Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Prank Trojan baru di Rusia, kebocoran data dari Komisi Eropa, dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan
Kami telah mengumpulkan berita paling penting dari dunia keamanan siber selama seminggu ini.
Mengintai, mengganti alamat kripto, dan mengejek: di РФ ditemukan prank-trojan
Para ahli dari “Kaspersky Lab” mengidentifikasi di РФ sebuah kampanye aktif untuk menyebarkan trojan baru. CrystalX dipromosikan dengan model CaaS melalui iklan di jejaring sosial Telegram dan YouTube.
Perangkat lunak ini berfungsi sebagai spyware sekaligus sebagai stealer, sehingga memungkinkan tindakan berikut:
Ciri khas dari malware tersebut adalah ejekan terhadap pengguna secara real-time. Untuk itu, panel menyediakan bagian terpisah Rofl dengan perintah-perintah yang relevan:
Selain itu, pelaku dapat mengirim pesan kepada korban, setelah itu di sistem terbuka jendela dialog untuk percakapan dua arah.
Para spesialis menyarankan untuk mengunduh aplikasi hanya dari toko resmi, memasang antivirus yang andal, serta mengaktifkan tampilan ekstensi di Windows agar secara tidak sengaja tidak menjalankan file berbahaya dengan format .EXE, .VBS, dan .SCR.
Alamat server perangkat lunak untuk pencurian mata uang kripto terdeteksi di Spotify dan Chess.com
Peneliti Solar 4RAYS memperhatikan bahwa para peretas menyembunyikan alamat server pengendali dari stilern MaskGram di profil Spotify dan Chess.com
MaskGram ditujukan untuk mencuri akun dan mata uang kripto, serta memiliki kemampuan untuk memuat modul tambahan.
Malware ini mengumpulkan data tentang sistem, daftar proses, dan aplikasi yang terpasang, serta membuat screenshot. Malware mengekstrak informasi dari browser Chromium, dompet kripto, klien email, messenger, dan aplikasi VPN.
Pelaku menyebarkan perangkat lunak melalui social engineering: menyamarkannya sebagai versi bajakan dari program berbayar untuk pemeriksaan massal atas login dan sandi dari basis data yang bocor seperti Netflix Hunter Combo Tool, Steam Combo Extractor, dan Deezer Checker.
Menurut para ahli, perangkat lunak ini menggunakan teknik “dead drop” atau Dead Drop Resolver (DDR), yang memungkinkan menyimpan informasi tentang server pengendali di halaman layanan publik dan mengubahnya dengan cepat.
Mesin yang terinfeksi tidak menghubungi IP yang mencurigakan, melainkan Spotify atau Chess.com, menampilkan aktivitas pengguna yang biasa.
Pada bulan Maret, para spesialis Aikido mencatat penggunaan teknik “dead drop” oleh stilern GlassWorm dalam transaksi kripto di blockchain Solana.
Seorang peretas didakwa atas pencurian $53 juta dari bursa kripto Uranium
Kejaksaan AS mengajukan dakwaan kepada Jonathan Spallett atas pencurian lebih dari $53 juta dari bursa kripto Uranium Finance dan pencucian uang.
Pada April 2021, Spallett (juga dikenal dengan nama panggilan Cthulhon) membobol bursa terdesentralisasi (DEX) Uranium berbasis BNB Chain. Akibatnya, kekurangan dana memaksa perusahaan tersebut untuk menutup operasinya.
Pada Februari 2025, saat penggeledahan, aparat penegak hukum menyita barang-barang berharga dari rumah tersangka, serta memulihkan akses ke aset kripto senilai sekitar $31 juta.
Menurut pihak penegak hukum, Spallett mencuci aset yang dicuri melalui DEX dan mixer Tornado Cash. Dana yang diperoleh digunakannya untuk barang-barang koleksi:
Spallett terancam hukuman hingga 10 tahun penjara atas dakwaan penipuan komputer, dan hingga 20 tahun jika dinyatakan bersalah atas pencucian uang.
Para ahli menemukan seed phrase stilern versi baru untuk Apple dan Android
Para peneliti “Kaspersky Lab” menemukan versi baru malware SparkCat untuk pencurian mata uang kripto di Apple App Store dan Google Play Store. Demikian dilaporkan oleh The Hacker News.
Stilern menyamar sebagai aplikasi yang tampaknya tidak berbahaya seperti messenger perusahaan dan layanan pengantaran makanan. Dalam mode latar belakang, ia memindai galeri foto korban untuk mencari seed phrase dompet kripto.
Para ahli menganalisis dua aplikasi yang terinfeksi di App Store dan satu di Google Play. Aplikasi-aplikasi tersebut terutama menargetkan pengguna mata uang kripto di Asia:
Para spesialis menduga bahwa operasi ini melibatkan operator yang berbahasa Tiongkok atau Rusia. Berdasarkan data terbaru, ancaman ini berkembang aktif, dan pihak-pihak di baliknya memiliki kemampuan teknis yang tinggi.
Komisi Eropa mengonfirmasi kebocoran akibat serangan siber ShinyHunters
Komisi Eropa (KE) mengonfirmasi terjadinya kebocoran data setelah serangan siber terhadap platform web Europa.eu, yang tanggung jawabnya diambil alih oleh pemeras dari ShinyHunters.
Di KE menyatakan bahwa insiden tersebut tidak mengganggu fungsi portal, dan insiden itu berhasil dilokalisasi.
Meskipun Komisi tidak memberikan detail, para penyerang memberi tahu BleepingComputer bahwa mereka berhasil mencuri lebih dari 350 GB informasi, termasuk beberapa basis data. Mereka tidak mengungkapkan cara membobol akun AWS, tetapi memberikan screenshot yang mengonfirmasi akses ke akun beberapa karyawan KE.
Kelompok tersebut juga memublikasikan posting di situs kebocorannya di darknet, dengan mengklaim bahwa lebih dari 90 GB file telah dicuri:
Apa yang bisa dibaca akhir pekan ini?
Setelah mempelajari data dari tim riset, laporan perusahaan, dan situasi terkini, ForkLog menyelidiki bagaimana teknologi antarmuka “otak — komputer” berkembang.