Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Chantagem de utilizadores premium do PornHub, minerador de criptomoedas SantaStealer e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Vulnerabilidade na biblioteca JavaScript foi usada para roubar criptomoedas
Recentemente, aumentaram os casos de malware para esvaziar carteiras de criptomoedas. Este malware infiltra-se em sites através de uma vulnerabilidade numa popular biblioteca JavaScript para criar interfaces de utilizador React, escreve a Cointelegraph.
A 3 de dezembro, a equipa do React anunciou que o hacker ético Laklan Davidson descobriu uma vulnerabilidade que permite execução remota de código sem autenticação. No mesmo dia, foi lançada uma atualização.
De acordo com a organização sem fins lucrativos de cibersegurança Security Alliance (SEAL), os atacantes estão a explorar esta vulnerabilidade para adicionar código de drainer de forma oculta em sites de criptomoedas.
Na SEAL, destacaram que a ameaça não se limita apenas aos protocolos Web3, mas a todos os sites em geral. Os utilizadores foram aconselhados a ter extremo cuidado ao assinar qualquer transação ou permissão.
Hackers ameaçaram divulgar dados de utilizadores premium do Pornhub
Utilizadores da plataforma adulta Pornhub foram alvo de extorsão por parte do grupo hacker ShinyHunters. A administração da empresa confirmou.
Na carta, afirma-se que a plataforma foi comprometida por uma violação de um fornecedor externo de análise, o Mixpanel. O incidente ocorreu a 8 de novembro de 2025, após um ataque de phishing.
Segundo a BleepingComputer, o Pornhub deixou de usar o Mixpanel em 2021, o que indica a data do incidente.
O contratante confirmou que a violação afetou um “número limitado” de clientes, incluindo anteriormente OpenAI e CoinTracker.
Em comentário à BleepingComputer, representantes afirmaram que não consideram o seu sistema fonte do vazamento:
A BleepingComputer soube que o ShinyHunters começou a chantagear clientes do Mixpanel na semana passada, enviando emails com exigências de resgate.
Na mensagem de ultimato enviada ao Pornhub, os hackers alegaram ter roubado 94 GB de dados, contendo mais de 200 milhões de registos de informações pessoais.
Mais tarde, o grupo confirmou à publicação que a base de dados inclui 201.211.943 contas de assinantes premium.
Os hackers forneceram à redação uma amostra dos dados roubados, contendo informações sensíveis:
Hackers promoveram o novo malware SantaStealer
O novo software de roubo de dados SantaStealer está a ser ativamente promovido no Telegram e em fóruns de hackers. Está a ser distribuído através do modelo CaaS, informaram investigadores da Rapid7.
Segundo eles, SantaStealer é uma nova designação para o malware BluelineStealer. Opera exclusivamente na memória RAM para evitar detecção por antivírus.
O desenvolvedor está a fazer uma campanha de marketing agressiva antes do lançamento completo, previsto para o final do ano.
Os especialistas da Rapid7 analisaram vários exemplos de SantaStealer e tiveram acesso à interface para parceiros. Apesar de possuir múltiplos mecanismos de roubo de dados, o malware não corresponde às características anunciadas de evasão aos sistemas de deteção.
A investigação revelou que o painel de controlo do stealer tem um design amigável, onde os “clientes” podem configurar as suas compilações: desde roubo completo até cargas úteis compactas com orientação detalhada.
SantaStealer usa 14 módulos diferentes de recolha de dados, cada um a trabalhar em um thread separado. As informações roubadas são gravadas na memória, comprimidas num arquivo ZIP e enviadas em lotes de 10 MB para o servidor de comando.
Segundo os investigadores, SantaStealer pode ser usado para roubar:
Amazon alertou para uma campanha massiva de mineração de criptomoedas escondida
Especialistas em cibersegurança da Amazon GuardDuty descobriram uma campanha de mineração de criptomoedas escondida, dirigida a serviços de execução de máquinas virtuais e de containers com aplicações Elastic Compute Cloud (EC2) e Elastic Container Service (ECS).
Ao alojar miners de criptomoedas nas suas infraestruturas, os atacantes obtêm lucros financeiros a expensas dos clientes da AWS e da própria Amazon, que suportam custos de recursos computacionais.
Para o ataque, foi usado uma imagem criada no final de outubro no Docker Hub, que na altura tinha mais de 100.000 downloads. A Amazon destacou que os atacantes não invadiram diretamente o software, mas acessaram as contas dos clientes com credenciais roubadas.
A Amazon alertou os clientes afetados para a necessidade de alterar as credenciais comprometidas. A imagem maliciosa foi removida do Docker Hub, mas os especialistas alertaram para a possibilidade de reupload do software por outros contas ou nomes.
Investidor perdeu poupanças devido a uma fraude romântica com IA
Um investidor em Bitcoin perdeu fundos ao tornar-se vítima de uma fraude do tipo “engano de porcos”. Assim informou o consultor de Bitcoin The Bitcoin Adviser, Terence Michael.
Segundo ele, um cliente não identificado transferiu a primeira criptomoeda ao criminoso, que se fazia passar por trader e prometia duplicar os seus ativos. O especialista destacou que o atacante também fingiu estar apaixonado pela investidora.
Apesar de “múltiplas chamadas telefónicas” e “uma série de mensagens de texto” com advertências, Michael não conseguiu convencer o cliente a não enviar BTC.
Para além de perder poupanças de reforma, o investidor recentemente divorciado também comprou uma passagem aérea ao criminoso, esperando encontrar-se com uma “mulher”. Após o envio do dinheiro, o atacante revelou que as fotos usadas tinham sido criadas com IA.
Também no ForkLog:
O que ler no fim de semana?
O algoritmo publicitário de uma geladeira comum, que coincidiu por acaso com o nome da dona, provocou-lhe um episódio psicótico grave.
O ForkLog analisou os detalhes do incidente e como o conceito de “Economia das Coisas” e carteiras de criptomoedas podem proteger a saúde mental do abuso corporativo.