Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 30 modèles d’IA, avec 0 % de frais supplémentaires
Pirater la version CLI de Bitwarden, arrestation des « collecteurs noirs » à Kiev et autres événements de cybersécurité - ForkLog : cryptomonnaies, IA, singularité, avenir
Nous avons rassemblé les nouvelles les plus importantes du monde de la cybersécurité de la semaine.
Des hackers nord-coréens ont volé en trois mois des cryptomonnaies pour $12 millions à l’aide d’outils d’IA
En trois mois, le groupe de hackers nord-coréen HexagonalRodent a volé environ $12 millions en cryptomonnaies et infecté plus de 2000 ordinateurs de développeurs Web3 afin de voler leurs identifiants et accéder à leurs portefeuilles cryptographiques. C’est ce qu’a rapporté Marcus Hutchins, expert en cybersécurité chez Expel.
L’attaque reposait sur la méthode de codage VIB — génération de logiciels malveillants et d’infrastructures via des requêtes textuelles aux réseaux neuronaux :
Selon Hutchins, en 2026, Pyongyang a fait un saut qualitatif en utilisant l’IA pour automatiser chaque étape des cyberattaques, transformant des opérateurs peu qualifiés en une menace cybernétique à grande échelle.
L’activité de HexagonalRodent n’est qu’une partie de la stratégie mondiale de la RPDC pour automatiser la criminalité, comme le confirment les rapports d’autres géants technologiques :
Dans les commentaires de WIRED, des représentants d’OpenAI, Cursor et Anima ont confirmé les abus de leurs services. Selon eux, les comptes liés aux hackers ont été bloqués, et l’enquête aidera à comprendre comment prévenir de tels incidents.
Un ancien négociateur avec des extorqueurs s’est avéré être un complice
Angelo Martino, ancien négociateur avec des extorqueurs chez DigitalMint, a reconnu sa culpabilité d’avoir aidé des cybercriminels. C’est ce qu’a annoncé le ministère américain de la Justice.
Martino a avoué qu’il jouait « double jeu » dans cinq incidents différents. Formellement au service des victimes, il transmettait des informations confidentielles aux opérateurs de logiciels malveillants ALPHV/BlackCat, et fournissait aux hackers des données telles que les limites des polices d’assurance des victimes et leurs stratégies de négociation.
L’enquête a établi que Martino maximisait les paiements pour les criminels, dont il recevait une part.
Le groupe ALPHV/BlackCat opérait selon le modèle CaaS, où la bande crée et maintient un logiciel de chiffrement de fichiers, et les « partenaires » l’utilisent dans des attaques tout en versant une part des profits aux développeurs.
En 2023, les forces de l’ordre ont saisi le site des hackers dans le dark web et publié un programme de déchiffrement qui a aidé plus de 500 victimes à restaurer leurs systèmes.
En 2025, d’autres employés de DigitalMint — Kevin Tyler Martin et Ryan Clifford Goldberg — ont aidé le même groupe de hackers. Avec Martino, ils ont gagné plus de 1,2 million de dollars rien qu’avec une seule victime.
Martino a reconnu sa culpabilité pour extorsion, risquant jusqu’à 20 ans de prison. Les autorités ont saisi pour lui des actifs d’une valeur de $10 millions.
Renseignement britannique : 100 gouvernements dans le monde ont accès à des logiciels espions commerciaux
Selon le renseignement britannique, plus de la moitié des gouvernements dans le monde ont accès à des logiciels capables de pirater des appareils pour voler des informations confidentielles. Selon Politico.
Les médias rapportent que la barrière à l’accès à ces technologies d’espionnage a diminué. Le nombre de pays potentiellement possédant de tels outils de piratage a augmenté : ils sont désormais 100, contre 80 en 2023.
Les logiciels espions commerciaux, développés par des entreprises privées comme Pegasus de NSO Group, exploitent souvent des vulnérabilités dans les logiciels des téléphones et ordinateurs. Bien que les gouvernements déclarent utiliser ces outils uniquement contre des suspects de crimes graves, y compris le terrorisme.
