最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》他们现在发的空投链接都是盗U链接千万不要点进去

最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》他们现在发的空投链接都是盗U链接千万不要点进去 以下照片中的人都是这个诈骗团队的成员 这几张照片是VT之前自己发的活动照 其实也是这个诈骗团队的团建照片 那天这个逼应该是喝多了,所以他后来删了 他们肯定万万没想到有细心的网友保存了下来 梳理一下VT诈骗团队精心策划的这次骗局: 第一步:找一个最火热的社区加入,就是 $RATS 社区 第二步:包装人设,什么前妻背叛,兄弟被刺,菲律宾做慈善,曾经A10等等,假装为社区服务,获取社区成员的信任 第三步:营销号、小号、氛围组在推特和群里互相配合,打造个人人设 第四步:积累了一定的韭菜粉,开始发项目,骗粉丝打币募资,割第一刀 第五步:发一个空气币$ENTS,发完砸盘走人,割第二刀 第六步:甩锅给 #OKX  ,为什么甩给OK,因为在BSC上,不敢甩币安 第七步:收尾,最后再发个盗U链接,把韭菜连根拔起,割第三刀 GAME OVER 这样的骗术,是经过这个诈骗团队精心设计的,照片上的这些人就是这个诈骗团队成员。 VT本人自称菲律宾广西商会副会长,该团伙目前在马尼拉,10天时间诈骗金额上亿,从骗(发行token)到直接明抢(发盗钱包链接),令无数人损失惨重,不仅损坏了华人项目在中文币圈的名誉,更是在全世界都令人不齿,望大家揪出这几个人的个人信息,必有重赏。悬赏联系x账户 @BTCBruce1

相关推荐

封面图片

#群友投稿最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》

#群友投稿 最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》 他们现在发的空投链接都是盗U链接 千万!不要点进去 以下照片中的人都是这个诈骗团队的成员 这几张照片是VT之前自己发的活动照 其实也是这个诈骗团队的团建照片 那天这个逼应该是喝多了,所以他后来删了 他们肯定万万没想到有细心的网友保存了下来 梳理一下VT诈骗团队精心策划的这次骗局: 第一步:找一个最火热的社区加入,就是 $RATS 社区 第二步:包装人设,什么前妻背叛,兄弟被刺,菲律宾做慈善,曾经A10等等,假装为社区服务,获取社区成员的信任 第三步:营销号、小号、氛围组在推特和群里互相配合,打造个人人设 第四步:积累了一定的韭菜粉,开始发项目,骗粉丝打币募资,割第一刀 第五步:发一个空气币$ENTS,发完砸盘走人,割第二刀 第六步:甩锅给 #OKX,为什么甩给OK,因为在BSC上,不敢甩币安 第七步:收尾,最后再发个盗U链接,把韭菜连根拔起,割第三刀 GAME OVER 这样的骗术,是经过这个诈骗团队精心设计的,照片上的这些人就是这个诈骗团队成员。 VT本人自称菲律宾广西商会副会长,该团伙目前在马尼拉,10天时间诈骗金额上亿,从骗(发行token)到直接明抢(发盗钱包链接),令无数人损失惨重,不仅损坏了华人项目在中文币圈的名誉,更是在全世界都令人不齿,望大家揪出这几个人的个人信息,必有重赏。悬赏联系x账户 @BTCBruce1

