Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 30+ model AI, dengan 0% biaya tambahan
Peretasan versi CLI Bitwarden, penangkapan kolektor "hitam" di Kyiv dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan
Kami mengumpulkan berita terpenting dari dunia keamanan siber selama seminggu.
Peretas Korea Utara mencuri cryptocurrency sebesar $12 juta dalam tiga bulan menggunakan alat AI
Dalam tiga bulan, kelompok peretas Korea Utara HexagonalRodent mencuri sekitar $12 juta dalam cryptocurrency dan menginfeksi lebih dari 2000 komputer pengembang Web3 dengan tujuan mencuri kredensial dan akses ke dompet kripto. Hal ini dilaporkan oleh ahli keamanan siber Expel, Markus Hutchins.
Serangan ini didasarkan pada metode vib-coding — menghasilkan perangkat lunak berbahaya dan infrastruktur melalui permintaan teks ke neural network:
Menurut Hutchins, pada tahun 2026, Pyongyang melakukan loncatan kualitas dengan menggunakan AI untuk mengotomatisasi setiap tahap serangan siber, mengubah operator yang kurang terampil menjadi ancaman siber skala besar.
Kegiatan HexagonalRodent hanyalah bagian dari strategi global DPRK untuk otomatisasi kejahatan, yang dibuktikan oleh laporan dari perusahaan teknologi lain:
Dalam komentar WIRED, perwakilan OpenAI, Cursor, dan Anima mengonfirmasi fakta penyalahgunaan layanan mereka. Menurut mereka, akun terkait peretas telah diblokir, dan penyelidikan akan membantu memahami bagaimana mencegah insiden serupa.
Mantan negosiator pemeras mengaku sebagai pendukung
Angelo Martino, yang sebelumnya melakukan negosiasi dengan pemeras di perusahaan keamanan siber DigitalMint, mengaku bersalah membantu kejahatan siber. Hal ini dilaporkan oleh Departemen Kehakiman AS.
Martino mengaku bermain “di dua sisi” dalam lima insiden berbeda. Secara formal bekerja untuk korban, dia mengirimkan informasi rahasia kepada operator malware ALPHV/BlackCat, serta memberi peretas data seperti batas polis asuransi korban dan strategi negosiasi mereka.
Penyelidikan menemukan bahwa Martino memaksimalkan pembayaran untuk penjahat, dari mana dia mendapatkan bagian.
Kelompok ALPHV/BlackCat beroperasi berdasarkan model CaaS, di mana geng membuat dan memelihara perangkat lunak enkripsi file, dan “mitra” menggunakannya dalam serangan dan membayar pengembang bagian dari keuntungan.
Pada tahun 2023, penegak hukum merebut situs peretas di darknet dan merilis program dekripsi yang membantu lebih dari 500 korban memulihkan sistem mereka.
Pada tahun 2025, kelompok penjahat yang sama dibantu oleh dua pegawai DigitalMint — Kevin Tyler Martin dan Ryan Clifford Goldberg. Bersama Martino, mereka menghasilkan lebih dari $1,2 juta hanya dari satu korban.
Martino mengaku bersalah atas pemerasan, dan dia terancam hukuman penjara hingga 20 tahun. Pihak berwenang menyita asetnya senilai $10 juta.
Intelijen Inggris: 100 pemerintah negara memiliki akses ke perangkat lunak mata-mata komersial
Menurut data intelijen Inggris, lebih dari separuh pemerintah negara memiliki akses ke perangkat lunak yang mampu membobol perangkat untuk mencuri informasi rahasia. Dilaporkan oleh Politico.
Menurut media, hambatan untuk mengakses teknologi pengawasan semacam ini telah menurun. Juga tercatat peningkatan jumlah negara yang berpotensi memiliki alat peretasan serupa: sekarang ada 100, bukan 80 seperti yang diketahui pada 2023.
Perangkat lunak mata-mata komersial yang dikembangkan oleh perusahaan swasta seperti Pegasus dari NSO Group sering bergantung pada kerentanan perangkat lunak ponsel dan komputer. Meski pemerintah menyatakan bahwa alat ini hanya digunakan terhadap tersangka kejahatan berat, termasuk terorisme.
