Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
¡Alerta en toda la red! La filtración del código fuente de Claude Code provoca una "catástrofe secundaria": hackers montan trampas de phishing en GitHub
null
Según se informó el 2 de abril, el incidente de filtración del código fuente de Claude Code, causado por un error humano por parte de Anthropic, sigue cobrando impulso. Actualmente, ya hay hackers que han aprovechado esta tendencia para propagar en GitHub, mediante repositorios falsos, información con nombre Vidar, difundiendo malware malicioso.
Actualización del señuelo: “Desbloqueo de funciones a nivel empresarial”
El informe de monitoreo de la firma de seguridad Zscaler muestra que un usuario llamado idbzoomh creó varios repositorios falsos en GitHub.
Pesca precisa: el hacker afirma en la descripción del repositorio que ofrece una versión filtrada que “desbloquea funciones empresariales”, con el fin de inducir a desarrolladores ansiosos por probarlo a descargarla.
Optimización SEO: para aumentar la capacidad de daño, los atacantes realizan optimización de palabras clave para motores de búsqueda, lo que hace que, al buscar términos como “filtración de Claude Code”, estos repositorios maliciosos aparezcan a menudo en los primeros lugares.
Perfil del virus: Vidar se infiltra, los datos “se mudan”
Una vez que el usuario cae en la trampa, al descargar y ejecutar el archivo ejecutable que contiene, el sistema queda rápidamente comprometido:
Robo de información: el Vidar insertado es un malware altamente maduro en la dark web, diseñado específicamente para robar contraseñas de cuentas de navegador, billeteras de criptomonedas y diversos datos personales sensibles.
Evasión y presencia persistente: el virus también despliega de forma coordinada la herramienta proxy GhostSocks, estableciendo un canal secreto para el posterior control remoto y la devolución/reenvío de datos.
Aviso de riesgo: cuidado con el “almuerzo gratis” de canales no oficiales
Los investigadores de seguridad señalan que estos paquetes comprimidos falsos maliciosos se actualizan con una frecuencia extremadamente alta, lo que les permite eludir con facilidad la detección básica de seguridad. Ya se han encontrado al menos dos repositorios con métodos similares, lo que sugiere que se trata del mismo atacante que realiza pruebas con diferentes estrategias de propagación.
Observación de la industria: la “trampa en cadena” de la seguridad en IA
Desde el empaquetado con errores del código de Anthropic, hasta que los hackers reutilizan la tendencia para hacer phishing, este caso refleja la complejidad de los riesgos de seguridad en la era de la IA. Cuando el grupo de desarrolladores se convierte en objetivo, la alfabetización digital básica —no ejecutar binarios de fuentes desconocidas— sigue siendo la última barrera de defensa.
El editor recuerda a todos los desarrolladores: por favor, obtengan las herramientas únicamente a través de los canales oficiales de Anthropic y no caigan en trampas cuidadosamente diseñadas por los hackers por curiosidad o por perseguir “funciones desbloqueadas”.