封面图片

#群友投稿最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》

#群友投稿 最近加密货币圈闹的沸沸扬扬的推特为@VT_BNB团队已经坐实为《菲律宾诈骗团队》 他们现在发的空投链接都是盗U链接 千万!不要点进去 以下照片中的人都是这个诈骗团队的成员 这几张照片是VT之前自己发的活动照 其实也是这个诈骗团队的团建照片 那天这个逼应该是喝多了,所以他后来删了 他们肯定万万没想到有细心的网友保存了下来 梳理一下VT诈骗团队精心策划的这次骗局: 第一步:找一个最火热的社区加入,就是 $RATS 社区 第二步:包装人设,什么前妻背叛,兄弟被刺,菲律宾做慈善,曾经A10等等,假装为社区服务,获取社区成员的信任 第三步:营销号、小号、氛围组在推特和群里互相配合,打造个人人设 第四步:积累了一定的韭菜粉,开始发项目,骗粉丝打币募资,割第一刀 第五步:发一个空气币$ENTS,发完砸盘走人,割第二刀 第六步:甩锅给 #OKX,为什么甩给OK,因为在BSC上,不敢甩币安 第七步:收尾,最后再发个盗U链接,把韭菜连根拔起,割第三刀 GAME OVER 这样的骗术,是经过这个诈骗团队精心设计的,照片上的这些人就是这个诈骗团队成员。 VT本人自称菲律宾广西商会副会长,该团伙目前在马尼拉,10天时间诈骗金额上亿,从骗(发行token)到直接明抢(发盗钱包链接),令无数人损失惨重,不仅损坏了华人项目在中文币圈的名誉,更是在全世界都令人不齿,望大家揪出这几个人的个人信息,必有重赏。悬赏联系x账户@BTCBruce1 欢迎订阅东南亚悬赏通缉令|曝光|频道 ↓ t.me/uu888u 欢迎投稿爆料: @dnyjsbd

