Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 40+ model AI, dengan 0% biaya tambahan
Penangkapan pencuri akun Roblox di dekat Lviv, peretasan penjadwal tugas China untuk tujuan penambangan, dan peristiwa keamanan siber lainnya - ForkLog: cryptocurrency, AI, singularitas, masa depan
Kami telah mengumpulkan berita terpenting dari dunia keamanan siber selama seminggu.
Penegak hukum melakukan operasi melawan pusat penipuan di Eropa, UEA, dan Thailand
Dalam operasi bersama, penegak hukum dari AS, China, UEA, dan Thailand membubarkan aktivitas sembilan pusat penipuan mata uang kripto dan menangkap 276 tersangka. Laporan tentang ini diterbitkan oleh Departemen Kehakiman AS.
Tersangka di UEA dan Thailand menggunakan skema “penyembelihan babi”. Setelah korban setuju, mereka kehilangan akses ke mata uang kripto yang diinvestasikan. Penjahat juga meyakinkan korban untuk meminjam uang dari kerabat dan mengambil kredit.
Warga Myanmar, Tet Min Nyi, didakwa bersekongkol untuk penipuan dan pencucian uang. Menurut penyelidikan, dia adalah manajer dan perekrut di salah satu struktur kriminal yang dikenal sebagai Ko Thet Company. Anggota kelompok Sanduo Group dan Giant Company juga menunggu sidang.
Di Eropa, minggu lalu, jaringan penipu yang diduga merugikan korban di seluruh dunia lebih dari 50 juta euro telah dilenyapkan.
Operasi gabungan Europol dan Eurojust, yang dimulai pada Juni 2023, berhasil menangkap 10 tersangka, serta melakukan penggeledahan di tiga pusat panggilan dan sembilan kediaman pribadi di Austria dan Albania.
Jaringan penipuan ini didaftarkan sebagai perusahaan legal dengan 450 karyawan. Operator bekerja dalam kelompok enam sampai delapan orang, dibagi berdasarkan bahasa, dan menerima gaji bulanan sekitar 800 euro plus bonus.
Ahli menemukan toolkit phishing dengan fitur AI
Spesialis keamanan siber Varonis menemukan toolkit phishing bernama Bluekit. Ia menyediakan lebih dari 40 template yang meniru layanan populer, serta menyertakan asisten AI bawaan untuk membuat draf kampanye berbahaya.
Toolkit ini menawarkan skrip yang menargetkan email (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub, dan dompet kripto Ledger.
Fitur utama Bluekit adalah panel AI Assistant, yang mendukung beberapa model AI, termasuk Llama, GPT-4.1, Claude, Gemini, dan DeepSeek. Alat ini membantu cybercriminal menyusun teks email phishing.
Menurut Varonis, fitur ini masih dalam tahap eksperimen. Draf serangan yang diuji memiliki struktur yang berguna, tetapi berisi bidang umum untuk tautan, placeholder untuk QR code, dan teks yang perlu disempurnakan sebelum digunakan.
Menurut para ahli, meskipun produk ini masih dalam tahap pengembangan aktif, ia berkembang dengan cepat dan berpotensi menyebar luas.
Peretas dari Drohobych menjual data login Roblox hampir senilai 10 juta hryvnia
Penegak hukum dari Lviv menangkap penipu yang mencuri akun Roblox senilai 10 juta hryvnia, menurut Kantor Kejaksaan Agung Ukraina.
Menurut penyelidikan, tiga warga Drohobych mempromosikan infostealer sebagai alat untuk meningkatkan permainan. Dengan malware, peretas mendapatkan akses ke data login korban.
Sebanyak 10 penggeledahan dilakukan, aparat menyita perangkat, rekaman, lebih dari 2.500 euro, dan sekitar $35.000. Para tersangka didakwa atas tuduhan pencurian dan kejahatan siber.
Kesalahan kritis dalam perangkat lunak ransomware menyebabkan kehilangan data yang tidak dapat dikembalikan
Tim Check Point menemukan cacat serius dalam mekanisme penanganan angka acak kriptografi (nonce) di ransomware VECT 2.0. Alih-alih mengenkripsi, kesalahan ini menyebabkan data dihancurkan tanpa kemungkinan pemulihan.
Masalahnya terletak pada cara VECT 2.0 memproses file berukuran lebih dari 128 KB. Untuk mempercepat proses, program membagi objek menjadi empat bagian dan mengenkripsinya secara terpisah. Namun, bug dalam logika menyebabkan konsekuensi fatal:
Bahkan jika korban membayar tebusan, penjahat tidak dapat mendekripsi data karena nonce yang dihapus tidak dikirim ke server hacker.
Para peneliti menilai bahwa batas 128 KB sangat kecil. Hampir seluruh data penting perusahaan termasuk:
Ini mengubah malware dari ransomware menjadi penghapus data biasa (wiper), membuat pembayaran tebusan tidak berguna. Kesalahan ini ada di semua varian VECT 2.0 — untuk Windows, Linux, dan ESXi.
Kemudian, kelompok ini mengumumkan kemitraan dengan TeamPCP — tim yang bertanggung jawab atas serangan terbaru terhadap rantai pasokan Trivy, LiteLLM, Telnyx, dan juga terhadap Komisi Eropa. Tujuan dari aliansi ini adalah menggunakan korban untuk menyebarkan ransomware.
Peretas membobol scheduler Qinglong untuk mining
Peretas memanfaatkan dua kerentanan otentikasi di scheduler Qinglong untuk mining cryptocurrency secara diam-diam di server pengembang. Ini dilaporkan oleh ahli keamanan siber Snyk.
Qinglong adalah platform manajemen tugas berbasis Python/JS dengan kode sumber terbuka, populer di kalangan pengembang China.
Rantai infeksi untuk eksekusi kode jarak jauh mempengaruhi versi Qinglong 2.20.1 dan yang lebih baru.
Menurut para ahli, penyebab utama kerentanan adalah ketidaksesuaian logika otorisasi middleware dan perilaku routing dari web framework Express.js. Tingkat otentikasi menganggap bahwa pola URL tertentu selalu diproses dengan cara yang sama, sementara Express.js menggunakan cara berbeda.
Menurut Snyk, kampanye peretas dimulai 7 Februari 2026. Pengguna Qinglong pertama kali menemukan proses berbahaya tersembunyi bernama .FULLGC. Untuk menyembunyikan, namanya meniru tugas sumber daya yang umum.
Miner ini menggunakan 85–100% daya CPU dan menargetkan sistem Linux, ARM64, dan macOS. Pengembang Qinglong telah memperbaiki kerentanan ini dalam PR 2941.
Di ForkLog juga:
Apa yang harus dibaca akhir pekan ini?
Khusus untuk yang melewatkan hal terpenting bulan ini, ForkLog menyiapkan ringkasan singkat.