Ф'ючерси
Сотні безстрокових контрактів
CFD
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
Фейковий репозиторій OpenAI посів перше місце на Hugging Face — і викрав паролі, поки був у тренді
Коротко
OpenAI випустила Privacy Filter наприкінці квітня — невелику модель з відкритим ваговим набором, створену для виявлення та автоматичного редагування особистої інформації у тексті. Вона з’явилася на Hugging Face під ліцензією Apache 2.0 і швидко привернула інтерес розробників. Хтось помітив. За кілька днів фейковий акаунт під назвою “Open-OSS” опублікував майже ідентичний репозиторій під назвою privacy-filter. Карта моделі була скопійована дослівно з OpenAI. Єдина різниця у файлі “readme”: інструкції щодо клонування репозиторію та запуску файлу start.bat у Windows або loader.py у Linux і Mac. За 18 годин фейковий репозиторій посів перше місце у трендах Hugging Face — з приблизно 244 000 завантаженнями і 667 лайками. HiddenLayer, компанія, що займається кібербезпекою і яка виявила цю кампанію, з’ясувала, що 657 із 667 лайків походили з акаунтів, що відповідали передбачуваним автоматично згенерованим шаблонам імен ботів.
Мабуть, і кількість завантажень була штучно завищена. Вигаданий соціальний доказ, щоб зробити приманку більш реалістичною. Як насправді працював цей вірус Вірус фактично працював, наче отруєна таблетка, обгорнута у дуже переконливу цукерку. Скрипт loader.py починається з фальшивого виводу тренування моделі — прогрес-барів, синтетичних датасетів, фіктивних імен класів — щоб виглядало, ніби справжній AI-завантажувач працює. Під капотом він тихо відключає перевірки безпеки, витягує закодовану команду з публічного JSON-сайту (розумний хід: не потрібно оновлювати репозиторій при зміні payload), і передає цю команду PowerShell, що виконується повністю приховано у фоновому режимі. Користувачі Windows нічого не бачать.
Ця команда завантажує другий скрипт із домену, що імітує API аналітики блокчейну. Той скрипт завантажує справжнє вірусне програмне забезпечення — інфостілеер, написаний на Rust, — додає його до списку виключень Windows Defender, а потім запускає з привілеями SYSTEM через заплановане завдання, яке одразу видаляє себе після запуску. Весь ланцюг працює і очищується, залишаючи майже жодних слідів. Фінальний payload ретельно збирає все, що збережено у Chrome і Firefox — паролі, куки сесій, історію браузера, ключі шифрування — все. Він цілиться у акаунти Discord, фрази-заготовки криптовалютних гаманців, SSH-ключі, FTP-дані, і робить скріншоти на всіх моніторах. Потім все пакує у стиснутий JSON і надсилає на сервери з контролем зловмисника. Нам не потрібно вам казати, що з цими даними зловмисники зможуть зробити пізніше. Вірус також перевіряє, чи працює він у віртуальній машині або у безпековій пісочниці, і тихо завершує роботу, якщо виявить таку. Він створений для одноразового запуску на реальних цільових системах, крадіжки всього і зникнення. Чому це більше, ніж просто один репозиторій Це не ізольований випадок. Це частина шаблону. HiddenLayer виявила ще шість репозиторіїв під іншим акаунтом Hugging Face — “anthfu”, завантажених наприкінці квітня, з точно таким самим зловмисним завантажувачем, що вказує на той самий сервер команд. Ці репозиторії імітували моделі Qwen3, DeepSeek і Bonsai, щоб заманити розробників AI. Інфраструктура — домен api.eth-fastscan.org — також був зафіксований, як хостинг окремого зразка вірусу, що передає сигнали на сервер команд. HiddenLayer вважає, що зв’язок між двома кампаніями “можливо, пов’язаний” і попереджає, що спільна інфраструктура сама по собі не підтверджує єдиного оператора. Ось як виглядає атака на ланцюг поставок у спільноті розробників AI. Зловмисник не зламує OpenAI або Hugging Face. Вони просто публікують переконливий двійник, маніпулюють алгоритмом трендів за допомогою ботів і чекають, поки розробники зроблять решту. Подібний сценарій уже застосовувався у 2024 році до бібліотеки JavaScript Lottie Player, що коштувала одному користувачу 10 Bitcoin (більше ніж $700 000 на той час). Що робити, якщо ви його завантажили? Якщо ви клонували Open-OSS/privacy-filter на Windows і запускали будь-який файл із нього, слід вважати, що ваш пристрій повністю зламаний. Не входьте у жодні акаунти з цього пристрою, поки не очистите його. Після цього змініть усі облікові дані, що зберігалися у браузері — паролі, куки сесій, OAuth-токени. Переведіть будь-які криптовалютні кошти на новий гаманець, створений на чистому пристрої, якомога швидше і припустіть, що фрази-заготовки були викрадені. Оскільки він також отримує вашу інформацію з Discord, а цей сервіс дуже автоматизований, потрібно скасувати сесії Discord і змінити пароль. Всі SSH-ключі або FTP-дані на цьому пристрої слід вважати знищеними. Репозиторій зараз видалено. Huggingface не повідомила, які додаткові заходи контролю за трендовими репозиторіями планує впровадити. На даний момент підтверджено сім зловмисних репозиторіїв із цієї кампанії. Скільки ще існувало або існує до виявлення — невідомо.