Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Bắt giữ những kẻ trộm tài khoản Roblox gần Lviv, hack trình lập lịch của Trung Quốc nhằm mục đích khai thác tiền điện tử và các sự kiện an ninh mạng khác - ForkLog: tiền điện tử, AI, siêu đặc, tương lai
Chúng tôi đã tổng hợp những tin tức quan trọng nhất trong lĩnh vực an ninh mạng trong tuần.
Cơ quan thực thi pháp luật đã tiến hành các hoạt động chống lại các trung tâm lừa đảo ở châu Âu, UAE và Thái Lan
Trong một chiến dịch phối hợp, các cơ quan thực thi pháp luật của Mỹ, Trung Quốc, UAE và Thái Lan đã ngăn chặn hoạt động của chín trung tâm lừa đảo tiền điện tử và bắt giữ 276 nghi phạm. Báo cáo về việc này đã được Bộ Tư pháp Hoa Kỳ công bố.
Những người bị bắt ở UAE và Thái Lan đã sử dụng các sơ đồ “giết lợn”. Sau khi đồng ý của nạn nhân, họ mất quyền truy cập vào tiền điện tử đã đầu tư. Các tội phạm cũng thuyết phục nạn nhân vay tiền từ người thân và vay ngân hàng.
Công dân Myanmar Tet Min Nyi bị buộc tội âm mưu lừa đảo và rửa tiền. Theo điều tra, anh ta là quản lý và tuyển dụng trong một tổ chức tội phạm được biết đến với tên gọi Ko Thet Company. Các thành viên của nhóm Sanduo Group và Giant Company cũng đang chờ xét xử.
Ở châu Âu, trong tuần qua, đã triệt phá một mạng lưới lừa đảo được cho là đã gây thiệt hại hơn 50 triệu euro cho các nạn nhân trên toàn thế giới.
Chiến dịch phối hợp của Europol và Eurojust bắt đầu từ tháng 6 năm 2023 đã dẫn đến việc bắt giữ 10 nghi phạm, cũng như khám xét tại ba trung tâm cuộc gọi và chín nhà riêng tư tại Áo và Albania.
Mạng lừa đảo này đã được đăng ký hợp pháp với 450 nhân viên. Các operator làm việc theo nhóm từ sáu đến tám người, phân chia theo ngôn ngữ, và nhận lương hàng tháng khoảng 800 euro cùng các khoản thưởng.
Các chuyên gia phát hiện bộ công cụ phishing tích hợp AI
Các chuyên gia an ninh mạng của Varonis đã phát hiện bộ công cụ phishing mang tên Bluekit. Nó cung cấp cho kẻ tấn công hơn 40 mẫu, mô phỏng các dịch vụ phổ biến, cùng với trợ lý AI tích hợp để tạo các bản nháp chiến dịch độc hại.
Bộ công cụ cung cấp các script nhắm vào email (Outlook, Hotmail, Gmail, Yahoo, ProtonMail), iCloud, GitHub và ví tiền điện tử Ledger.
Điểm đặc biệt của Bluekit là bảng điều khiển AI Assistant, hỗ trợ nhiều mô hình AI như Llama, GPT-4.1, Claude, Gemini và DeepSeek. Công cụ này giúp tội phạm mạng soạn các email phishing.
Theo Varonis, chức năng này đang trong giai đoạn thử nghiệm. Bản nháp tấn công thử nghiệm có cấu trúc hữu ích, nhưng chứa các trường chung cho liên kết, placeholder cho mã QR và văn bản cần chỉnh sửa trước khi sử dụng.
Theo các chuyên gia, mặc dù sản phẩm đang trong giai đoạn phát triển tích cực, nhưng nó đang tiến triển nhanh chóng và có thể phổ biến rộng rãi.
Hacker từ Drohobych bán dữ liệu người chơi Roblox trị giá gần 10 triệu hryvnia
Cơ quan thực thi pháp luật tại Lviv đã bắt giữ các hacker đã trộm tài khoản Roblox trị giá 10 triệu hryvnia, theo Văn phòng Tổng công tố Ukraine.
