Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Hackers vinculados a Corea del Norte vulneran el software de Axios para atacar a empresas estadounidenses. Se teme robo de criptomonedas: informe
(MENAFN- Live Mint) En un gran ataque a la cadena de suministro que podría tardar meses en recuperarse, presuntos hackers norcoreanos comprometieron un paquete de software utilizado por miles de empresas de EE. UU., informó CNN el martes.
Los expertos en seguridad que están respondiendo al hack le dijeron a CNN que esperan una campaña a largo plazo para robar criptomonedas y financiar al régimen norcoreano, que con frecuencia gasta esas cantidades robadas en sus programas de misiles y nucleares.
Axios, software hackeado
Hackers vinculados a Pyongyang, el martes, durante al menos tres horas, tuvieron acceso a la cuenta de un desarrollador de software que administra el software de código abierto conocido como Axios. El informe sugiere que los hackers usaron ese acceso para enviar actualizaciones maliciosas a cualquier empresa que descargara el software durante ese periodo, lo que provocó una carrera por parte del desarrollador de software para recuperar el control de su cuenta, mientras ejecutivos de ciberseguridad en todo el país trabajaban para evaluar el alcance del daño.
** También lee** | Anthropic filtra accidentalmente un modelo de Claude no lanzado con riesgos de ciberseguridad
Las empresas en casi todos los sectores de la economía de EE. UU., desde la atención médica hasta las finanzas, usan el software Axios para simplificar la creación y gestión de sus sitios web. Además, algunas firmas cripto también utilizan el software, al igual que las empresas tecnológicas que operan en la industria cripto.
Hackers norcoreanos responsables, dice Mandiant
Según la firma de ciberinteligencia Mandiant, propiedad de Google, un presunto grupo de piratería norcoreano estuvo detrás de este incidente. Charles Carmakal, director de tecnología (CTO) de Mandiant, dijo: “Esperamos que intenten aprovechar las credenciales y el acceso al sistema que obtuvieron recientemente en este ataque a la cadena de suministro de software para atacar y robar criptomonedas a empresas”, y añadió que “probablemente tomará meses evaluar el impacto en cascada de esta campaña”.
** También lee** | Un Kim seguro arranca una nueva era de desafío en el cónclave de Corea del Norte Un investigador identifica 135 dispositivos comprometidos
Según John Hammond, investigador de seguridad de Huntress, su organización identificó casi 135 dispositivos comprometidos pertenecientes, al menos, a 12 empresas. Sin embargo, añadió que esto es solo una pequeña muestra de las organizaciones afectadas, y que se espera que el número aumente a medida que más descubran que fueron hackeadas.
El cuerpo de hackers de Corea del Norte, una fuente de ingresos
Según el informe, el ataque del martes es solo el último ataque integral a la cadena de suministro atribuido a Pyongyang. Casi tres años atrás, presuntamente agentes norcoreanos se infiltraron en otro proveedor de software ampliamente utilizado al que recurrían empresas de atención médica y cadenas hoteleras para realizar llamadas de voz y video.
El cuerpo de hackers de Pyongyang se reporta como una fuente crucial de ingresos para el país armado con armas nucleares y castigado por sanciones. Según informes de las Naciones Unidas y de firmas privadas, los hackers de Corea del Norte han robado miles de millones de dólares a bancos y a firmas de criptomonedas en los últimos años.
Solo en 2025, los hackers robaron $1.5 mil millones en criptomonedas en un solo ataque, que fue el hack cripto más grande registrado. Aproximadamente la mitad del programa de misiles del país está financiado por este tipo de fechorías digitales, señaló un funcionario de la Casa Blanca en 2013.
Según Ben Read, director de inteligencia de amenazas estratégica en Wiz, Corea del Norte no se preocupa por su reputación ni por la probabilidad de ser identificada. Añadió que, aunque estas operaciones suelen ser ruidosas y muy visibles, ese es un intercambio que están dispuestos a aceptar.
** También lee** | Presuntos hackers norcoreanos robaron $2 mil millones en cripto en 2025. Así es como
Hammond dijo que el hack fue“perfectamente sincronizado”, señalando el creciente uso de agentes de inteligencia artificial (IA) que construyen software dentro de organizaciones sin una supervisión o salvaguardas adecuadas. Añadió que la mayor vulnerabilidad de la cadena de suministro de software hoy radica en el hecho de que demasiadas personas ya no examinan los componentes que se están utilizando, dejando efectivamente la puerta bien abierta.
MENAFN01042026007365015876ID1110931991