【ZKsync在X平台遭遇大规模女巫攻击,大量机器人账户传播虚假信息】

【ZKsync在X平台遭遇大规模女巫攻击,大量机器人账户传播虚假信息】2024年06月13日08点23分老不正经报道,ZKNation在X上发文表示,X上出现了一场针对ZKsync的有组织大规模女巫攻击,数千个机器人账户参与其中,意图通过传播虚假信息来误导公众。ZKNation列举了一些这样的账户,并表示,这些帖子声称社区分配的资金流入内部人员手中,但实际上对ZKsync知之甚少。请保持关注。

相关推荐

封面图片

社交平台 X 开始大规模清理违规机器人账户

社交平台X开始大规模清理违规机器人账户当地时间4月4日,社交平台X官方账户发布公告通知:“今日,我们启动了一项重大的主动行动,以删除违反其平台操纵和垃圾邮件规则的帐户。虽然我们的目标是准确删除帐户,但我们正在广泛撒网以确保X保持安全且避免出现机器人。因此,您可能会观察到关注者数量的变化。如果您的帐户无意中受到影响,请通过提交申诉告知。”此举是在X宣布任命两名新领导加入其安全团队后不久进行的。——

封面图片

▎ X:今日开始大规模清理垃圾账户

#互联网观察▎X:今日开始大规模清理垃圾账户今天,X启动了一个重要的、积极的计划,旨在清除违反我们关于平台操纵和垃圾信息规则的账户。虽然我们力求在删除账户时保持准确性,但我们会广泛采取措施,以确保X平台保持安全,免受机器人的干扰。因此,您可能会观察到关注者数量的变化。▎引用链接https://twitter.com/Safety/status/1775942160509989256频道@AppDoDo

封面图片

【Connext核心贡献者:0x44Af地址系女巫机器人,其发送大量垃圾请求或导致空投领取宕机】

【Connext核心贡献者:0x44Af地址系女巫机器人,其发送大量垃圾请求或导致空投领取宕机】2023年09月05日11点24分9月5日消息,Connext核心贡献者ArjunBhuptani发文表示,0x44Af开头地址是一个女巫机器人,这也可能是认领界面无法使用的原因,该机器人向tokensoft后台发送大量垃圾请求,导致其API崩溃。早些时候据链上数据显示,0x44Af开头地址通过归集230个地址的NEXT空投,并全部卖出换成ETH、USDT与USDC,获利约3.9万美元。

封面图片

【女巫猎人反馈ZK空投暴露大量老鼠仓地址,共计获得200万枚ZK】

【女巫猎人反馈ZK空投暴露大量老鼠仓地址,共计获得200万枚ZK】2024年06月11日07点01分6月11日消息,据女巫猎人Artemis在X平台发文表示,从ZKSync空投资格列表中发现,部分老鼠仓通过在同一天存入相同的以太坊资金,获得了200万枚以上的ZK代币,每个钱包平均收到1.5万枚ZK代币。更重要的是,几乎所有账户都被标记在@LayerZero_Labs的女巫名单上。

封面图片

法国发现大规模虚假信息运动与俄有关

法国发现大规模虚假信息运动与俄有关法国发现了一个与俄罗斯有关联的大规模虚假信息运动,散布虚假信息的行为者设立假的法国外交部网站,还以其他政府网站为目标、伪装法国知名媒体,抹黑乌克兰和法国的西方盟友。路透社报道,这个名为RNN的大规模虚假信息运动,已经开展了一年多,最初源于俄罗斯用以改变乌克兰论述的多语言事实核查平台“向假新闻宣战”(WaronFakes)。法国外交与欧洲事务部长科隆纳星期二(6月13日)发表声明说:“这场运动主要是通过创建虚假网页来冒充国家媒体和政府网站,并在社媒网络创建虚假账号。”科隆纳说,虽然法国不能将虚假信息运动直接归咎于俄罗斯当局,但RNN与俄罗斯大使馆和俄罗斯文化机构有关联。这是法国首次公开承认法国境内出现了与俄罗斯有关联的活动。法国官员说,由于删除此类域名的过程非常耗时,虚假法国外交部网站在线上15天后才被撤下。法国政府还特别指出了俄罗斯在非洲进行的活动,称与莫斯科有关联的行为者试图在西非抹黑法国,指西非的正统媒体和社媒平台充斥了有关法国的虚假信息。西方国家一直非常关注俄罗斯特工利用社交媒体和互联网传播虚假或误导性信息,试图以此制造有利于俄罗斯的舆论,改变世界各国在乌克兰战争中偏向乌克兰的立场。莫斯科一直以来都否认涉及黑客活动。

封面图片

【zkSync生态DEX Merlin遭遇攻击 资金仍存放在攻击者以太坊主网地址上】

【zkSync生态DEXMerlin遭遇攻击资金仍存放在攻击者以太坊主网地址上】2023年04月26日01点24分老不正经报道,根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年4月26日zksync链上的MerlinDex流动性池子(0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e)遭到攻击。攻击者地址一(0x2744d62a1e9ab975f4d77fe52e16206464ea79b7)直接调用transferFrom函数从池子转出了811K的USDC,之后通过Anyswap跨链到其以太坊主网地址上,攻击者地址二(0xcE4ee0E01bb729C1c5d6D2327BB0F036fA2cE7E2)从token1合约(WETH)提取了435.2的eth通过过Anyswap跨链转出到以太坊主网地址(0x0b8a3ef6307049aa0ff215720ab1fc885007393d)上,共获利约180万美元,BeosinKYT反洗钱分析平台发现被盗资金仍存放在上述攻击者的两个以太坊主网地址上,Beosin将持续对被盗资金进行监控。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人