Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Bẻ khóa phiên bản CLI của Bitwarden, bắt giữ các nhóm thu giữ "đen" tại Kyiv và các sự kiện an ninh mạng khác - ForkLog: tiền điện tử, AI, siêu việt, tương lai
Chúng tôi đã tổng hợp những tin tức quan trọng nhất từ thế giới an ninh mạng trong tuần.
Hacker Bắc Triều Tiên đã trộm khoảng $12 triệu USD tiền điện tử trong ba tháng bằng các công cụ AI
Trong vòng ba tháng, nhóm hacker Bắc Triều Tiên HexagonalRodent đã trộm khoảng $12 triệu USD tiền điện tử và đã nhiễm hơn 2000 máy tính của các nhà phát triển Web3 nhằm lấy cắp dữ liệu đăng nhập và quyền truy cập vào ví tiền điện tử. Điều này được chuyên gia an ninh mạng Expel Marcus Hutchins thông báo.
Cuộc tấn công dựa trên phương pháp mã hóa Vibe — tạo ra phần mềm độc hại và hạ tầng qua các yêu cầu văn bản tới mạng neural:
Theo Hutchins, vào năm 2026, Bình Nhưỡng đã có bước nhảy vọt về chất, sử dụng AI để tự động hóa từng giai đoạn của các cuộc tấn công mạng, biến các operator kém kỹ năng thành mối đe dọa mạng quy mô lớn.
Hoạt động của HexagonalRodent chỉ là một phần trong chiến lược toàn cầu của CHDCND Triều Tiên về tự động hóa tội phạm, như các báo cáo của các tập đoàn công nghệ khác xác nhận:
Trong các bình luận của WIRED, đại diện của OpenAI, Cursor và Anima xác nhận các hành vi lạm dụng dịch vụ của họ. Theo họ, các tài khoản liên quan đến hacker đã bị khóa, cuộc điều tra sẽ giúp hiểu cách ngăn chặn các sự cố tương tự.
Một cựu nhà đàm phán với nhóm tống tiền đã trở thành đồng phạm
Angelo Martino, từng đàm phán với nhóm tống tiền tại công ty an ninh mạng DigitalMint, đã nhận tội giúp đỡ tội phạm mạng. Thông tin này được Bộ Tư pháp Mỹ công bố.
Martino thừa nhận đã “đứng về hai phía” trong năm vụ việc khác nhau. Chính thức làm việc cho các nạn nhân, ông đã chuyển dữ liệu nhạy cảm cho các operator của phần mềm độc hại ALPHV/BlackCat, cũng như cung cấp cho hacker các dữ liệu như giới hạn bảo hiểm của nạn nhân và chiến lược đàm phán.
Cơ quan điều tra xác định rằng Martino đã tối đa hóa khoản thanh toán cho tội phạm, từ đó lấy phần của mình.
Nhóm ALPHV/BlackCat hoạt động theo mô hình CaaS, trong đó băng nhóm tạo và duy trì phần mềm mã hóa tệp, còn các “đối tác” sử dụng trong các cuộc tấn công và trả phần lợi nhuận cho nhà phát triển.
Năm 2023, các nhà chức trách đã chiếm quyền trang web của hacker trên dark web và phát hành phần mềm giải mã giúp hơn 500 nạn nhân khôi phục hệ thống.
Năm 2025, nhóm tội phạm này còn nhận sự giúp đỡ từ các nhân viên khác của DigitalMint — Kevin Tyler Martin và Ryan Clifford Goldberg. Cùng với Martino, họ đã kiếm hơn 1,2 triệu USD chỉ từ một nạn nhân.
Martino nhận tội tống tiền, có thể bị phạt tù tới 20 năm. Chính quyền đã tịch thu tài sản trị giá $10 triệu USD của ông.
Tình báo Anh: 100 chính phủ các nước có quyền truy cập phần mềm gián điệp thương mại
Theo dữ liệu của tình báo Anh, hơn một nửa chính phủ các nước có quyền truy cập phần mềm có khả năng xâm nhập thiết bị để lấy cắp thông tin mật. Thông tin này được Politico đưa tin.
Các phương tiện truyền thông cho biết, rào cản để tiếp cận các công nghệ giám sát loại này đã giảm. Đồng thời, số quốc gia có khả năng sở hữu các công cụ hack tương tự đã tăng lên, hiện là 100, so với 80 như năm 2023.
Phần mềm gián điệp thương mại do các công ty tư nhân như NSO Group phát triển, như Pegasus, thường dựa trên khai thác lỗ hổng trong phần mềm điện thoại và máy tính. Mặc dù chính phủ khẳng định các công cụ này chỉ dùng để nhắm vào các đối tượng bị tình nghi phạm tội đặc biệt nguy hiểm, bao gồm khủng bố.
