Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
¡Cuidado con los usuarios de Claude Code! TanStack NPM ha sido hackeado y envenenado, con hasta 12.7 millones de descargas semanales
El conocido paquete TanStack fue comprometido por hackers de TeamPCP, quienes introdujeron malware, afectando varias herramientas de desarrollo de IA y carteras de criptomonedas. El malware no solo roba credenciales confidenciales, sino que también elimina de forma retaliatoria los datos del usuario al ser detectado, evidenciando que la amenaza de ataques en la cadena de suministro es cada vez más grave.
TanStack NPM fue atacado, afectando a Claude y usuarios de criptomonedas
¡Un nuevo ataque masivo a la cadena de suministro de NPM! El paquete TanStack NPM, con al menos 12.7 millones de descargas semanales, ha sido infiltrado y envenenado por un grupo de hackers. El ataque se dirigió a los ecosistemas de IA más populares recientemente, afectando paquetes relacionados como Mistral AI, OpenSearch y Guardrails AI.
El grupo de hackers principalmente carga código malicioso en herramientas de ayuda para programar IA que los desarrolladores usan frecuentemente, como Claude Code y el entorno de edición VS Code de Microsoft, con el fin de robar credenciales confidenciales, incluyendo las muy importantes tokens de acceso a GitHub de los desarrolladores.
Si descargaste una versión envenenada de TanStack NPM antes del 11 de mayo de 2026, por favor sigue inmediatamente lasinstrucciones oficiales** para cambiar todas las contraseñas y credenciales en la nube que puedan haber sido comprometidas.**
Grupo de hackers TeamPCP envenena en masa en seis minutos
Según el informe de análisis de StepSecurity, este ataque fue llevado a cabo por el grupo activo de hackers TeamPCP. Este grupo ya realizó en marzo de este año un ataque similar en la cadena de suministro contra el paquete de código abierto de IA LiteLLM, que resultó en la filtración de cientos de GB de datos confidenciales y más de 500,000 credenciales.
Actualmente, TeamPCP ha dirigido su objetivo hacia TanStack, y tras el ataque, publicaron en GitHub un malware llamado Mini Shai-Hulud, un gusano con capacidad de autorreproducción. Una vez infiltrado en el sistema, busca y roba contraseñas y claves diversas.
El incidente de TanStack ocurrió el 11 de mayo, cuando en solo 6 minutos, los hackers lanzaron 84 versiones maliciosas de 42 paquetes relacionados con TanStack, usando una cadena de vulnerabilidades y mecanismos interconectados para lograr su objetivo.
Fuente de la imagen: StepSecurity, resumen de los paquetes afectados por el ataque a TanStack
Cronología del ataque de envenenamiento a TanStack
El autor revisó el informe de análisis y resumió el proceso del ataque a TanStack de la siguiente manera:
Cuando desarrolladores desprevenidos descargan e instalan estos paquetes infectados, Mini Shai-Hulud se activa en segundo plano. Además de las claves de servicios en la nube, el virus también lee más de 100 rutas de archivos predefinidas, incluyendo configuraciones de herramientas de IA, VPNs, y archivos de carteras de criptomonedas como Bitcoin y Ethereum.
Tras el incidente, Ashish Kurmi, investigador de seguridad de StepSecurity, detectó anomalías en solo 20 minutos y reportó el problema. El equipo oficial de TanStack fue notificado y tomó medidas de emergencia, revocando los permisos de push en GitHub para evitar que la situación empeore, y contactó a NPM para eliminar forzosamente las 84 versiones maliciosas.
Los hackers se vuelven más sofisticados, la defensa más difícil
El incidente con TanStack envió una advertencia de seguridad a la comunidad de desarrolladores y usuarios de criptomonedas, y el creciente uso de herramientas de programación IA puede hacer que los novatos en seguridad caigan en trampas.
Charles Guillemet, CTO de la billetera fría Ledger, comentó que lo más astuto del ataque a la cadena de suministro de NPM dirigido a ecosistemas de IA es que estos scripts maliciosos monitorean continuamente si las credenciales robadas en GitHub son revocadas por los usuarios.
Si el sistema detecta que un usuario ha notado anomalías y intenta revocar las credenciales, el malware responde de inmediato, eliminando datos del directorio principal del usuario en la máquina afectada.
Este tipo de diseño punitivo interfiere gravemente en los esfuerzos de recuperación y remediación de los equipos de seguridad y las víctimas, además de dar más tiempo a los hackers para profundizar en el control y daño del sistema. La decisión de los hackers de hacer open source Mini Shai-Hulud también demuestra que el costo de un ataque en la cadena de suministro de NPM es muy bajo para ellos.
Él expresó con seriedad: 「Estamos entrando en una nueva era, donde las técnicas de los hackers se vuelven extremadamente poderosas, y cada día es más difícil defenderse de ellos.」