Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
Serviços VIP
Enormes descontos nas taxas
Gestão de ativos
Solução integral para a gestão de ativos
Institucional
Soluções de ativos digitais para empresas
Desenvolvedores (API)
Conecta-se ao ecossistema de aplicações Gate
Transferência Bancária OTC
Deposite e levante moeda fiduciária
Programa de corretora
Mecanismo generoso de reembolso de API
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
Infostyler no repositório falso do OpenAI, chantagem da Mistral AI e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
ZachXBT revelou a identidade do organizador de ataques de phishing de $19 milhões
Pesquisador on-chain ZachXBT revelou detalhes da investigação de roubo de criptomoedas por meio de phishing no valor de mais de $19 milhões
O principal suspeito foi o hacker americano Dritan Kapllani Jr. O ponto de partida para desanonimizar o criminoso foi sua própria negligência.
Em 23 de abril de 2026, durante uma videochamada no Discord, Kapllani entrou em disputa com um usuário sobre o tamanho de seu patrimônio (band 4 band). Como prova, mostrou a tela de sua carteira Exodus com saldo de $3,68 milhões.
ZachXBT analisou a cadeia de transações do endereço Ethereum. Descobriu-se que os fundos estavam ligados ao roubo de 185 BTC, ocorrido em 14 de março de 2026. A investigação revelou que, em 15 de março, a carteira de Kapllani recebeu sua parte — $5,3 milhões. Até a videochamada de abril, o hacker já tinha gasto ou lavado cerca de $1,6 milhão.
Durante a investigação, o detetive também descobriu uma ligação de Kapllani com incidentes anteriores. Auxiliou nisso o cybercriminoso John Dagita, preso anteriormente por roubar mais de $40 milhões do governo dos EUA. Como vingança por conflitos passados, publicou no Telegram um dos antigos endereços de Kapllani.
ZachXBT confirmou sua autoria: o método de retirada de fundos era exatamente o mesmo usado no roubo de 185 BTC. Também foi possível descobrir que, no outono de 2025, mais de $5,85 milhões roubados em cinco ataques de phishing passaram por essa carteira.
O especialista ajudou uma das partes afetadas na investigação, mas deliberadamente não divulgou suas conclusões até ações oficiais das autoridades.
Em 11 de maio de 2026, foram tornados públicos os documentos judiciais do caso do roubo de 185 BTC.
As acusações já foram feitas:
Kapllani leva uma vida pública e luxuosa, exibindo em redes sociais jatos privados e carros caros. Durante muito tempo conseguiu evitar prisões — o detetive associa essa «invulnerabilidade» à prática comum de adiar perseguições judiciais a menores de idade. Como Kapllani completou 18 anos recentemente, ZachXBT suspeita que em breve ele será formalmente acusado.
Três suspeitos foram acusados de uma série de «ataques com chave inglesa» na Califórnia
A promotoria dos EUA acusou Elijha Armstrong, Nino Chindavan e Jaden Raker de roubo, sequestro e conspiração relacionados a uma série de furtos de criptomoedas.
Segundo os documentos, os suspeitos se mudaram do Tennessee para a Califórnia. Para invadir as casas das vítimas, os criminosos se passavam por entregadores.
Em novembro de 2025, em San Francisco, um «entregador» com uma caixa atacou um cliente na entrada de um apartamento. A vítima foi amarrada com fita, espancada com a coronha de uma pistola e ameaçada para transferir $10 milhões em Bitcoin e $3 milhões em Ethereum.
Em outro incidente de «ataque com chave inglesa», a vítima perdeu criptomoedas no valor de $6,5 milhões.
Armstrong e Raker foram presos em Los Angeles em 31 de dezembro de 2025, e Chindavan em Sunnyvale em 22 de dezembro de 2025. Eles enfrentam:
De acordo com a CertiK, em 2025 foram registrados 72 casos de «ataques com chave inglesa» no mundo todo, um aumento de 75% em relação ao ano anterior. O prejuízo total dessas atividades criminosas atingiu recordes de $41 milhões.
Repositório falso do OpenAI distribuía infostyler
Repositório malicioso no Hugging Face imitava o projeto Privacy Filter do OpenAI para distribuir o infostyler. Informaram pesquisadores do HiddenLayer.
A plataforma Hugging Face permite que desenvolvedores e pesquisadores compartilhem modelos de IA, conjuntos de dados e ferramentas de machine learning.
Segundo os especialistas, os criminosos usaram uma escrita semelhante no repositório Open-OSS/privacy-filter, contendo um arquivo loader.py que executava um malware para roubar dados no Windows.
