Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
CFD
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
Servicios VIP
Grandes descuentos en tarifas
Gestión de activos
Solución integral para la gestión de activos
Institucional
Soluciones de activos digitales: empresas
Desarrolladores (API)
Conecta con el ecosistema de aplicaciones Gate
Transferencia bancaria OTC
Deposita y retira fiat
Programa de bróker
Reembolsos generosos mediante API
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Estilista de información en un repositorio falso de OpenAI, chantaje a Mistral AI y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
ZachXBT reveló la identidad del organizador de ataques de phishing por $19 millones
Un investigador en cadena, ZachXBT, reveló detalles de la investigación sobre el robo de criptomonedas mediante phishing por más de $19 millones
El principal sospechoso resultó ser el hacker estadounidense Dritan Kapllani Jr. La pista para desanonimizar al atacante fue su propia imprudencia.
El 23 de abril de 2026, durante una videollamada en Discord, Kapllani tuvo una discusión con uno de los usuarios sobre el tamaño de su capital (band 4 band). Como prueba, mostró la pantalla de su billetera Exodus con un saldo de $3,68 millones.
ZachXBT analizó la cadena de transacciones de la dirección de Ethereum. Se descubrió que los fondos estaban relacionados con el robo de 185 BTC ocurrido el 14 de marzo de 2026. La investigación mostró que el 15 de marzo, la parte de Kapllani — $5,3 millones — fue transferida a su billetera. Para la llamada de video en abril, el hacker ya había gastado o lavado aproximadamente $1,6 millones.
Durante la investigación, el detective también encontró una conexión de Kapllani con incidentes anteriores. Esto fue posible gracias al ciberdelincuente John Dagita, arrestado previamente por robar más de $40 millones al gobierno de EE. UU. Como venganza por conflictos pasados, publicó en Telegram una de las direcciones antiguas de Kapllani.
ZachXBT confirmó su pertenencia: el método de retiro de fondos coincidía completamente con el utilizado en el robo de 185 BTC. También se descubrió que en el otoño de 2025, más de $5,85 millones, robados en cinco ataques de phishing, pasaron por esa billetera.
El experto ayudó a una de las víctimas en la investigación, pero deliberadamente no publicó sus conclusiones hasta que las autoridades tomaron medidas oficiales.
El 11 de mayo de 2026, se desclasificaron los documentos judiciales sobre el caso del robo de 185 BTC.
Ya se presentaron cargos:
Kapllani lleva un estilo de vida público y lujoso, mostrando en las redes sociales aviones privados y autos caros. Durante mucho tiempo, logró evitar arrestos — el detective atribuye esta «invulnerabilidad» a la práctica habitual de posponer persecuciones judiciales a menores de edad. Dado que Kapllani acaba de cumplir 18 años, ZachXBT supone que en breve se le presentarán cargos.
Tres sospechosos fueron acusados de una serie de «ataques con llave inglesa» en California
La fiscalía de EE. UU. acusó a Elijah Armstrong, Nino Chindavan y Jaden Raker de robo, secuestro y conspiración relacionados con una serie de robos de criptomonedas.
Según los documentos, los acusados se mudaron de Tennessee a California. Para entrar en las casas de las víctimas, los delincuentes se hacían pasar por repartidores.
En noviembre de 2025, en San Francisco, un «repartidor» con una caja en las manos atacó a un cliente en la entrada de un apartamento. La víctima fue atada con cinta, golpeada con la empuñadura de una pistola y amenazada para transferir $10 millones en Bitcoin y $3 millones en Ethereum.
En otro incidente de «ataque con llave inglesa», la víctima perdió criptomonedas por valor de $6,5 millones.
Armstrong y Raker fueron arrestados en Los Ángeles el 31 de diciembre de 2025, y Chindavan en Sunnyvale el 22 de diciembre de 2025. Enfrentan:
Según CertiK, en 2025 se registraron 72 casos de «ataques con llave inglesa» en todo el mundo, un 75% más que el año anterior. La pérdida total por estos delitos alcanzó un récord de $41 millones.
Repositorio falso de OpenAI distribuía un infostilador
Un repositorio malicioso en Hugging Face imitaba el proyecto Privacy Filter de OpenAI para distribuir un infostilador. Lo informaron los investigadores de HiddenLayer.
La plataforma Hugging Face permite a desarrolladores e investigadores compartir modelos de IA, conjuntos de datos y herramientas de aprendizaje automático.
Según los expertos, los estafadores usaron una escritura similar en el repositorio Open-OSS/privacy-filter, que contenía un archivo loader.py que ejecutaba un malware para robar datos en Windows.
