Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Attention aux utilisateurs de Claude Code ! TanStack NPM a été piraté et empoisonné, avec jusqu'à 12,7 millions de téléchargements par semaine
Le célèbre package TanStack a été piraté par le groupe de hackers TeamPCP, introduisant un poison, affectant plusieurs outils de développement IA et portefeuilles cryptographiques. Le logiciel malveillant non seulement vole des certificats confidentiels, mais en étant détecté, il supprime également de manière vindicative les données des utilisateurs, soulignant la menace croissante des attaques sur la chaîne d’approvisionnement.
TanStack NPM victime d’une attaque, Claude et les utilisateurs de cryptomonnaies affectés
Une attaque massive sur la chaîne d’approvisionnement NPM est de retour ! Le package TanStack NPM, téléchargé au moins 12,7 millions de fois par semaine, a été infiltré par un groupe de hackers. L’attaque cible principalement l’écosystème IA récemment populaire, les packages affectés incluent Mistral AI, OpenSearch et Guardrails AI, entre autres.
Le groupe de hackers insère principalement du code malveillant dans des outils d’assistance à la programmation IA couramment utilisés par les développeurs, comme Claude Code et l’environnement d’édition VS Code de Microsoft, afin de voler des certificats confidentiels, y compris des jetons d’accès GitHub, extrêmement importants pour les développeurs.
Si vous avez téléchargé une version infectée de TanStack NPM avant le 11 mai 2026, veuillez suivre rapidementles instructions officielles** pour changer immédiatement tous vos comptes, mots de passe et certificats cloud susceptibles d’avoir été compromis.**
Groupe de hackers TeamPCP injecte massivement du poison en six minutes
Selon le rapport d’analyse de StepSecurity, cette attaque a été lancée par le groupe de hackers actif TeamPCP. Ce groupe avait déjà mené en mars cette année une attaque de chaîne d’approvisionnement en cascade contre le package open source IA LiteLLM, entraînant la fuite de plusieurs centaines de gigaoctets de données sensibles et plus de 500 000 certificats.
Aujourd’hui, TeamPCP a ciblé TanStack, et après l’attaque, ils ont publié sur GitHub un malware appelé Mini Shai-Hulud. Ce virus possède une capacité d’auto-propagation, et une fois infiltré dans un système, il cherche automatiquement à voler divers mots de passe et clés.
L’incident de TanStack s’est produit le 11 mai, où en seulement 6 minutes, les hackers ont publié 84 versions contenant du code malveillant pour 42 packages liés à TanStack, utilisant une chaîne de vulnérabilités et de mécanismes pour atteindre leur objectif.
Source : StepSecurity, synthèse des packages affectés par l’attaque de TanStack
Chronologie de l’attaque de poisoning de TanStack
Après avoir lu le rapport d’analyse, voici une synthèse simplifiée du déroulement de l’incident :
Lorsque des développeurs non informés téléchargent et installent ces packages infectés, Mini Shai-Hulud se lance silencieusement en arrière-plan. Outre les clés de service cloud courantes, le virus lit aussi plus de 100 chemins de fichiers prédéfinis, incluant des fichiers de configuration d’outils IA, des paramètres VPN, ainsi que des portefeuilles de cryptomonnaies comme Bitcoin et Ethereum.
Après l’incident, Ashish Kurmi, analyste en sécurité chez StepSecurity, a détecté l’anomalie en 20 minutes et a alerté. L’équipe officielle de TanStack, après réception de l’alerte, a immédiatement mis en place des mesures d’urgence, révoqué les droits de push sur GitHub pour limiter la propagation, et a contacté l’équipe NPM pour faire retirer ces 84 versions malveillantes.
Les hackers deviennent de plus en plus puissants, la défense de plus en plus difficile
L’incident de TanStack envoie un signal d’alerte à la communauté des développeurs et aux utilisateurs de cryptomonnaies, et la popularité croissante des outils de programmation IA pourrait faire que des débutants en sécurité, comme ceux qui pratiquent le Vibe Coding, tombent dans ces pièges.
Charles Guillemet, CTO du portefeuille matériel Ledger, a déclaré que la partie la plus insidieuse de cette attaque sur la chaîne d’approvisionnement NPM dans l’écosystème IA est que ces scripts malveillants surveillent en permanence si les certificats GitHub volés ont été révoqués par les utilisateurs.
Si le système détecte que l’utilisateur a découvert la compromission et tente de révoquer ses certificats, le logiciel malveillant se déchaîne immédiatement, effaçant les données du répertoire principal de l’utilisateur sur l’ordinateur infecté.
Ce type de conception punitive perturbe gravement le travail des équipes de sécurité et des victimes lors de la récupération après incident, tout en permettant aux hackers de gagner du temps pour approfondir leur contrôle et leur destruction du système. La mise en open source de Mini Shai-Hulud montre aussi que le coût d’une attaque sur la chaîne d’approvisionnement NPM est extrêmement faible pour eux.
Il a souligné avec gravité : « Nous entrons dans une nouvelle ère où la technologie des hackers devient extrêmement puissante, et la défense contre eux devient de plus en plus difficile chaque jour. »