O código executado em uma janela invisível carregava um arquivo em lote start.bat. Ele elevava privilégios no sistema e baixava a carga final, adicionando-a às exceções do Microsoft Defender. Tratava-se de um infostyler escrito em Rust, capaz de tirar screenshots. O programa roubava:
Os pesquisadores observaram que a maioria dos 667 perfis que curtiram o repositório malicioso parecem ser gerados automaticamente. Além disso, o número de downloads de 244.000 também pode ter sido artificialmente inflado.
«Lixo de IA» invadiu plataformas de hackers e cibercriminosos
No dark web, cada vez mais há reclamações sobre «lixo de IA» que invade discussões, guias e posts técnicos. Informou a Wired, citando estudo de pesquisadores da Universidade de Cambridge e da Universidade Strathclyde.
Os especialistas analisaram cerca de 98.000 cadeias em fóruns de hackers relacionados à IA, desde o lançamento do ChatGPT em 2022 até o final de 2025. Nesse período, a relação com modelos generativos na comunidade de cibercrime mudou significativamente.
Segundo o estudo, se antes os hackers discutiam como redes neurais poderiam ajudar a escrever código malicioso ou encontrar vulnerabilidades, agora eles reclamam cada vez mais do fluxo de «IA-slop»: posts inúteis e guias primitivos sobre temas básicos.
Além disso, alguns participantes dos fóruns estão insatisfeitos porque as respostas de LLMs nos resultados do Google reduzem o tráfego dos próprios sites, prejudicando o marketing das plataformas de hackers.
Por outro lado, os pesquisadores não perceberam impacto sério da IA na atividade de criminosos inexperientes. Ainda não reduziu a barreira de entrada para novatos nem causou mudanças radicais na indústria de cibersegurança.
Grupo hacker ligado à Bielorrússia atacou órgãos do governo ucraniano
Em março de 2026, foi registrada uma nova campanha do grupo Ghostwriter (também conhecido como UNC1151 e FrostyNeighbor), direcionada às estruturas governamentais e de defesa da Ucrânia. Informaram pesquisadores da ESET.
O grupo Ghostwriter, especializado em ciberespionagem na Europa Oriental, é ligado à Bielorrússia.
Segundo os especialistas, os hackers enviaram PDFs de phishing que imitavam documentos da empresa «Ukrtelecom». Links maliciosos no documento levavam ao download do PicassoLoader, que então implantava uma ferramenta popular para ataques Cobalt Strike.
Os hackers usaram verificação por IP — o arquivo infectado só era baixado se a vítima estivesse na Ucrânia.
Os pesquisadores destacaram a alta «madurez operacional» do grupo. O PicassoLoader pode enviar «impressões» do sistema para os servidores dos hackers a cada 10 minutos. Com esses dados, os operadores do Ghostwriter decidem se continuam ou não a atacar um alvo específico.
Ao contrário de campanhas na Polônia ou Lituânia, onde o grupo escolhe uma ampla gama de objetivos, na Ucrânia sua atividade é focada exclusivamente nos setores militar e governamental.
Hackers TeamPCP colocaram repositórios do Mistral AI à venda
O grupo hacker TeamPCP ameaçou vazar na internet o código-fonte dos projetos Mistral AI, caso não encontrem comprador para os dados roubados. Informou a BleepingComputer.
Mistral AI é uma empresa francesa de IA, fundada por ex-pesquisadores do Google DeepMind e Meta. Especializa-se no desenvolvimento de LLMs com pesos abertos e software proprietário.
Em uma mensagem em fórum hacker, os criminosos pediram $25.000 por um pacote contendo quase 450 repositórios.
Em nota oficial à BleepingComputer, representantes da Mistral AI confirmaram a violação do sistema de controle de código. O ataque foi consequência de uma grande ofensiva na cadeia de suprimentos de software chamada Mini Shai-Hulud.
A Mistral AI afirma que os dados afetados não fazem parte do código-fonte principal.
Segundo informações divulgadas, o ataque ocorreu em várias etapas. Primeiro, os criminosos acessaram os pacotes oficiais TanStack e Mistral AI usando credenciais roubadas de CI/CD. Depois, a campanha maliciosa se espalhou por centenas de projetos nos repositórios npm e PyPI, incluindo desenvolvimentos da UiPath, Guardrails AI e OpenSearch.
A Mistral AI admitiu que os hackers inseriram por um curto período código malicioso em alguns SDKs da empresa.
Os hackers disseram que liberarão as informações ao público se não encontrarem um comprador em uma semana.
Também no ForkLog:
O que ler no fim de semana?
No novo material do ForkLog, analisamos como a principal contratada de software do Departamento de Defesa dos EUA e a empresa de inteligência Palantir Technologies «garantem a evidente superioridade do Ocidente».