Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
Servicios VIP
Grandes descuentos en tarifas
Gestión de activos
Solución integral para la gestión de activos
Institucional
Soluciones de activos digitales: empresas
Desarrolladores (API)
Conecta con el ecosistema de aplicaciones Gate
Transferencia bancaria OTC
Deposita y retira fiat
Programa de bróker
Reembolsos generosos mediante API
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
El modelo de Filtro de Privacidad Falsificado alcanzó la tendencia principal antes de ser eliminado
Un repositorio falso de OpenAI en Hugging Face acumuló aproximadamente 244,000 descargas. Estaba en tendencia en la plataforma antes de ser eliminado. El repositorio falso entregaba un ladrón de Rust que extraía datos del navegador, carteras de criptomonedas y secretos de desarrolladores en computadoras con Windows.
Los investigadores de seguridad en HiddenLayer detectaron el repositorio malicioso bajo el espacio de nombres “Open-OSS/privacy-filter.” Era un typosquat del modelo de Filtro de Privacidad genuino de OpenAI, que fue lanzado el mes pasado.
La lista falsa copió la tarjeta del modelo de OpenAI y añadió instrucciones diciendo a los usuarios que clonaran el repositorio y ejecutaran el script.
Los atacantes usaron un OpenAI Privacy Filter falso
El verdadero Filtro de Privacidad de OpenAI es un modelo de peso abierto que detecta y redacts información personal identificable en texto.
El lanzamiento genuino fue bajo una licencia Apache 2.0 tanto en Hugging Face como en GitHub. Los desarrolladores esperaban encontrar código ejecutable y scripts de configuración en el repositorio real.
Pero los atacantes explotaron las expectativas de los desarrolladores. Publicaron un repositorio similar bajo un espacio de nombres diferente con branding familiar y documentación casi idéntica.
Un archivo Python llamado loader, que parecía código normal de carga de modelos, tenía una clase DummyModel falsa y una salida de entrenamiento falsa.
El script tenía una función que deshabilitaba la verificación SSL, decodificaba una URL secreta y recibía un comando desde JSON Keeper. JSON Keeper es un servicio público de pegado de JSON. Permite al atacante intercambiar cargas útiles sin interactuar con el repositorio.
El comando iniciaba un proceso oculto de PowerShell en Windows. Un script por lotes que imita una API de análisis de blockchain intentó aumentar privilegios.
Intentó agregar exclusiones de Microsoft Defender para el directorio de la carga útil. Luego, el comando liberó el binario terminado mediante un trabajo programado de una sola vez que parecía una actualización de Microsoft Edge.
Luego, se entregó un ejecutable de Rust de 1.07 MB. Extraía datos del navegador, tokens de Discord, archivos de carteras de criptomonedas, credenciales SSH, FTP y VPN. Los datos robados se enviaban a un servidor de comando y control (C2).
El malware también evitaba máquinas virtuales, sandbox y depuradores en caso de que los investigadores configuraran un análisis automatizado.
Una captura de pantalla del repositorio falso de OpenAI. Fuente: HiddenLayer.
Las 244,000 descargas no significan infecciones confirmadas. Se desconoce cuántos usuarios ejecutaron los archivos maliciosos.
Ni OpenAI ni Hugging Face emitieron una declaración pública. La evidencia disponible apunta solo a una suplantación de plataforma. No hay compromiso ni de OpenAI ni de Hugging Face.
El lanzamiento del Filtro de Privacidad de OpenAI generó tráfico de búsqueda de desarrolladores.
Pasos para quienes clonaron el repositorio
Cualquier persona que clonara el repositorio y ejecutara los scripts maliciosos debe considerar que su máquina con Windows está comprometida. Reinstalar el sistema es la única solución efectiva para eliminar los archivos maliciosos.
Iniciar sesión en cualquier cuenta en la máquina afectada corre el riesgo de una mayor exposición. Los investigadores de seguridad recomiendan rotar cada credencial almacenada en navegadores, gestores de contraseñas o almacenes de credenciales en el dispositivo. Eso incluye contraseñas guardadas, cookies de sesión, tokens OAuth, claves SSH y tokens de proveedores en la nube.
Los fondos de criptomonedas deben transferirse a una nueva cartera creada en un dispositivo limpio.
En marzo, los investigadores de seguridad identificaron un paquete npm malicioso disfrazado de instalador para la herramienta de IA OpenClaw. Apuntaba a contraseñas del sistema y carteras de criptomonedas. Ese paquete, llamado GhostLoader, se instalaba como un servicio de telemetría oculto y escaneaba los almacenes de credenciales de agentes de IA.
No solo leas noticias de criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.