Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Detención de los secuestradores de cuentas de Roblox cerca de Lviv, hackeo del planificador de tareas chino con fines de minería y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Las autoridades llevaron a cabo operaciones contra centros de estafas en Europa, EAU y Tailandia
En una operación conjunta, las fuerzas del orden de EE. UU., China, EAU y Tailandia interrumpieron las actividades de nueve centros de estafas con criptomonedas y arrestaron a 276 sospechosos. La Oficina del Fiscal General de EE. UU. publicó un informe al respecto.
Los detenidos en EAU y Tailandia utilizaban esquemas de “matanza de cerdos”. Tras la aceptación de la víctima, perdían el acceso a la criptomoneda “invertida”. Los delincuentes también persuadían a las víctimas para que pidieran dinero a familiares y tomaran préstamos.
Al ciudadano de Myanmar, Tet Min Nyi, se le imputan cargos de conspiración para cometer fraude y lavado de dinero. Según la investigación, era gerente y reclutador en una de las estructuras criminales conocida como Ko Thet Company. También se esperan audiencias para miembros de los grupos Sanduo Group y Giant Company.
En Europa, la semana pasada se desmanteló una red de estafadores que, según se presume, causó daños a víctimas en todo el mundo por más de 50 millones de euros.
La operación conjunta de Europol y Eurojust, iniciada en junio de 2023, llevó a la detención de 10 sospechosos, así como a registros en tres centros de llamadas y nueve residencias privadas en Austria y Albania.
La red de estafadores estaba registrada como una empresa legal con 450 empleados. Los operadores trabajaban en grupos de seis a ocho personas, divididos por idioma, y recibían un salario mensual de aproximadamente 800 euros, además de bonificaciones.
Expertos descubrieron un kit de phishing con funciones de IA
Los especialistas en ciberseguridad de Varonis descubrieron un kit de herramientas de phishing llamado Bluekit. Ofrece a los atacantes más de 40 plantillas que imitan servicios populares, además de incluir un asistente de IA integrado para crear borradores de campañas maliciosas.
El kit ofrece scripts dirigidos a correo electrónico (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub y monederos de criptomonedas Ledger.
La principal característica de Bluekit es el panel AI Assistant, que soporta varios modelos de IA, incluyendo Llama, GPT-4.1, Claude, Gemini y DeepSeek. La herramienta ayuda a los ciberdelincuentes a redactar textos de correos de phishing.
Según Varonis, la función está en fase experimental. Un borrador de ataque probado tenía una estructura útil, pero contenía campos genéricos para enlaces, marcadores de posición para códigos QR y texto que requería mejoras antes de su uso.
Según los expertos, aunque aún está en fase de desarrollo activo, el producto evoluciona rápidamente y podría difundirse ampliamente.
Hackers de Drohobych vendieron credenciales de jugadores de Roblox por casi 10 millones de hryvnias
Las autoridades de Lviv arrestaron a estafadores que robaron cuentas en Roblox por 10 millones de hryvnias, informó la Oficina del Fiscal General de Ucrania.
Según la investigación, tres residentes de Drohobych promovían infostilers disfrazados de herramientas para mejorar el juego. Con un malware, los hackers accedían a las credenciales de las víctimas.
Como resultado, en 10 registros, las fuerzas del orden confiscaron equipos, grabaciones, más de 2,500 euros y aproximadamente 35,000 dólares. A los implicados se les imputan cargos por robo y ciberdelitos.
Un error crítico en el software de ransomware conduce a la pérdida irreversible de datos
Los expertos de Check Point descubrieron un fallo grave en el mecanismo de procesamiento de números de un solo uso criptográficos (nonce) en el ransomware VECT 2.0. En lugar de cifrar, el error conduce a la destrucción de datos sin posibilidad de recuperación.
El problema radica en cómo VECT 2.0 maneja archivos de más de 128 KB. Para acelerar el proceso, el programa divide los objetos en cuatro partes y las cifra por separado. Sin embargo, errores en la lógica del código provocan consecuencias catastróficas:
Incluso si la víctima paga el rescate, los atacantes no podrán descifrar los datos, ya que los nonce eliminados no se transmiten a los servidores de los hackers.
Los investigadores señalaron que el umbral de 128 KB es extremadamente bajo. Prácticamente toda la información empresarial valiosa cae bajo este límite:
Esto convierte al malware de ransomware en un simple destructor de datos (wiper), haciendo que pagar el rescate sea inútil. El error está presente en todas las versiones de VECT 2.0 — para Windows, Linux y ESXi.
Posteriormente, el grupo anunció una asociación con TeamPCP, el equipo responsable de recientes ataques a cadenas de suministro Trivy, LiteLLM, Telnyx, así como a la Comisión Europea. El objetivo de la alianza era usar a las víctimas para desplegar ransomware.
Hackers hackearon el planificador de tareas Qinglong con fines de minería
Los atacantes aprovecharon dos vulnerabilidades de omisión de autenticación en el planificador de tareas Qinglong para minar criptomonedas de forma oculta en los servidores de los desarrolladores. Lo informaron expertos en ciberseguridad de Snyk.
Qinglong es una plataforma de gestión de tareas en Python/JS de código abierto, popular entre desarrolladores chinos.
La cadena de infección para la ejecución remota de código afectó a Qinglong versión 2.20.1 y superiores.
Según los especialistas, la causa principal de las vulnerabilidades radica en la discrepancia entre la lógica de autorización del middleware y el comportamiento del enrutamiento del framework web Express.js. El nivel de autenticación asumía que ciertos patrones de URL siempre serían tratados de una forma, mientras que Express.js usaba otra.
De acuerdo con Snyk, la campaña de los atacantes comenzó el 7 de febrero de 2026. Los usuarios de Qinglong detectaron primero un proceso malicioso oculto llamado .FULLGC. Para mantener el sigilo, su nombre imita una tarea estándar que consume muchos recursos.
El minero utilizaba entre el 85 y el 100% de la potencia del procesador y estaba dirigido a sistemas Linux, ARM64 y macOS. Los desarrolladores de Qinglong corrigieron la vulnerabilidad en el PR 2941.
También en ForkLog:
¿Qué leer este fin de semana?
Especialmente para quienes se perdieron lo más importante del mes, ForkLog preparó un resumen breve.