Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
CFD
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Chiến dịch phần mềm độc hại ClickFix nhắm vào người dùng Mac tìm kiếm sự trợ giúp
Kẻ tấn công đang đăng các hướng dẫn khắc phục lỗi macOS giả trên Medium, Craft và Squarespace. Mục tiêu là khiến người dùng chạy các lệnh trong Terminal để cài đặt phần mềm độc hại nhắm vào dữ liệu iCloud, mật khẩu đã lưu và ví tiền điện tử.
Nhóm Nghiên cứu An ninh Defender của Microsoft đã công bố các phát hiện này. Chiến dịch này đã diễn ra từ cuối năm 2025. Nó nhắm vào người dùng Mac tìm kiếm sự trợ giúp về các vấn đề phổ biến như giải phóng dung lượng ổ đĩa hoặc sửa lỗi hệ thống.
Thay vì cung cấp một giải pháp hợp lệ, các trang này yêu cầu người dùng sao chép một lệnh và dán vào Terminal. Lệnh này tải xuống và chạy phần mềm độc hại.
Các bài đăng blog gây hiểu lầm này yêu cầu người đọc sao chép một lệnh độc hại và dán vào Terminal. Lệnh này tải xuống phần mềm độc hại và chạy nó trên máy tính của nạn nhân.
Kỹ thuật này gọi là ClickFix. Đây là kỹ thuật lừa đảo xã hội chuyển trách nhiệm khởi chạy payload sang nạn nhân. Vì người dùng chạy lệnh trực tiếp trong Terminal, Gatekeeper của macOS không kiểm tra payload.
Thông thường, Gatekeeper kiểm tra chữ ký mã và xác thực trên các gói ứng dụng mở qua Finder, nhưng phương pháp này hoàn toàn bỏ qua nó.
Kẻ tấn công đã phát động ba chiến dịch với cùng mục tiêu
Microsoft phát hiện ba trình cài đặt chiến dịch:
Một trình tải.
Một script.
Một trợ thủ.
Cả ba đều thu thập dữ liệu nhạy cảm, duy trì tính bền vững và gửi dữ liệu bị đánh cắp về máy chủ của kẻ tấn công.
Các họ phần mềm độc hại bao gồm AMOS, Macsync và SHub Stealer. Nếu bất kỳ phần mềm độc hại nào trong ba phần mềm này được cài đặt, nó sẽ nhắm vào dữ liệu tài khoản iCloud và Telegram. Sau đó, nó tìm kiếm các tài liệu và hình ảnh riêng tư dưới 2 MB. Và nó trích xuất khóa ví tiền điện tử từ Exodus, Ledger và Trezor, cùng với việc đánh cắp tên người dùng và mật khẩu đã lưu từ Chrome và Firefox.
Sau khi cài đặt, phần mềm độc hại hiển thị một hộp thoại giả mạo và yêu cầu mật khẩu hệ thống để cài đặt “công cụ trợ thủ”. Nếu người dùng nhập mật khẩu, kẻ tấn công sẽ có quyền truy cập đầy đủ vào các tệp và cài đặt hệ thống.
Trong một số trường hợp, các nhà nghiên cứu phát hiện kẻ tấn công đã xóa các ứng dụng ví tiền điện tử hợp pháp và thay thế bằng các phiên bản Trojan nhằm theo dõi các giao dịch và đánh cắp quỹ.
Trezor Suite, Ledger Wallet và Exodus là một số ứng dụng chính bị nhắm tới trong cuộc tấn công này.
Chiến dịch tải xuống còn bao gồm một kill switch. Phần mềm độc hại sẽ dừng thực thi nếu phát hiện bàn phím tiếng Nga.
Các nhà nghiên cứu an ninh quan sát thấy kẻ tấn công sử dụng curl, osascript và các tiện ích gốc của macOS khác để chạy payload trực tiếp trong bộ nhớ. Đây là phương pháp không dùng tệp, khiến việc phát hiện trở nên khó khăn hơn đối với các công cụ chống virus tiêu chuẩn.
Kẻ tấn công nhắm vào các nhà phát triển tiền điện tử
Các nhà nghiên cứu an ninh từ ANY[.]RUN phát hiện ra một hoạt động của nhóm Lazarus gọi là “Mach-O Man.” Hacker đã sử dụng cùng kỹ thuật ClickFix qua các lời mời họp giả mạo. Họ nhắm vào các máy móc fintech và tiền điện tử nơi macOS phổ biến.
Cryptopolitan đã đăng bài về chiến dịch PromptMink.
Một gói npm độc hại đã được nhóm Triều Tiên Famous Chollima đưa vào một dự án giao dịch tiền điện tử thông qua một thay đổi do AI tạo ra. Sử dụng phương pháp gói hai lớp, phần mềm độc hại đã truy cập dữ liệu ví và bí mật hệ thống.
Cả hai chiến dịch đều cho thấy dữ liệu ví tiền điện tử rất có giá trị. Kẻ tấn công đang thích nghi phương thức phân phối của mình từ các bài blog giả mạo đến các cuộc tấn công chuỗi cung ứng hỗ trợ bởi AI để tiếp cận dữ liệu này.
Nếu bạn đang đọc điều này, bạn đã đi trước rồi. Hãy giữ vững vị trí của mình với bản tin của chúng tôi.