Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Hackers vinculados a Corea del Norte vulneran el software de Axios para atacar a empresas estadounidenses. Se teme robo de criptomonedas: informe
(MENAFN- Live Mint) En un importante ataque a la cadena de suministro que podría tardar meses en recuperarse, presuntos hackers norcoreanos comprometieron un paquete de software utilizado por miles de empresas de EE. UU., informó CNN el martes.
Expertos en seguridad que están respondiendo al ataque le dijeron a CNN que esperan una campaña a largo plazo para robar criptomonedas y financiar el régimen norcoreano, que con frecuencia gasta esos importes robados en sus programas de misiles y nucleares.
Axios con el software hackeado
Hackers vinculados a Pyongyang, el martes, durante al menos tres horas, tuvieron acceso a la cuenta de un desarrollador de software que administra el software de código abierto conocido como Axios. El informe sugiere que los hackers usaron ese acceso para enviar actualizaciones maliciosas a cualquier empresa que descargara el software durante ese tiempo, lo que provocó que el desarrollador de software se apresurara a recuperar el control de su cuenta, mientras ejecutivos de ciberseguridad en todo el país trabajaban para evaluar el alcance del daño.
** También leer** | Anthropic filtra accidentalmente un modelo de Claude no publicado con riesgos de ciberseguridad
Firmas en casi todos los sectores de la economía de EE. UU., desde la atención médica hasta las finanzas, usan el software Axios para simplificar la creación y gestión de sus sitios web. Además, algunas firmas cripto también usan el software, así como empresas de tecnología que operan en la industria cripto.
Responsables: hackers norcoreanos, dice Mandiant
Según la empresa de ciberinteligencia Mandiant, propiedad de Google, un presunto grupo de piratería norcoreano estuvo detrás de este incidente. Charles Carmakal, director de tecnología (CTO) de Mandiant, dijo: “Esperamos que intenten aprovechar las credenciales y el acceso al sistema que obtuvieron recientemente en este ataque a la cadena de suministro de software para apuntar y robar criptomonedas a las empresas”, y añadió que “probablemente tardará meses en evaluar el impacto aguas abajo de esta campaña”.
** También leer** | Un Kim confiado se embarca en una nueva era de desafío en el congreso de Corea del Norte Identificador identifica 135 dispositivos comprometidos
Según John Hammond, investigador de seguridad de Huntress, su organización identificó casi 135 dispositivos comprometidos pertenecientes a al menos 12 empresas. Sin embargo, añadió que esto es solo una pequeña muestra de las organizaciones afectadas, y que se espera que el número aumente a medida que se descubra que han sido hackeadas más.
El cuerpo de hackers de Corea del Norte, una fuente de ingresos
Según el informe, el ataque del martes es solo el más reciente de los amplios ataques a la cadena de suministro atribuidos a Pyongyang. Casi tres años atrás, presuntos agentes norcoreanos habrían infiltrado a otro proveedor de software ampliamente utilizado en el que confiaban las empresas de atención médica y las cadenas hoteleras para llamadas de voz y video.
El cuerpo de hackers de Pyongyang es, según se informa, una fuente crucial de ingresos para el país, armado nuclearmente y golpeado por sanciones. De acuerdo con reportes de las Naciones Unidas y de empresas privadas, hackers de Corea del Norte han robado miles de millones de dólares a bancos y firmas de criptomonedas en los últimos años.
Solo en 2025, los hackers robaron $1.5 mil millones en criptomonedas en un solo ataque, que fue el hack cripto más grande registrado hasta entonces. Aproximadamente la mitad del programa de misiles del país está financiada por este tipo de asaltos digitales, señaló un funcionario de la Casa Blanca en 2013.
Según Ben Read, director de inteligencia estratégica de amenazas en Wiz, Corea del Norte no se preocupa por su reputación ni por la probabilidad de que la identifiquen. Agregó que, aunque estas operaciones tienden a ser ruidosas y altamente visibles, ese es un intercambio que están dispuestos a aceptar.
** También leer** | Presuntamente, hackers norcoreanos robaron $2 mil millones en cripto en 2025. Así es cómo
Hammond dijo que el hack fue“perfectamente cronometrado”, señalando el creciente uso de agentes de inteligencia artificial (IA) que construyen software dentro de las organizaciones sin una supervisión o salvaguardas adecuadas. Añadió que la mayor vulnerabilidad de la cadena de suministro de software hoy en día radica en el hecho de que demasiadas personas ya no examinan los componentes que se están usando, dejando efectivamente la puerta completamente abierta.
MENAFN01042026007365015876ID1110931991