封面图片

套壳丑闻让斯坦福AI Lab主任怒了 抄袭团队2人甩锅1人失踪、前科被扒

套壳丑闻让斯坦福AI Lab主任怒了 抄袭团队2人甩锅1人失踪、前科被扒 不在其中、来自南加利福尼亚大学的Mustafa Aljadery(简称老穆)被指是主要过错方,并且自昨天起人就失踪了:我们希望由老穆首发声明,但自昨天以来一直无法联系到他。悉达多、我(阿克什)和老穆一起发布了Llama3-V,老穆为该项目编写了代码。悉达多和我的角色是帮助他在Medium和Twitter上推广这个模型。我俩查看了最近的论文以验证工作的创新性,但我们没有被告知和发现面壁智能先前的工作。被指跑路的老穆本人,X主页目前已经开启保护锁定状态,申请才能关注:整体来看,这条致歉推文和昨天那条发出后又急忙删掉的推文内容大差不差,主要是突出了道歉和进一步甩锅。毕竟连斯坦福人工智能实验室主任Christopher Manning都下场开喷:这是典型的不承认自己错误!他认为团队在事发后避重就轻,用“架构相似”、“MiniCPM比我们更快实现”的借口推脱,拒不承认是抄袭。但全新道歉声明,并没有止住网友们的质疑。并且最新爆料还指出,这几位老哥根本就是抄袭惯犯,之前写的教材也是一整个大抄特抄。而原作者团队面壁智能这边,除CEO李大海昨天回应“也是一种受到国际团队认可的方式”外,首席科学家刘知远也已在知乎出面“亲自答”:已经比较确信Llama3-V是对我们MiniCPM-Llama3-V 2.5套壳。人工智能的飞速发展离不开全球算法、数据与模型的开源共享,让人们始终可以站在SOTA的肩上持续前进。我们这次开源的MiniCPM-Llama3-V 2.5就用到了最新的Llama3作为语言模型基座。而开源共享的基石是对开源协议的遵守,对其他贡献者的信任,对前人成果的尊重和致敬,Llama3-V团队无疑严重破坏了这一点。他们在受到质疑后已在Huggingface删库,该团队三人中的两位也只是斯坦福大学本科生,未来还有很长的路,如果知错能改,善莫大焉。新的证据还是先来简单回顾一下这个大瓜。一句话总结就是,有网友发现,最近在开源社区大火的斯坦福团队多模态大模型Llama3-V,架构和代码与国产MiniCPM-Llama3-V 2.5几乎一毛一样,并列举了诸多证据直指Llama3-V抄袭。随着事件逐渐发酵,斯坦福AI团队删库跑路,面壁智能团队也就此事展开了调查。面壁智能首席科学家、清华大学长聘副教授刘知远给出的判断Llama3-V是MiniCPM-Llama3-V 2.5套壳的一大理由,正是对于清华简的识别能力。这是MiniCPM-Llama3-V 2.5的“彩蛋”能力,是他们用了从清华简逐字扫描并标注的数据集训练的,并未公开。而Llama3-V的表现和MiniCPM-Llama3-V 2.5一模一样,不仅做对的题一样,出错的地方都一样。今天,在第一波证据的基础之上,又有其他网友扒出了新线索。有人研究后发现,Llama3-V几乎每一层的权重差值都符合均值为0、标准差为1.4e-3的高斯分布。于是推测,Llama3-V只是直接在MiniCPM的权重上添加了低方差噪声。除此之外,那个跑路的大兄弟老穆还被曝之前写了本关于“计算机网络设计”的书,也是抄的。从书中随便抽出一章,用抄袭检测器检测一下就是一堆红点:以及,这本书的作者栏里,据网友爆料也有悉达多的名字。也有网友认为抄书这事儿是不是真的还有待考究。不过,现在这本书也404了。说回这次的抄袭,悉达多和阿克什的致歉声明中也有提到他们之所以和穆哥一起宣传这个项目,最初也是被这个多模态模型惊艳到了,特别喜欢穆哥所描述的基于Idefics、SigLip和UHD的架构扩展。但实际上网友一早扒出Llama3-V在空间模式等很多方面的具体实现都和LLaVA-UHD不同,却跟MiniCPM-Llama3-V 2.5出奇一致。根据MiniCPM-Llama3-V 2.5主页介绍,MiniCPM-Llama3-V 2.5是面壁智能MiniCPM-V系列的最新开源模型,基于SigLip-400M和Llama3-8B-Instruct构建,总共8B参数。从性能上讲,MiniCPM-Llama3-V 2.5在OpenCompass上取得了65.1的平均分,性能超过如GPT-4V-1106、Gemini Pro、Claude 3、Qwen-VL-Max等专有模型,且显著超越其他基于Llama 3的多模态语言模型。此外,MiniCPM-Llama3-V 2.5的OCR能力也很强,在OCRBench上得分700+,超越GPT-4o、GPT-4V-0409、Qwen-VL-Max和Gemini Pro。基于最新的RLAIF-V方法,MiniCPM-Llama3-V 2.5在Object HalBench上的幻觉率为10.3%,也低于GPT-4V-1106的13.6%。“中国大模型被忽视了”尽管甩锅甩得飞快,但网友们很快又从阿克什和悉达多童鞋的道歉声明里发现了华点:合着你俩啥也没干,帮着搞搞推广就算项目作者啦?宣发的时候说是你们仨的项目,出事了就把锅全甩给一个人?如果是老穆一个人写了所有代码,那你俩是干啥的,就发发帖吗?还有网友挑起了一个更关键的话题,进一步引发热议开源社区是否忽视了来自中国的大模型成果?谷歌DeepMind研究员、ViT作者Lucas Beyer就提到,Llama3-V是抄的,但成本低于500美元,效果却能直追Gemini、GPT-4的开源模型确实存在:但相比于Llama3-V,MiniCPM得到的关注要少得多,包括我自己也有所忽略。主要原因似乎是这样的模型出自中国实验室,而非常春藤盟校。抱抱脸平台和社区负责人Omar Sanseviero说的更加直接:社区一直在忽视中国机器学习生态系统的工作。他们正在用有趣的大语言模型、视觉大模型、音频和扩散模型做一些令人惊奇的事情。包括Qwen、Yi、DeepSeek、Yuan、WizardLM、ChatGLM、CogVLM、Baichuan、InternLM、OpenBMB、Skywork、ChatTTS、Ernie、HunyunDiT等等。对此,不少网友表示赞同,“他们推出了目前最好的开源VLM”。从更客观的大模型竞技场的角度看,此言不虚。在模型一对一PK的视觉大模型竞技场中,来自零一万物的Yi-VL-Plus排名第五,超过了谷歌的Gemini Pro Vision。智谱AI和清华合作的CogVLM也跻身前十。此外,DeepSeek、通义千问和这次遭到抄袭的MiniCPM系列多模态模型,也都有不错的表现。在更受到广泛认可的LMSYS Chatbot Arena Leaderboard竞技场榜单中,来自中国的大模型也同样在不断刷新“最强开源”的新纪录。正如刘知远老师所说:从横向来看,我们显然仍与国际顶尖工作如Sora和GPT-4o有显著差距;同时,从纵向来看,我们已经从十几年前的nobody,快速成长为人工智能科技创新的关键推动者。此瓜甚巨,吃瓜者众,或许更重要的是,一些成见正在破壁。你觉得呢?MiniCPM原论文'> ... PC版: 手机版:

