrutura compartilhada sozinha não confirma um único operador. É assim que funciona um ataque na cadeia de suprimentos contra a comunidade de desenvolvedores de IA. O atacante não invade a OpenAI ou Hugging Face. Eles apenas publicam uma cópia convincente, manipulam o algoritmo de tendências com bots, e esperam que os desenvolvedores façam o resto. Um roteiro semelhante atingiu a biblioteca JavaScript Lottie Player em 2024, custando a um usuário 10 Bitcoins (valendo mais de $700.000 na época). E se você o baixou? Se você clonou Open-OSS/privacy-filter em uma máquina Windows e executou qualquer arquivo dele, deve tratar o dispositivo como totalmente comprometido. Não faça login em nada dessa máquina antes de apagá-la.
Depois disso, troque todas as credenciais armazenadas no seu navegador—senhas, cookies de sessão, tokens OAuth. Transfira quaisquer fundos de criptomoedas para uma nova carteira gerada em um dispositivo limpo o mais rápido possível e assuma que frases-semente foram roubadas. Como também obtém suas informações do Discord, e esse serviço é altamente automatizado, você deve invalidar suas sessões do Discord e redefinir a senha. Quaisquer chaves SSH ou credenciais FTP nesse dispositivo devem ser consideradas queimadas. O repositório foi removido agora. O Huggingface não divulgou quais, se houver, medidas adicionais de triagem que planeja implementar para repositórios em tendência. Até o momento, sete repositórios maliciosos confirmados dessa campanha foram identificados. Quantos mais existem—ou existiam antes de serem detectados—permanece desconhecido.