Selon le renseignement britannique, ces dernières années, la « cible » s’est élargie des critiques politiques, opposants et journalistes à des banquiers et hommes d’affaires fortunés.
Aux États-Unis, ICE utilise activement le logiciel israélien Graphite. Todd Lyons, directeur par intérim de l’agence, a confirmé cette information à NPR.
Selon lui, les forces de l’ordre utilisent ce logiciel pour lutter contre des organisations terroristes étrangères et des trafiquants de fentanyl utilisant des messageries chiffrées. Le logiciel permet d’accéder aux messages sur le téléphone sans avoir besoin de cliquer sur des liens (zero-click).
Un gestionnaire de mots de passe pour développeurs Bitwarden a intégré un infostyler
Le 22 avril 2026, le paquet officiel npm de l’interface en ligne de commande (CLI) du gestionnaire de mots de passe Bitwarden, version 2026.4.0, a été compromis. La version contenait un code malveillant destiné à voler les identifiants des développeurs.
Plusieurs entreprises de sécurité ont analysé la chaîne d’infection et évalué l’incident :
L’attaque est attribuée au groupe de hackers TeamPCP, qui a déjà mené des campagnes à grande échelle contre des développeurs de Trivy et LiteLLM. Les experts ont fortement conseillé aux développeurs de changer immédiatement toutes leurs clés et tokens s’ils ont interagi avec le CLI affecté.
Bitwarden a rapidement supprimé la version infectée une heure et demie après le début de l’attaque, et a confirmé la sécurité des coffres-forts et mots de passe des utilisateurs.
Apple a corrigé une faille permettant au FBI de lire les messages Signal supprimés
Apple a publié une mise à jour et des recommandations de sécurité après que le FBI a pu accéder au contenu des notifications de messages Signal via iOS, malgré la suppression de l’application.
Signal a indiqué qu’après l’installation de la mise à jour, toutes les notifications non intentionnellement sauvegardées seront supprimées, et aucune nouvelle ne sera enregistrée.
À Kiev, arrestation d’une bande de collecteurs extorqueurs utilisant des botnets pour extorquer des cryptomonnaies
À Kiev, les forces de l’ordre ont arrêté des escrocs qui utilisaient les plateformes Bitcapital et Crypsee pour prêter en cryptomonnaies. Les débiteurs et leurs proches étaient harcelés avec du contenu insultant généré automatiquement et un botnet de 6000 cartes SIM, rapporte la Cyberpolice d’Ukraine.
Selon l’enquête, les membres du groupe ont organisé un centre d’appels à Dnipro, opérant depuis 2023 sous couvert de sociétés enregistrées au Royaume-Uni et à Chypre.
Les opérateurs appelaient les débiteurs et, utilisant de fausses données et des logiciels de modification de voix, exigeaient le remboursement. Si les clients remboursaient à temps, les escrocs inventaient des dettes inexistantes. Par la suite, ils faisaient du chantage et menaçaient pour extorquer de l’argent.
Le botnet était utilisé pour générer et diffuser du contenu humiliant en utilisant les données et photos des victimes, de leurs proches et collègues, ainsi que pour des appels téléphoniques systématiques avec des menaces.
Les policiers ont effectué 44 perquisitions dans la région de Dnipropetrovsk et à Kiev. Plus de 80 téléphones mobiles, du matériel informatique, de l’argent liquide, des documents, des cachets et des botnets ont été saisis.
Selon les premières estimations, le montant des dommages causés dépasse 5 millions de hryvnias (, soit environ $113 000 selon le taux au moment de l’écriture). Les suspects risquent jusqu’à 12 ans de prison.
Sur ForkLog aussi :
Que lire ce week-end ?
L’utilisation d’armes cybernétiques pour l’espionnage était longtemps considérée comme l’apanage d’un cercle restreint de services secrets. Cependant, l’enquête des autorités américaines sur Operation Zero a révélé l’ampleur du commerce de vulnérabilités zero-day.
Sur le marché noir des États et le coût des piratages — dans un nouveau reportage de ForkLog.