Gate News notícia, em 18 de março, X (Twitter) lançou o botão “não gosto” (dislike) para otimizar a classificação das respostas. Ao mesmo tempo, uma grande quantidade de emails de phishing que se fazem passar pela plataforma começou a surgir, colocando os utilizadores perante novos riscos de segurança. Segundo o relatório do analista de segurança Marty Party, os atacantes falsificam emails de aviso de “conteúdo violado” para induzir os utilizadores a clicarem no botão “reclamar violação”, roubando assim passwords e dados pessoais. Os emails usam domínios fraudulentos como communitycase-x.com, dificultando a distinção entre legítimo e falso.
Nikita Bier, responsável pelo produto na plataforma X, afirmou: “O botão ‘não gosto’ aparece apenas nas respostas, servindo para registar de forma privada o número de respostas de baixa qualidade. O algoritmo usa essa informação para melhorar a classificação de respostas de alta qualidade e reduzir a visibilidade de spam.” A funcionalidade ainda não está disponível para todos os utilizadores, especialmente na África Oriental, onde alguns podem não conseguir aceder imediatamente. Além disso, o problema de spam em mensagens privadas persiste sem uma solução definitiva.
Análises na blockchain indicam que, durante a fase de ajustes das funcionalidades, o volume de spam no Twitter aumentou, com os fraudadores aproveitando a inexperiência dos utilizadores com a nova funcionalidade para atacar. Especialistas em segurança aconselham os utilizadores a verificarem a origem dos emails e evitarem clicar em links suspeitos ou fornecer informações sensíveis.
De modo geral, a estratégia a longo prazo da plataforma visa reduzir a motivação económica por trás do spam, mas durante o período de transição, os utilizadores devem estar mais atentos para evitar o comprometimento das suas contas e dados pessoais. Com a otimização do algoritmo e a implementação gradual das novas funcionalidades, espera-se que a visibilidade de conteúdos de qualidade aumente, enquanto a propagação de informações maliciosas seja limitada.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
Vulnerabilidade no código de execução remota de mineiros do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com o Protos em 5 de maio, desenvolvedores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica de alto risco, a CVE-2024-52911. Essa falha permite que mineradores, ao minerar blocos especialmente preparados, façam com que nós de outros usuários falhem remotamente e executem código sob condições específicas. Como a atualização de todos os nós do Bitcoin é um comportamento voluntário, estima-se que ainda cerca de 43% dos nós estejam executando uma versão antiga do software que contém a vulnerabilidade.
MarketWhisper2h atrás
A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos
De acordo com a Protos, desenvolvedores do Bitcoin Core recentemente divulgaram uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que mineradores derrubem nós remotamente e executem código arbitrário ao minerar blocos especialmente criados. Descoberta em novembro de 2024 pelo desenvolvedor Cory
GateNews2h atrás
Ekubo: o contrato de roteamento de EVM Swap sofreu um incidente de segurança, e o Starknet não foi afetado
De acordo com o anúncio oficial publicado pela infraestrutura de AMM Ekubo no dia 6 de maio na plataforma X, o contrato de roteamento de swaps da Ekubo na cadeia EVM foi alvo de um incidente de segurança. A Ekubo confirmou que provedores de liquidez (LP) e a Starknet não foram afetados por este incidente; a equipe está investigando o alcance do ocorrido e preparando um relatório de análise pós-evento.
MarketWhisper2h atrás
Kelp DAO se torna o primeiro a abandonar o principal protocolo LayerZero e adotar o Chainlink CCIP
De acordo com a The Block em 5 de maio, o protocolo de empréstimos em finanças descentralizadas Kelp DAO anunciou que vai abandonar a LayerZero como provedora de infraestrutura de interoperabilidade entre cadeias e adotar o protocolo de interoperabilidade entre cadeias da Chainlink (CCIP); o Kelp DAO é “o primeiro grande protocolo a abandonar a LayerZero desde o ocorrido do vazamento envolvendo a LayerZero”.
MarketWhisper2h atrás
Drift anuncia plano de recuperação de incidente de 2,95 bilhões de ataques de hackers; compensará carteiras atacadas com base nas perdas
De acordo com o comunicado oficial publicado pela Drift Protocol em 6 de maio na plataforma X, a Drift Protocol lançou oficialmente um plano de recuperação para os usuários afetados pelo ataque de 1º de abril: cada carteira afetada receberá um “Recovery Token” (token de recuperação), com cada token correspondendo a US$ 1 da perda verificada, como comprovante de reivindicação proporcional do fundo de recuperação.
MarketWhisper3h atrás