Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
Remover o pacote tóxico também não adianta: MiniShai-Hulud afeta TanStack, OpenSearch e clientes Mistral
De acordo com a monitorização do Beating, um cavalo de Troia de espionagem chamado «Mini Shai-Hulud» (do «Duna», no filme) está varrendo os ecossistemas front-end e back-end de IA. O atacante TeamPCP sequestrou, entre 3h20 e 3h26 (UTC+8) de 12 de maio, a pipeline oficial do TanStack, enviando ao npm 42 pacotes oficiais com 84 versões maliciosas, incluindo o @tanstack/react-router, com milhões de downloads semanais. Posteriormente, o cavalo de Troia se espalhou para o PyPI, com as últimas vítimas incluindo o Amazon @opensearch-project/opensearch (npm, 1,3 milhão de downloads semanais), o cliente oficial Mistral mistralai e a ferramenta de proteção AI guardrails-ai (todos no PyPI).
Os pacotes maliciosos parecem idênticos às versões legítimas. Os atacantes não roubaram credenciais de longo prazo, mas exploraram uma vulnerabilidade na configuração do GitHub Actions para sequestrar a pipeline oficial, obtendo permissões temporárias legítimas de publicação. Assim, os pacotes maliciosos receberam uma assinatura de origem SLSA verdadeira (provenance, uma etiqueta antifraude que prova que o pacote realmente foi produzido pela pipeline oficial). A lógica de confiança antiga, de que «pacote assinado = seguro», foi completamente contornada.
Mais grave ainda, desinstalar o pacote malicioso não é suficiente. Análises reversas do Socket.dev mostram que, após a instalação, o cavalo de Troia escreve seus scripts nos hooks de execução do Claude Code (.claude/settings.json) e na configuração de tarefas do VS Code (.vscode/tasks.json). Mesmo que o pacote seja removido, assim que o desenvolvedor abrir o projeto ou ativar o assistente de IA, o código malicioso se reativa automaticamente. No lado Python, a ativação é ainda mais fácil: basta importar o pacote infectado, sem precisar chamar qualquer função, para que o código de espionagem seja silenciosamente ativado.
TeamPCP deixou uma mensagem zombeteira na domínio falso git-tanstack[.]com, usado para distribuir a carga maliciosa: «Já roubamos credenciais por mais de duas horas online, mas só vim dar um oi :^)». O cavalo de Troia continua se espalhando por auto-replicação. Máquinas que instalaram os pacotes afetados durante o período de janela de ataque devem ser consideradas comprometidas: troque imediatamente todas as credenciais do AWS, GitHub, npm, SSH, etc., verifique as pastas .claude/ e .vscode/, e reinstale a partir de um lockfile limpo.