Ф'ючерси
Сотні безстрокових контрактів
CFD
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
Центр діяльності
Беріть учать та отримуйте винагороди
Реферал
20 USDT
Запрошуйте друзів та отримуйте бонуси
Партнерська програма
Ексклюзивні комісійні винагороди
Gate Booster
Зростайте та отримуйте аірдропи
Оголошення
Оновлення платформи в реальному часі
Блог Gate
Статті про криптоіндустрію
VIP послуги
Величезні знижки на комісії
Управління активами
Універсальне рішення для управління активами
Інституційний
Рішення цифрових активів для бізнесу
Розробники (API)
Підключається до екосистеми додатків Gate
Позабіржовий банківський переказ
Поповнюйте та виводьте фіат
Брокерська програма
Щедрі механізми знижок API
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
Інфостилер у фейковому репозиторії OpenAI, шантаж Mistral AI та інші події кібербезпеки - ForkLog: криптовалюти, ШІ, сингулярність, майбутнє
Ми зібрали найважливіші новини зі світу кібербезпеки за тиждень.
ZachXBT розкрив особу організатора фішингових атак на $19 млн
Ончейн-дослідник ZachXBT розкрив деталі розслідування крадіжки криптовалюти за допомогою фішингу на суму понад $19 млн
Головним підозрюваним став американський хакер Дритан Каплани — молодший. Відправною точкою для деанонімізації зловмисника стала його власна необережність.
23 квітня 2026 року під час відеодзвінка у Discord Каплани посварився з одним із користувачів щодо розмірів капіталу (band 4 band). Як доказ він показав екран свого криптогаманця Exodus із балансом у $3,68 млн.
ZachXBT проаналізував ланцюг транзакцій Ethereum-адреси. Виявилося, що кошти пов’язані з крадіжкою 185 BTC, що сталася 14 березня 2026 року. Дослідження показало, що 15 березня на гаманець Каплани надійшла його частка — $5,3 млн. До моменту відеодзвінка у квітні хакер уже витратив або відмив близько $1,6 млн.
Під час розслідування детектив також виявив зв’язок Каплани з раніше трапленими інцидентами. У цьому допоміг кіберзлочинець Джон Дагіта, раніше арештований за крадіжку понад $40 млн у уряду США. У помсті за минулі конфлікти він опублікував у Telegram один із старих адрес Каплани.
ZachXBT підтвердив його належність: алгоритм виведення коштів повністю співпадав із тим, що використовувався при крадіжці 185 BTC. Також вдалося з’ясувати, що восени 2025 року через цей гаманець пройшло понад $5,85 млн, викрадених унаслідок п’яти фішингових атак.
Експерт допомагав одній із постраждалих сторін у розслідуванні, але навмисно не публікував свої висновки до офіційних дій влади.
11 травня 2026 року були розсекречені судові матеріали щодо справи про крадіжку 185 BTC
Обвинувачення вже пред’явлені:
Каплани веде публічний і розкішний спосіб життя, демонструючи у соцмережах приватні літаки та дорогі автомобілі. Довгий час йому вдавалося уникати арештів — детектив пов’язує цю «неуразливість» із звичайною практикою відкладання судових переслідувань неповнолітніх. Оскільки Каплани нещодавно виповнилося 18 років, ZachXBT припускає, що найближчим часом йому пред’являть обвинувачення.
Трьох підозрюваних звинуватили у серії «атак з гайковим ключем» у Каліфорнії
Прокуратура США пред’явила Елайджі Армстронгу, Ніно Чиндавану і Джейдену Ракеру обвинувачення у пограбуванні, викраденні та змові у зв’язку з серією крадіжок криптовалюти
Згідно з матеріалами справи, фігуранти переїхали з Теннесі до Каліфорнії. Щоб проникнути до домівок жертв, зловмисники видавали себе за кур’єрів.
У листопаді 2025 року у Сан-Франциско «кур’єр» із коробкою в руках напав на замовника біля входу до квартири. Постраждалого зв’язали скотчем, побили рукояткою пістолета і погрозами змусили переказати $10 млн у біткоїнах і $3 млн в Ethereum.
В іншому інциденті «атака з гайковим ключем» (wrench attack) жертва втратила криптовалюту на суму $6,5 млн.
Армстронг і Ракер арештовані у Лос-Анджелесі 31 грудня 2025 року, а Чиндаван — у Саннівейлі 22 грудня 2025 року. Їм загрожують:
За даними CertiK, у 2025 році зафіксовано 72 випадки «атак з гайковим ключем» по всьому світу, що на 75% більше, ніж у попередньому році. Загальні збитки від таких злочинів сягнули рекордних $41 млн.
Фейковий репозиторій OpenAI поширював інфостилер
Шкідливий репозиторій на Hugging Face імітував проект Privacy Filter від OpenAI для доставки інфостилера. Про це повідомили дослідники HiddenLayer.
Платформа Hugging Face дозволяє розробникам і дослідникам обмінюватися ІІ-моделями, наборами даних і інструментами машинного навчання.