Theo điều tra, ba cư dân Drohobych đã quảng bá các phần mềm giả mạo dưới dạng công cụ nâng cao trải nghiệm chơi game. Nhờ phần mềm độc hại, hacker có thể truy cập dữ liệu của nạn nhân.
Kết quả là, các cơ quan thực thi pháp luật đã khám xét 10 địa điểm, thu giữ thiết bị, ghi âm, hơn 2.500 euro và khoảng 35.000 USD. Các nghi phạm bị cáo buộc tội trộm cắp và tội phạm mạng.
Lỗi nghiêm trọng trong phần mềm đòi tiền chuộc dẫn đến mất dữ liệu không thể khôi phục
Các chuyên gia của Check Point đã phát hiện ra một lỗi nghiêm trọng trong cơ chế xử lý số nonce dùng một lần trong phần mềm đòi tiền chuộc VECT 2.0. Thay vì mã hóa, lỗi này dẫn đến việc dữ liệu bị phá hủy mà không thể khôi phục.
Vấn đề nằm ở cách VECT 2.0 xử lý các tệp lớn hơn 128 KB. Để tăng tốc, phần mềm chia các đối tượng thành bốn phần và mã hóa riêng biệt. Tuy nhiên, lỗi trong logic lập trình dẫn đến hậu quả thảm khốc:
Ngay cả khi nạn nhân trả tiền chuộc, hacker cũng không thể giải mã dữ liệu vì nonce đã bị xóa không gửi về máy chủ của hacker.
Các nhà nghiên cứu nhấn mạnh rằng ngưỡng 128 KB là quá nhỏ. Hầu hết các dữ liệu quan trọng của doanh nghiệp đều nằm dưới ngưỡng này:
Điều này biến phần mềm độc hại từ một phần mềm đòi tiền chuộc thành một phần mềm tiêu hủy dữ liệu (wiper), khiến việc trả tiền chuộc trở nên vô nghĩa. Lỗi này xuất hiện trong tất cả các phiên bản của VECT 2.0 — dành cho Windows, Linux và ESXi.
Sau đó, nhóm đã công bố hợp tác với TeamPCP — đội đã thực hiện các cuộc tấn công gần đây vào chuỗi cung ứng Trivy, LiteLLM, Telnyx, cũng như vào Ủy ban châu Âu. Mục tiêu của liên minh là sử dụng các nạn nhân để triển khai phần mềm đòi tiền chuộc.
Hacker xâm nhập trình lập lịch Qinglong để khai thác tiền điện tử
Các hacker đã khai thác hai lỗ hổng vượt qua xác thực trong trình lập lịch Qinglong để bí mật khai thác tiền điện tử trên các máy chủ của nhà phát triển. Thông tin này được các chuyên gia an ninh mạng của Snyk xác nhận.
Qinglong là nền tảng quản lý tác vụ mã nguồn mở dựa trên Python/JS, phổ biến trong cộng đồng nhà phát triển Trung Quốc.
Chuỗi lây nhiễm để thực thi mã từ xa ảnh hưởng đến các phiên bản Qinglong từ 2.20.1 trở lên.
Theo các chuyên gia, nguyên nhân chính của các lỗ hổng nằm ở việc không phù hợp trong logic xác thực trung gian của phần mềm và hành vi định tuyến của framework web Express.js. Mức độ xác thực giả định rằng các mẫu URL nhất định luôn được xử lý theo cùng một cách, trong khi Express.js lại sử dụng cách khác.
Theo Snyk, chiến dịch của hacker bắt đầu từ ngày 7 tháng 2 năm 2026. Người dùng Qinglong là những người đầu tiên phát hiện ra quá trình độc hại ẩn tên là .FULLGC. Để tránh bị phát hiện, tên của nó mô phỏng các tác vụ tiêu tốn tài nguyên tiêu chuẩn.
Miner sử dụng 85–100% công suất CPU và nhắm vào các hệ thống Linux, ARM64 và macOS. Các nhà phát triển của Qinglong đã sửa lỗi trong PR 2941.
Xem thêm trên ForkLog:
Những điều nên đọc cuối tuần?
Dành riêng cho những ai bỏ lỡ những tin quan trọng nhất trong tháng, ForkLog đã chuẩn bị một tổng quan ngắn gọn.