Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
CFD
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Promosi
AI
Gate AI
Partner AI serbaguna untuk Anda
Gate AI Bot
Gunakan Gate AI langsung di aplikasi sosial Anda
GateClaw
Gate Blue Lobster, langsung pakai
Gate for AI Agent
Infrastruktur AI, Gate MCP, Skills, dan CLI
Gate Skills Hub
10RB+ Skills
Dari kantor hingga trading, satu platform keterampilan membuat AI jadi lebih mudah digunakan
GateRouter
Pilih secara cerdas dari 40+ model AI, dengan 0% biaya tambahan
Membuang paket beracun juga tidak berguna: MiniShai-Hulud mempengaruhi klien TanStack, OpenSearch, dan Mistral
Menurut pemantauan Beating, sebuah worm pencurian data bernama 「Mini Shai-Hulud」 (cacing pasir dari 《Dune》) sedang menyebar di ekosistem front-end dan AI backend. Penyerang TeamPCP pada pukul 3:20 hingga 3:26 pagi (UTC+8) tanggal 12 Mei telah membajak jalur rilis resmi TanStack, mengirimkan 84 versi berbahaya dari 42 paket resmi ke npm, termasuk @tanstack/react-router yang memiliki jutaan unduhan mingguan. Setelah itu, worm menyebar ke PyPI, daftar korban terbaru termasuk Amazon @opensearch-project/opensearch (npm, 1,3 juta unduhan per minggu), klien resmi Mistral mistralai dan alat pelindung AI guardrails-ai (semuanya di PyPI).
Paket berbahaya tampak sama persis dengan rilis resmi. Penyerang tidak mencuri kredensial jangka panjang, melainkan memanfaatkan celah konfigurasi GitHub Actions untuk membajak jalur rilis resmi dan mendapatkan izin rilis sementara yang sah. Paket berbahaya ini kemudian mendapatkan tanda tangan sumber pembangunan SLSA yang nyata (provenance, semacam label anti-pemalsuan yang membuktikan bahwa paket benar-benar dihasilkan oleh jalur resmi). Logika kepercayaan lama “tanda tangan = aman” dari pengembang telah sepenuhnya dilanggar.
Lebih parah lagi, menghapus paket berbahaya saja tidak cukup. Analisis terbalik Socket.dev menunjukkan bahwa setelah terinstal, worm akan menulis dirinya ke dalam hook eksekusi Claude Code (.claude/settings.json) dan konfigurasi tugas VS Code (.vscode/tasks.json) di latar belakang. Bahkan jika paket berbahaya dihapus, selama pengembang membuka direktori proyek atau mengaktifkan asisten AI, kode jahat akan otomatis hidup kembali. Di sisi Python, ambang trigger lebih rendah: pengembang bahkan tidak perlu memanggil fungsi apa pun, cukup mengimpor paket yang terinfeksi untuk mengaktifkan pencurian data secara diam-diam.
TeamPCP secara langsung menulis pesan ejekan di domain palsu pengiriman payload git-tanstack[.]com: 「Kami sudah mencuri kredensial selama lebih dari dua jam secara online, tapi saya cuma mau menyapa :^)」。 Worm masih menyebar secara mandiri. Mesin yang pernah menginstal paket terinfeksi selama periode ini harus dianggap telah diretas: segera ganti semua kredensial AWS, GitHub, npm, SSH, dan lain-lain, periksa secara menyeluruh direktori .claude/ dan .vscode/, lalu instal ulang dari lockfile yang bersih.