Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Repositorio falso de OpenAI alcanza el puesto #1 en Hugging Face—y robó contraseñas mientras era tendencia
En resumen
OpenAI lanzó Privacy Filter a finales de abril—un modelo pequeño, de peso abierto, diseñado para detectar y redactar automáticamente información personal identificable del texto. Se publicó en Hugging Face bajo una licencia Apache 2.0 y rápidamente atrajo interés de desarrolladores. Alguien se dio cuenta. En pocos días, una cuenta falsa llamada “Open-OSS” publicó un repositorio casi idéntico llamado privacy-filter. La tarjeta del modelo fue copiada palabra por palabra de la de OpenAI. La única diferencia en el archivo “readme”: instrucciones para clonar el repositorio y ejecutar un archivo llamado start.bat en Windows, o loader.py en Linux y Mac. En 18 horas, el repositorio falso alcanzó el puesto #1 en la página de tendencias de Hugging Face—acumulando aproximadamente 244,000 descargas y 667 me gusta. HiddenLayer, la firma de seguridad en IA que detectó la campaña, encontró que 657 de esos 667 me gusta provenían de cuentas que coincidían con patrones predecibles de nombres automáticos de bots.
Los números de descarga probablemente también estaban inflados de la misma manera. Prueba social fabricada para hacer que el cebo parezca real. Cómo funcionaba realmente el malware El malware básicamente funcionaba como una píldora envenenada envuelta en un recubrimiento de caramelo muy convincente. El script loader.py se abre con una salida falsa de entrenamiento de modelo—barras de progreso, conjuntos de datos sintéticos, nombres de clases ficticios—diseñado para parecer que un cargador de IA real está en ejecución. Bajo el capó, desactiva silenciosamente las verificaciones de seguridad, obtiene un comando codificado de un sitio público de JSON (un truco inteligente: no necesita actualizar el repositorio cuando cambia la carga útil), y pasa ese comando a PowerShell que se ejecuta completamente oculto en segundo plano. Los usuarios de Windows no ven nada.
Ese comando descarga un segundo script desde un dominio que imita una API de análisis de blockchain. Ese script descarga el malware real—un infostealer personalizado escrito en Rust—lo añade a la lista de exclusiones de Windows Defender, y luego lo lanza con privilegios a nivel SYSTEM mediante una tarea programada que se elimina a sí misma inmediatamente después de ejecutarse. Toda la cadena se ejecuta y se limpia, dejando casi ninguna huella. La carga útil final es exhaustiva. Obtiene todo lo almacenado en Chrome y Firefox—contraseñas guardadas, cookies de sesión, historial del navegador, claves de cifrado, todo. Apunta a cuentas de Discord, frases semilla de monederos de criptomonedas, claves SSH, credenciales FTP, y toma capturas de pantalla en todos los monitores. Luego empaqueta todo como un paquete JSON comprimido y lo envía a servidores controlados por los atacantes. No hace falta que te digamos qué pueden hacer los hackers con toda esa información después. El malware también verifica si se está ejecutando en una máquina virtual o en un entorno de seguridad, y se cierra silenciosamente si detecta uno. Está diseñado para ejecutarse una sola vez en objetivos reales, robar todo y desaparecer. Por qué esto es más grande que solo un repositorio No es un incidente aislado. Es parte de un patrón. HiddenLayer identificó seis repositorios adicionales bajo una cuenta separada de Hugging Face llamada “anthfu”, subidos a finales de abril, usando exactamente el mismo cargador malicioso apuntando al mismo servidor de comandos. Esos repositorios impersonaban modelos como Qwen3, DeepSeek y Bonsai para atraer a desarrolladores de IA. La infraestructura en sí—un dominio llamado api.eth-fastscan.org—también fue observada alojando una muestra de malware separada que hace llamadas a un servidor de comandos. HiddenLayer cree que la conexión entre las dos campañas es “posiblemente vinculada” y advierte que solo la infraestructura compartida no confirma un único operador. Así es como se ve un ataque a la cadena de suministro contra la comunidad de desarrolladores de IA. El atacante no entra en OpenAI ni en Hugging Face. Solo publica un clon convincente, manipula el algoritmo de tendencias con bots, y espera que los desarrolladores hagan el resto. Un libro de jugadas similar impactó la biblioteca JavaScript Lottie Player en 2024, costándole a un usuario 10 Bitcoin (valorados en más de $700,000 en ese momento). ¿Y si lo descargaste? Si clonaste Open-OSS/privacy-filter en una máquina con Windows y ejecutaste cualquier archivo de allí, debes tratar el dispositivo como completamente comprometido. No inicies sesión en nada desde esa máquina antes de borrarla.
Luego, cambia todas las credenciales almacenadas en tu navegador—contraseñas, cookies de sesión, tokens OAuth. Mueve cualquier fondo de criptomonedas a una nueva cartera generada en un dispositivo limpio lo antes posible y asume que las frases semilla fueron robadas. Dado que también obtiene tu información de Discord, y ese servicio está muy automatizado, deberías invalidar tus sesiones de Discord y restablecer esa contraseña. Cualquier clave SSH o credencial FTP en esa máquina debe considerarse quemada. El repositorio ya fue eliminado. Hugging Face no ha divulgado qué medidas adicionales de revisión, si las hay, planea implementar para los repositorios en tendencia. Hasta ahora, se han identificado siete repositorios maliciosos confirmados de esta campaña. Cuántos más existen—o existían antes de ser detectados—sigue siendo desconocido.