Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
Взлом CLI-версії Bitwarden, арешт «чорних» колекторів у Києві та інші події кібербезпеки - ForkLog: криптовалюти, ШІ, сингулярність, майбутнє
Ми зібрали найважливіші новини з світу кібербезпеки за тиждень.
Північнокорейські хакери за три місяці викрали криптовалюту на $12 млн за допомогою інструментів ШІ
За три місяці північнокорейська хакерська група HexagonalRodent викрала близько $12 млн у криптовалюті та заразила понад 2000 комп’ютерів Web3-розробників з метою крадіжки облікових даних і доступу до криптогаманців. Про це повідомив фахівець з кібербезпеки Expel Маркус Хатчинс.
Атака базувалася на методі вайб-кодингу — генерації шкідливого ПЗ та інфраструктури через текстові запити нейромережам:
На думку Хатчинса, у 2026 році Пхеньян зробив якісний стрибок, використовуючи ШІ для автоматизації кожного етапу кібератак, перетворивши низькваліфікованих операторів у масштабну кіберзагрозу.
Діяльність HexagonalRodent — лише частина глобальної стратегії КНДР щодо автоматизації злочинів, що підтверджують звіти інших технологічних гігантів:
У коментарях WIRED представники OpenAI, Cursor і Anima підтвердили факти зловживання їхніми сервісами. За їх словами, пов’язані з хакерами акаунти заблоковані, розслідування допоможе зрозуміти, як запобігти подібним інцидентам.
Колишній переговорник з вимогателями виявився пособником
Анджело Мартино, раніше який займався переговорами з вимогателями у компанії з кібербезпеки DigitalMint, визнав себе винним у допомозі кіберзлочинцям. Про це повідомила Мін’юст США.
Мартино зізнався, що грав «на дві сторони» у п’яти різних інцидентах. Формально працюючи на постраждалих, він передавав конфіденційну інформацію операторам шкідливих програм ALPHV/BlackCat, а також постачав хакерам дані, зокрема ліміти страхових полісів жертв і їхні стратегії ведення переговорів.
Розслідування встановило, що Мартино максимізував для злочинців виплати, з яких отримував свою частку.
Група ALPHV/BlackCat діяла за моделлю CaaS, при якій банда створює і підтримує ПЗ для шифрування файлів, а «партнери» використовують його в атаках і виплачують розробникам частку від прибутку.
У 2023 році правоохоронці захопили сайт хакерів у даркнеті та випустили програму-дешифратор, яка допомогла понад 500 жертвам відновити системи.
У 2025 році цій же групі зловмисників допомагали інші співробітники DigitalMint — Кевін Тайлер Мартін і Райан Кліффорд Гольдберг. Разом із Мартино вони заробили понад $1,2 млн лише на одному з постраждалих.
Мартино визнав провину у вимаганні викупу, йому загрожує до 20 років позбавлення волі. Влада конфіскувала у нього активи на суму $10 млн.
Британська розвідка: 100 урядів країн світу мають доступ до комерційного шпигунського ПЗ
Згідно з даними британської розвідки, понад половина урядів країн світу мають доступ до софту, здатного зламувати пристрої для крадіжки конфіденційної інформації. Про це повідомляє Politico.
Згідно з ЗМІ, бар’єр для доступу до технологій стеження такого типу знизився. Також зафіксовано зростання кількості країн, потенційно володіючих подібними інструментами злома: тепер їх 100, а не 80, як було відомо у 2023 році.
Комерційне шпигунське ПЗ, розроблене приватними компаніями на кшталт Pegasus від NSO Group, часто базується на використанні уразливостей у ПЗ телефонів і комп’ютерів. Хоча уряди заявляють, що ці інструменти застосовуються лише до пристроїв підозрюваних у особливо небезпечних злочинах, включно з тероризмом.
За даними британської розвідки, у останні роки «коло жертв» розширився з політичних критиків, опонентів і журналістів до банкірів і заможних бізнесменів.
У США ICE активно використовує ізраїльське ПЗ Graphite. Виконувач обов’язків директора агентства Тодд Лайонс підтвердив цю інформацію виданню NPR.
За його словами, правоохоронці застосовують софт для боротьби з іноземними терористичними організаціями і торговцями фентанілом, що використовують зашифровані месенджери. ПЗ дозволяє отримувати доступ до повідомлень на телефоні без необхідності натискати посилання (zero-click).
У менеджер паролів для розробників Bitwarden впровадили інфостилер
22 квітня 2026 року офіційний npm-пакет інтерфейсу командного рядка (CLI) менеджера паролів Bitwarden версії 2026.4.0 був скомпрометований. У репозиторії знаходилася версія, що містила шкідливий код для крадіжки облікових даних розробників.
Одразу кілька компаній у сфері безпеки проаналізували ланцюжок зараження і дали оцінку інциденту:
Атаку приписують хакерській групі TeamPCP, яка раніше вже проводила масштабні кампанії проти розробників проектів Trivy і LiteLLM. Експерти настійно рекомендували розробникам негайно змінити всі ключі і токени, якщо вони взаємодіяли з ураженим CLI.
Компанія Bitwarden оперативно видалила заражену версію всього через півтора години після початку атаки і підтвердила збереження користувацьких сховищ і паролів.
Apple виправила баг, який дозволив ФБР прочитати видалені повідомлення Signal
Apple випустила виправлення і рекомендації з безпеки після того, як ФБР отримало доступ до змісту повідомлень месенджера Signal через iOS, незважаючи на те, що сама програма була видалена.
У Signal повідомили, що після встановлення оновлення всі непередбачено збережені повідомлення будуть видалені, а нові — не зберігатимуться.
У Києві затримали банду колекторів, які вимагали криптовалюту за допомогою ботоферм
У Києві правоохоронці затримали шахраїв, які використовували майданчики Bitcapital і Crypsee для надання позик у криптовалюті. Боржників і їхніх близьких піддавали залякуванням за допомогою згенерованого образливого контенту та ботоферми на 6000 SIM-карт, повідомляє Кіберполіція України.
За даними слідства, учасники групи організували у Дніпрі колл-центр, вони діяли з 2023 року під прикриттям компаній, зареєстрованих у Великій Британії та на Кіпрі.
Оператори телефонували боржникам і, використовуючи фейкові дані та програми для зміни голосу, вимагали повернення коштів. Якщо клієнти вчасно закривали позики, зловмисники вигадували неіснуючі борги. Надалі шантажем і погрозами вони вимагали гроші.
Ботоферма залучалася для генерації і поширення принизливого контенту з використанням даних і фотографій потерпілих, їхніх родичів і колег, а також для систематичних телефонних дзвінків із погрозами.
Поліція провела 44 обшуки у Дніпропетровській області та Києві. Зібрано понад 80 мобільних телефонів, комп’ютерної техніки, готівки, документів, печаток і ботоферм.
За попередніми даними, сума завданого збитку перевищила 5 млн гривень (близько $113 000 за курсом на момент написання). Підозрюваним загрожує до 12 років позбавлення волі.
Також на ForkLog:
Що почитати на вихідних?
Довгий час використання кіберзброї для шпигунства вважалося прерогативою вузького кола спецслужб. Однак розслідування влад США щодо Operation Zero розкрили масштаб торгівлі уразливостями нульового дня.
Про тіньові ринки держав і вартість зломів — у новому матеріалі ForkLog.