Theo tình báo Anh, trong những năm gần đây, “đối tượng” bị nhắm tới đã mở rộng từ các nhà phê bình chính trị, đối lập, nhà báo sang các ngân hàng và doanh nhân giàu có.
Tại Mỹ, ICE đang tích cực sử dụng phần mềm Israel Graphite. Giám đốc tạm thời của cơ quan Todd Lyons xác nhận thông tin này với NPR.
Theo ông, các cơ quan thực thi pháp luật dùng phần mềm để chống lại các tổ chức khủng bố nước ngoài và buôn bán fentanyl, sử dụng các ứng dụng nhắn tin mã hóa. Phần mềm cho phép truy cập tin nhắn trên điện thoại mà không cần nhấp vào liên kết (zero-click).
Trình quản lý mật khẩu dành cho nhà phát triển Bitwarden đã tích hợp công cụ phân tích thông tin
Vào ngày 22 tháng 4 năm 2026, gói npm chính thức của giao diện dòng lệnh (CLI) của trình quản lý mật khẩu Bitwarden phiên bản 2026.4.0 đã bị xâm nhập. Trong kho chứa có phiên bản chứa mã độc để lấy cắp dữ liệu đăng nhập của các nhà phát triển.
Nhiều công ty trong lĩnh vực an ninh mạng đã phân tích chuỗi lây nhiễm và đưa ra đánh giá về sự cố:
Cuộc tấn công được cho là do nhóm hacker TeamPCP thực hiện, nhóm này đã từng tiến hành các chiến dịch quy mô lớn chống lại các dự án Trivy và LiteLLM. Các chuyên gia khuyến nghị các nhà phát triển nên ngay lập tức đổi tất cả khóa và token nếu họ đã tương tác với CLI bị ảnh hưởng.
Công ty Bitwarden đã nhanh chóng xóa phiên bản bị nhiễm chỉ trong một giờ rưỡi sau khi phát hiện và xác nhận rằng các kho dữ liệu và mật khẩu của người dùng vẫn an toàn.
Apple vá lỗi cho phép FBI đọc tin nhắn Signal đã xóa
Apple đã phát hành bản vá và hướng dẫn an ninh sau khi FBI truy cập nội dung thông báo của ứng dụng Signal qua iOS, mặc dù ứng dụng đã bị xóa.
Trong Signal cho biết, sau khi cài đặt bản cập nhật, tất cả các thông báo không chủ ý lưu trữ sẽ bị xóa, và các thông báo mới sẽ không được lưu trữ nữa.
Băng nhóm thu giữ tiền điện tử tại Kyiv bị bắt giữ, tống tiền qua botnet
Tại Kyiv, các cơ quan thực thi pháp luật đã bắt giữ các đối tượng lừa đảo sử dụng các nền tảng Bitcapital và Crypsee để cho vay tiền điện tử. Những người nợ và người thân của họ bị quấy rối bằng nội dung xúc phạm do các botnet tạo ra và một hệ thống bot gồm 6000 SIM, theo Cơ quan An ninh Mạng Ukraine.
Theo điều tra, các thành viên nhóm đã tổ chức một trung tâm cuộc gọi tại Dnipro, hoạt động từ năm 2023 dưới vỏ bọc các công ty đăng ký tại Anh và Síp.
Các operator gọi điện cho các nạn nhân và, dùng dữ liệu giả và phần mềm thay đổi giọng nói, yêu cầu hoàn trả tiền. Nếu khách hàng trả đúng hạn, bọn chúng sẽ bịa ra các khoản nợ không có thật. Sau đó, bằng đe dọa và tống tiền, chúng ép buộc nạn nhân phải trả tiền.
Hệ thống bot được dùng để tạo và phát tán nội dung xúc phạm, sử dụng dữ liệu và hình ảnh của nạn nhân, người thân và đồng nghiệp, cũng như để thực hiện các cuộc gọi điện thoại liên tục đe dọa.
Cảnh sát đã tiến hành 44 cuộc khám xét tại Dnipro và Kyiv. Thu giữ hơn 80 điện thoại di động, thiết bị máy tính, tiền mặt, tài liệu, con dấu và hệ thống bot.
Theo ước tính sơ bộ, thiệt hại gây ra đã vượt quá 5 triệu hryvnia (khoảng $113 000 USD theo tỷ giá tại thời điểm viết bài). Các nghi phạm có thể bị phạt tù tới 12 năm.
Ngoài ra trên ForkLog:
Những gì nên đọc cuối tuần?
Trong thời gian dài, việc sử dụng vũ khí mạng để làm gián điệp được coi là đặc quyền của các cơ quan tình báo. Tuy nhiên, cuộc điều tra của chính quyền Mỹ về Operation Zero đã tiết lộ quy mô buôn bán các lỗ hổng zero-day.
Về thị trường ngầm của các quốc gia và giá trị của các cuộc hack — trong bài viết mới của ForkLog.