El código que se ejecutaba en una ventana invisible descargaba un archivo por lotes start.bat. Elevaba privilegios en el sistema y descargaba la carga útil final, agregándola a las excepciones de Microsoft Defender. Se trataba de un infostilador escrito en Rust, capaz de hacer capturas de pantalla. El programa robaba:
Los investigadores señalaron que la gran mayoría de las 667 cuentas que dieron «me gusta» al repositorio malicioso parecen generadas automáticamente. Además, las 244,000 descargas también podrían haber sido infladas artificialmente.
La «basura de IA» invadió plataformas para hackers y ciberdelincuentes
En la darknet, cada vez hay más quejas sobre «basura de IA», que invade discusiones, guías y publicaciones técnicas. Lo informó Wired, citando un estudio de científicos de la Universidad de Cambridge y la Universidad de Strathclyde.
Los expertos analizaron unas 98,000 cadenas en foros de hackers relacionados con IA, desde el lanzamiento de ChatGPT en 2022 hasta finales de 2025. Durante ese período, la percepción de los modelos generativos en la comunidad cibercriminal cambió notablemente.
Según el estudio, si antes los hackers discutían cómo las redes neuronales ayudarían a escribir código malicioso o buscar vulnerabilidades, ahora se quejan cada vez más del flujo de «IA-llopa»: publicaciones inútiles y guías primitivas sobre temas básicos.
Además, algunos participantes de los foros están insatisfechos porque las respuestas de los LLM en los resultados de búsqueda de Google reducen el tráfico a sus sitios, afectando negativamente el marketing de las plataformas de hackers.
Los investigadores no notaron un impacto serio de la IA en la actividad de los delincuentes inexpertos. Por ahora, no ha bajado la barrera de entrada para los novatos ni ha provocado cambios radicales en la industria de la ciberseguridad.
Grupo de hackers vinculado a Bielorrusia atacó agencias gubernamentales de Ucrania
En marzo de 2026, se registró una nueva campaña del grupo de hackers Ghostwriter (también conocido como UNC1151 y FrostyNeighbor), dirigida a estructuras estatales y de defensa de Ucrania. Lo informaron los investigadores de ESET.
Se vincula al grupo Ghostwriter, especializado en ciberespionaje en Europa del Este, con Bielorrusia.
Según los expertos, los atacantes enviaron archivos PDF de phishing que imitaban documentos de la empresa «Ukrtelecom». Los enlaces maliciosos en el documento conducían a la descarga del software PicassoLoader, que luego desplegaba la herramienta popular para ataques Cobalt Strike.
Los hackers usaron verificación por IP: el archivo infectado solo se descargaba si la víctima estaba en Ucrania.
Los investigadores destacaron la «madurez operativa» del grupo. PicassoLoader puede enviar una «huella» del sistema a los servidores de los hackers cada 10 minutos. Con estos datos, los operadores de Ghostwriter deciden si continúan o no el ataque a un objetivo específico.
A diferencia de campañas en Polonia o Lituania, donde el grupo selecciona una amplia gama de objetivos desde logística hasta medicina, en Ucrania su actividad se centra exclusivamente en el sector militar y gubernamental.
Hackers de TeamPCP ponen en venta repositorios de Mistral AI
El grupo de hackers TeamPCP amenazó con filtrar en línea el código fuente de los proyectos Mistral AI si no encuentran comprador para los datos robados. Lo informó BleepingComputer.
Mistral AI es una empresa francesa de inteligencia artificial, fundada por exinvestigadores de Google DeepMind y Meta. Se especializa en el desarrollo de LLM con pesos abiertos y software propietario.
En su mensaje en un foro de hackers, los atacantes pidieron $25,000 por un paquete que incluye casi 450 repositorios.
En una declaración oficial a BleepingComputer, representantes de Mistral AI confirmaron la compromisión del sistema de gestión de código. El hackeo fue resultado de un ataque masivo a la cadena de suministro de software llamada Mini Shai-Hulud.
Mistral AI afirma que los datos afectados no forman parte del código fuente principal.
Según la información publicada, el ataque se desarrolló en varias etapas. Primero, los atacantes accedieron a los paquetes oficiales TanStack y Mistral AI usando credenciales robadas de CI/CD. Luego, la campaña maliciosa se extendió a cientos de proyectos en los registros npm y PyPI, incluyendo desarrollos de UiPath, Guardrails AI y OpenSearch.
Mistral AI reconoció que los atacantes insertaron código malicioso en algunos SDKs de la compañía durante un breve período.
Los hackers dijeron que publicarán la información en acceso abierto si no encuentran comprador en una semana.
También en ForkLog:
¿Qué leer este fin de semana?
En un nuevo material, ForkLog analizó cómo el principal contratista de software del Ministerio de Defensa de EE. UU. y la agencia Palantir Technologies «garantizan la evidente superioridad de Occidente».