Gate News notícia, em 18 de março, X (Twitter) lançou o botão “não gosto” (dislike) para otimizar a classificação das respostas. Ao mesmo tempo, uma grande quantidade de emails de phishing que se fazem passar pela plataforma começou a surgir, colocando os utilizadores perante novos riscos de segurança. Segundo o relatório do analista de segurança Marty Party, os atacantes falsificam emails de aviso de “conteúdo violado” para induzir os utilizadores a clicarem no botão “reclamar violação”, roubando assim passwords e dados pessoais. Os emails usam domínios fraudulentos como communitycase-x.com, dificultando a distinção entre legítimo e falso.
Nikita Bier, responsável pelo produto na plataforma X, afirmou: “O botão ‘não gosto’ aparece apenas nas respostas, servindo para registar de forma privada o número de respostas de baixa qualidade. O algoritmo usa essa informação para melhorar a classificação de respostas de alta qualidade e reduzir a visibilidade de spam.” A funcionalidade ainda não está disponível para todos os utilizadores, especialmente na África Oriental, onde alguns podem não conseguir aceder imediatamente. Além disso, o problema de spam em mensagens privadas persiste sem uma solução definitiva.
Análises na blockchain indicam que, durante a fase de ajustes das funcionalidades, o volume de spam no Twitter aumentou, com os fraudadores aproveitando a inexperiência dos utilizadores com a nova funcionalidade para atacar. Especialistas em segurança aconselham os utilizadores a verificarem a origem dos emails e evitarem clicar em links suspeitos ou fornecer informações sensíveis.
De modo geral, a estratégia a longo prazo da plataforma visa reduzir a motivação económica por trás do spam, mas durante o período de transição, os utilizadores devem estar mais atentos para evitar o comprometimento das suas contas e dados pessoais. Com a otimização do algoritmo e a implementação gradual das novas funcionalidades, espera-se que a visibilidade de conteúdos de qualidade aumente, enquanto a propagação de informações maliciosas seja limitada.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
Vulnerabilidade no código de execução remota do Bitcoin Core, 43% dos nós não foram atualizados
De acordo com a Protos a 5 de maio, os programadores do Bitcoin Core divulgaram no site oficial uma vulnerabilidade crítica CVE-2024-52911. Esta vulnerabilidade permite aos mineradores, através da extração de blocos especialmente preparados, provocar a falha remota de outros nós e executar código sob determinadas condições. Devido ao facto de os nós completos do Bitcoin terem de fazer a atualização de forma voluntária, estima-se ainda que cerca de 43% dos nós estejam a executar software antigo vulnerável.
MarketWhisper1h atrás
A vulnerabilidade do Bitcoin Core CVE-2024-52911 permite execução remota de código; 43% dos nós ainda não foram corrigidos
De acordo com a Protos, os programadores do Bitcoin Core divulgaram recentemente uma vulnerabilidade crítica (CVE-2024-52911) que afeta as versões 0.14.1 a 28.4, permitindo que os mineradores façam crashar remotamente nós e executem código arbitrário ao minerarem blocos especialmente preparados. Descoberta em novembro de 2024 pelo programador Cory
GateNews2h atrás
Ekubo: o contrato de routing do EVM Swap sofreu um incidente de segurança, a Starknet não foi afetada
De acordo com o anúncio oficial publicado a 6 de maio pela AMM de infraestruturas Ekubo na plataforma X, o contrato de routing de swaps da Ekubo na cadeia EVM sofreu um incidente de segurança. A Ekubo confirmou que os fornecedores de liquidez (LP) e a Starknet não foram afetados pelo incidente; a equipa está a investigar o âmbito do acontecimento e a preparar um relatório de análise pós-evento.
MarketWhisper2h atrás
Kelp DAO torna-se na primeira entidade a descontinuar o principal protocolo LayerZero, passando a adotar o Chainlink CCIP
De acordo com o The Block, a 5 de maio, o protocolo de empréstimos DeFi Kelp DAO anunciou que vai deixar de usar a LayerZero como fornecedor de infraestrutura de interoperabilidade cross-chain e passará a adotar o protocolo de interoperabilidade cross-chain (CCIP) da Chainlink; o Kelp DAO é o «primeiro grande protocolo a abandonar a LayerZero desde o incidente de vulnerabilidade da LayerZero».
MarketWhisper2h atrás
Drift anuncia plano de recuperação de 295 milhões de incidentes de pirataria, com compensação dos fundos perdidos para carteiras atacadas
De acordo com o anúncio oficial publicado a 6 de maio no X pelo Drift Protocol, o Drift Protocol lançou formalmente um plano de recuperação para os utilizadores afetados pelo incidente de pirataria de 1 de abril: cada carteira afetada receberá um «token de recuperação» (Recovery Token), com cada token a corresponder a 1 dólar do prejuízo verificado, como comprovativo de pedido proporcional ao fundo de recuperação.
MarketWhisper2h atrás