За даними експертів, шахраї використовували схоже написання у репозиторії Open-OSS/privacy-filter, що містив файл loader.py, який запускає шкідливий код для крадіжки даних у ОС Windows.
Код, що виконувався у невидимому вікні, завантажував пакетний файл start.bat. Він підвищував привілеї у системі і завантажував фінальне навантаження, додаючи його до виключень Microsoft Defender. Це був інфостилер, написаний мовою Rust, здатний робити скріншоти екрана. Програма викрадала:
Дослідники відзначили, що переважна більшість із 667 акаунтів, які поставили лайк шкідливому репозиторію, здаються автоматично згенерованими. Крім того, кількість завантажень у 244 000 також могла бути штучно завищена.
«ІІ-мусор» заполонив платформи для хакерів і кібершахраїв
У даркнеті все частіше з’являються скарги на «ІІ-мусор», який проникає в обговорення, гіди і технічні пости. Про це повідомляє Wired із посиланням на дослідження вчених із Кембриджського університету та Стратклайдського університету.
Експерти дослідили близько 98 000 ланцюжків на хакерських форумах, пов’язаних із ІІ, з моменту виходу ChatGPT у 2022 році і до кінця 2025 року. За цей період ставлення до генеративних моделей у кіберзлочинному середовищі суттєво змінилося.
Згідно з дослідженням, якщо раніше хакери обговорювали, як нейромережі допоможуть писати шкідливий код або шукати уразливості, то тепер вони все частіше скаржаться на потік «ІІ-слопу»: марних постів і примітивних гайдів із базових тем.
Крім того, деякі учасники форумів незадоволені тим, що відповіді LLM у пошуковій видачі Google знижують відвідуваність самих майданчиків, що негативно впливає на маркетинг хакерських платформ.
При цьому дослідники не помітили серйозного впливу ІІ на діяльність малопідготовлених шахраїв. Він поки що не знизив поріг входу для новачків і не спричинив кардинальних змін у галузі кібербезпеки.
Пов’язана з Білоруссю хакерська група атакувала державні органи України
У березні 2026 року зафіксована нова кампанія хакерської групи Ghostwriter (також відома як UNC1151 і FrostyNeighbor), спрямована на державні та оборонні структури України. Про це повідомили дослідники ESET.
Групу Ghostwriter, що спеціалізується на кібершпигунстві у Східній Європі, пов’язують із Білоруссю
За даними експертів, зловмисники розсилали фішингові PDF-файли, імітуючи документи компанії «Укртелеком». Вредоносні посилання у документі вели до завантаження ПО PicassoLoader, яке потім розгортало популярний інструмент для атак Cobalt Strike.
Хакери використовували перевірку за IP-адресою — заражений архів завантажувався лише у разі, якщо жертва знаходилася на території України.
Дослідники відзначили високу «операційну зрілість» групи. PicassoLoader може надсилати «відбиток» системи на сервери хакерів кожні 10 хвилин. На основі цих даних оператори Ghostwriter приймають рішення про продовження атаки на конкретну ціль.
На відміну від кампаній у Польщі чи Литві, де група обирає широкий спектр цілей від логістики до медицини, в Україні її діяльність сфокусована виключно на військовому і урядовому секторах.
Хакери TeamPCP виставили на продаж репозиторії Mistral AI
Хакерська група TeamPCP пригрозила зливом у мережу вихідного коду проектів Mistral AI, якщо не знайдеться покупець на викрадені дані. Про це повідомляє BleepingComputer.
Mistral AI — французька компанія у сфері штучного інтелекту, заснована колишніми дослідниками Google DeepMind і Meta. Вона спеціалізується на розробці LLM з відкритими вагами та пропрієтарного ПЗ.
У своєму зверненні на хакерському форумі зловмисники запросили $25 000 за пакет, що містить майже 450 репозиторіїв.
В офіційній заяві для BleepingComputer представники Mistral AI підтвердили компрометацію системи управління кодом. Взлом став наслідком масштабної атаки на ланцюжок поставок програмного забезпечення під назвою Mini Shai-Hulud.
В Mistral AI стверджують, що заторкнуті дані не є частиною основного вихідного коду.
Згідно з оприлюдненою інформацією, атака розвивалася у кілька етапів. Спочатку зловмисники отримали доступ до офіційних пакетів TanStack і Mistral AI за допомогою викрадених облікових даних CI/CD. Після цього шкідлива кампанія поширилася на сотні проектів у реєстрах npm і PyPI, включно з розробками UiPath, Guardrails AI і OpenSearch.
В Mistral AI визнали, що зловмисники на короткий час впровадили шкідливий код у деякі SDK-пакети компанії
Хакери заявили, що вивантажать у відкритий доступ інформацію, якщо не знайдуть покупця за тиждень.
Також на ForkLog:
Що почитати на вихідних?
У новому матеріалі ForkLog розібрався, як головний програмний підрядник Міністерства оборони США і спецслужб Palantir Technologies «забезпечує очевидну перевагу Заходу».