Menurut intelijen Inggris, dalam beberapa tahun terakhir, “daftar korban” telah meluas dari kritikus politik, lawan, dan jurnalis ke bankir dan pengusaha kaya.
Di AS, ICE aktif menggunakan perangkat lunak Israel Graphite. Pelaksana tugas direktur agensi Todd Lyons mengonfirmasi informasi ini kepada NPR.
Menurutnya, aparat penegak hukum menggunakan perangkat lunak ini untuk melawan organisasi teroris asing dan pedagang fentanil yang menggunakan pesan terenkripsi. Perangkat lunak ini memungkinkan mereka mengakses pesan di ponsel tanpa perlu mengklik tautan (zero-click).
Pengelola kata sandi untuk pengembang Bitwarden telah diintegrasikan dengan infostyler
Pada 22 April 2026, paket npm resmi dari antarmuka baris perintah (CLI) dari pengelola kata sandi Bitwarden versi 2026.4.0 telah dikompromikan. Dalam repositori ditemukan versi yang mengandung kode berbahaya untuk mencuri kredensial pengembang.
Beberapa perusahaan keamanan menganalisis rantai infeksi dan memberi penilaian terhadap insiden ini:
Serangan ini dikaitkan dengan kelompok peretas TeamPCP, yang sebelumnya melakukan kampanye besar terhadap pengembang proyek Trivy dan LiteLLM. Para ahli sangat menyarankan pengembang segera mengganti semua kunci dan token jika mereka berinteraksi dengan CLI yang terpengaruh.
Bitwarden dengan cepat menghapus versi yang terinfeksi hanya satu setengah jam setelah serangan dimulai dan mengonfirmasi bahwa penyimpanan dan kata sandi pengguna tetap aman.
Apple memperbaiki bug yang memungkinkan FBI membaca pesan Signal yang dihapus
Apple merilis perbaikan dan panduan keamanan setelah FBI mendapatkan akses ke isi notifikasi pesan dari aplikasi Signal melalui iOS, meskipun aplikasi tersebut telah dihapus.
Dalam Signal, mereka melaporkan bahwa setelah memperbarui, semua notifikasi yang tidak sengaja disimpan akan dihapus, dan yang baru tidak akan disimpan.
Di Kyiv, geng kolektor yang memeras cryptocurrency dengan botfarm ditangkap
Di Kyiv, aparat penegak hukum menangkap penipu yang menggunakan platform Bitcapital dan Crypsee untuk memberikan pinjaman dalam cryptocurrency. Para debitur dan keluarga mereka dilecehkan dengan konten penghinaan yang dihasilkan dan botfarm yang terdiri dari 6000 kartu SIM, lapor Cyberpolisi Ukraina.
Menurut penyelidikan, anggota kelompok mengatur pusat panggilan di Dnipro, mereka beroperasi sejak 2023 dengan menyamar sebagai perusahaan yang terdaftar di Inggris dan Siprus.
Operator menelepon debitur dan, menggunakan data palsu serta program pengubah suara, menuntut pengembalian dana. Jika klien membayar tepat waktu, penjahat akan mengada-ada utang yang tidak ada. Selanjutnya, mereka melakukan pemerasan dan ancaman untuk memeras uang.
Botfarm digunakan untuk menghasilkan dan menyebarkan konten merendahkan dengan data dan foto korban, keluarganya, dan kolega, serta untuk panggilan telepon sistematis dengan ancaman.
Polisi melakukan 44 penggeledahan di wilayah Dnipropetrovsk dan Kyiv. Lebih dari 80 ponsel, perangkat komputer, uang tunai, dokumen, cap, dan botfarm disita.
Menurut data awal, kerugian yang ditimbulkan melebihi 5 juta hryvnia (sekitar $113 000 berdasarkan kurs saat ini). Tersangka terancam hukuman hingga 12 tahun penjara.
Selain di ForkLog:
Apa yang harus dibaca di akhir pekan?
Penggunaan senjata siber untuk spionase selama ini dianggap sebagai hak istimewa dari kalangan terbatas badan intelijen. Namun, penyelidikan pemerintah AS terhadap Operation Zero mengungkapkan skala perdagangan kerentanan zero-day.
Tentang pasar gelap negara dan biaya peretasan — dalam materi terbaru ForkLog.