Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
CFD
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Xóa bỏ gói độc cũng vô ích: MiniShai-Hulud ảnh hưởng đến TanStack, OpenSearch và khách hàng Mistral
Theo theo dõi của Beating Monitoring, một loại sâu ăn cắp tên là 「Mini Shai-Hulud」 (con sâu trong 《Dune》) đang lan rộng trong hệ sinh thái frontend và AI backend. Kẻ tấn công TeamPCP đã chiếm quyền kiểm soát dây chuyền phát hành chính thức của TanStack vào lúc 3:20 đến 3:26 sáng ngày 12 tháng 5 (UTC+8), và đã đẩy 84 phiên bản độc hại của 42 gói chính thức lên npm, trong đó có @tanstack/react-router với hàng triệu lượt tải tuần. Sau đó, sâu đã lan sang PyPI, danh sách các nạn nhân mới nhất gồm có Amazon @opensearch-project/opensearch (npm, 1,3 triệu lượt tải tuần), khách hàng chính thức của Mistral mistralai và công cụ bảo vệ AI guardrails-ai (đều là PyPI).
Các gói độc hại trông hoàn toàn giống như các bản phát hành chính thức. Kẻ tấn công không lấy trộm bất kỳ chứng thực lâu dài nào, mà lợi dụng lỗ hổng cấu hình GitHub Actions để chiếm quyền kiểm soát dây chuyền phát hành chính thức, từ đó có được quyền phát hành tạm thời hợp pháp. Các gói độc hại này đã nhận được chữ ký nguồn gốc xây dựng SLSA thực sự (provenance, một loại nhãn chống giả chứng minh rằng “gói thực sự do dây chuyền chính thức tạo ra”). Logic “có chữ ký = an toàn” mà các nhà phát triển từng tin tưởng đã bị hoàn toàn vượt qua.
Điều đáng sợ hơn nữa là việc gỡ bỏ gói độc hại không đủ để đảm bảo an toàn. Phân tích ngược của Socket.dev cho thấy, sau khi cài đặt, sâu sẽ viết vào các hook thực thi của Claude Code (.claude/settings.json) và cấu hình tác vụ của VS Code (.vscode/tasks.json) trong nền. Ngay cả khi gói độc hại đã bị xóa, chỉ cần nhà phát triển mở thư mục dự án hoặc kích hoạt trợ lý AI sau đó, mã độc sẽ tự động sống lại. Phía Python còn dễ hơn nữa: chỉ cần import gói bị nhiễm là mã độc sẽ kích hoạt âm thầm để ăn cắp dữ liệu mà không cần gọi hàm nào.
TeamPCP đã để lại lời nhạo báng trên tên miền giả mạo git-tanstack[.]com khi phân phối payload: “Chúng tôi đã lấy trộm chứng thực trong hơn hai giờ rồi, nhưng tôi chỉ đến chào hỏi thôi :^)”. Sâu vẫn đang tự lan truyền. Các máy đã cài các gói bị ảnh hưởng trong thời gian cửa sổ trên cần xử lý như đã bị xâm phạm: ngay lập tức đổi tất cả chứng thực AWS, GitHub, npm, SSH, v.v., kiểm tra kỹ các thư mục .claude/ và .vscode/, cài đặt lại từ lockfile sạch.