Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Nueva broma-troyano en Rusia, filtración de datos de la Comisión Europea y otros eventos de ciberseguridad - ForkLog: criptomonedas, IA, singularidad, futuro
Hemos recopilado las noticias más importantes del mundo de la ciberseguridad de la semana.
Seguía, sustituía direcciones cripto y se burlaba: en Rusia se detectó un troyano de broma
Los expertos de «Kaspersky Lab» identificaron en Rusia una campaña activa para distribuir un nuevo troyano. CrystalX se promociona mediante el modelo CaaS a través de anuncios en las redes sociales Telegram y YouTube.
El software funciona como spyware y stealer a la vez, lo que permite realizar las siguientes acciones:
La característica distintiva del malware fueron las burlas al usuario en tiempo real. Para ello, el panel contiene una sección separada llamada Rofl con los comandos correspondientes:
Además, el atacante puede enviar un mensaje a la víctima, tras lo cual en el sistema se abre una ventana de diálogo para una comunicación bidireccional.
Los especialistas recomiendan descargar aplicaciones solo desde tiendas oficiales, instalar un antivirus fiable y, además, habilitar la visualización de las extensiones de archivo en Windows para no ejecutar accidentalmente archivos peligrosos de los formatos .EXE, .VBS y .SCR.
Las direcciones de servidores del software para robar criptomonedas se encontraron en Spotify y Chess.com
Los investigadores de Solar 4RAYS prestaron atención a que los hackers ocultan las direcciones de los servidores de control del stealer MaskGram en perfiles de Spotify y Chess.com.
MaskGram está orientado al robo de cuentas y criptomonedas, y también cuenta con la capacidad de cargar módulos adicionales.
El malware recopila datos sobre el sistema, la lista de procesos y las aplicaciones instaladas, y realiza capturas de pantalla. Extrae información de navegadores Chromium, monederos cripto, clientes de correo, mensajeros y aplicaciones VPN.
Los ciberdelincuentes distribuyen el software mediante ingeniería social: se hacen pasar por versiones “crackeadas” de programas de pago para una comprobación masiva de inicios de sesión y contraseñas de bases de datos filtradas como Netflix Hunter Combo Tool, Steam Combo Extractor y Deezer Checker.
Según los expertos, el software utiliza la técnica del “dead drop” o Dead Drop Resolver (DDR), que permite almacenar información sobre el servidor de control en páginas de servicios públicos y cambiarla rápidamente.
La máquina infectada no se comunica con una IP sospechosa; en su lugar, se comunica con Spotify o Chess.com, mostrando una actividad de usuario normal.
En marzo, los especialistas de Aikido registraron el uso de la técnica del “dead drop” por parte del stealer GlassWorm en transacciones cripto en la blockchain Solana.
Se acusó a un hacker de robar $53 millones desde el exchange cripto Uranium
La Fiscalía de EE. UU. presentó cargos contra Jonathan Spaletta por el robo de más de $53 millones del exchange cripto Uranium Finance y el blanqueo de dinero.
En abril de 2021, Spaletta (también conocido por el apodo Cthulhon) pirateó el exchange descentralizado (DEX) Uranium basado en BNB Chain. Como resultado, la falta de fondos obligó a la empresa a cerrar.
En febrero de 2025, durante un registro, las autoridades encargadas de hacer cumplir la ley incautaron objetos de valor de la casa del sospechoso y, además, restablecieron el acceso a criptomonedas por un valor de alrededor de $31 millones.
Según las autoridades, Spaletta blanqueó los activos robados a través del DEX y el mezclador Tornado Cash. El dinero recibido lo gastó en objetos de colección:
A Spaletta le enfrenta hasta 10 años de prisión por cargos de fraude informático y hasta 20 años si lo declaran culpable de blanqueo de dinero.
Los expertos detectaron una frase semilla actualizada del “stealer” para Apple y Android
Los investigadores de «Laboratorio Kaspersky» detectaron una nueva versión del malware SparkCat para robar criptomonedas en Apple App Store y Google Play Store. Esto lo informa The Hacker News.
El stealer se disfraza de aplicaciones inofensivas como mensajeros corporativos y servicios de entrega de comida. En segundo plano, escanea las galerías de fotos de las víctimas en busca de frases semilla de monederos cripto.
Los expertos analizaron dos aplicaciones infectadas en App Store y una en Google Play. Están orientadas principalmente a usuarios de criptomonedas en Asia:
Los especialistas creen que en la operación participa un operador de habla china o rusa. Según los datos más recientes, la amenaza se desarrolla activamente y las personas detrás cuentan con altos conocimientos técnicos.
La Comisión Europea confirmó una filtración como resultado del ciberataque ShinyHunters
La Comisión Europea (ЕК) confirmó el hecho de la filtración de datos tras un ciberataque a la plataforma web Europa.eu, responsabilidad del cual asumieron los extorsionadores de ransomware de ShinyHunters.
En ЕК afirmaron que el incidente no interrumpió el funcionamiento del portal y que pudo contenerse.
Aunque la Comisión no proporcionó detalles, los atacantes le dijeron a BleepingComputer que lograron robar más de 350 ГБ de información, incluyendo varias bases de datos. No revelaron el método para hackear las cuentas de AWS, pero compartieron capturas de pantalla que confirman el acceso a las cuentas de algunos empleados de la ЕК.
El grupo también publicó una entrada en su sitio de filtraciones en la dark web, afirmando que se sustrajeron más de 90 ГB de archivos:
Qué leer este fin de semana
Tras estudiar los datos de los equipos de investigación, los informes de las empresas y el estado actual de los acontecimientos, ForkLog averiguó cómo están evolucionando las tecnologías de interfaces “cerebro — computadora”.