封面图片

任天堂起诉这个团队后 成了玩家心里的邪恶反派

任天堂起诉这个团队后 成了玩家心里的邪恶反派 赔了老任 240 万美元,合计 1000 多万人名币,并保证永久停止开发模拟器。现在的 YUZU,网站主页上毛都不剩,只留下了一封认错 & 告别信。还说希望他们这次的行为,会是结束盗版产业的一小步。看到这,给不懂的差友解释下这个 YUZU 模拟器。其实 YUZU 就是个 switch 模拟软件,能让用户脱离游戏主机,在 PC 端和Android手机端等平台运行 switch 游戏。虽然现在的效果还不太完善,但对于能完美模拟的 switch 游戏来说,甚至可以用实现 8K 60 帧游玩,打上各种环境渲染材质后,直接变成次世代。就比如下面这个《 荒野之息 》用 4090 显卡演示的片段,如果是在 switch 掌机上玩,光影远没这么丰富,分辨率只有 540P-720P,还少不了疯狂掉帧的现象。而Android端的 YUZU,尽管不太稳定,也一样能运行。比如托尼前段时间为了测试Android掌机性能,还用 YUZU 跑了《 王国之泪 》。游戏体验方面,已经和 switch 原版没有太大区别。不过这样的行为,无疑是在玩盗版游戏。严格来说,只要在网上分享或下载,并游玩破解后的游戏 rom 文件,就是一种触犯版权法的侵权行为,损害了游戏厂商的利益。这也正是为啥,任天堂要费这么大力气打击破解。但就事论事,其实 YUZU 开发模拟器本身并没什么问题。因为模拟器算是一种“ 技术研究 ”,只要开发者不提供游戏破解资源,甚至可以上架软件商店并收费。Google 商店的 GBA 模拟器之所以 YUZU 这次无法抗衡东半球最强法务部,有个很关键的原因。因为 YUZU 开发者在社区偷偷分享游戏资源的行为,被任天堂发现了。在 X 上,有博主分享了任天堂潜伏人员收集到的证据。像是 YUZU 开发者在任天堂新游戏发售前,就宣传马里奥、宝可梦等游戏可以在 YUZU 上运行,以及他们讨论并下载《 异度之刃 》xci 游戏文件的评论。这些证据,甚至是 4、5 年前的,所以完全有理由怀疑任天堂,其实早早就安插了相关人员在 reddit 社群里潜水,早有准备。毕竟,这次也不是第一次老任与 YUZU 的交锋。在 2021 年,游戏网站 Kataku 就报道了 YUZU 模拟器,当时任天堂还联系 Kataku 的编辑团队,要求删除这篇稿件,而后 Kataku 对文章进行了修改。YUZU 这个团队,也是早在 2019 年就开始了任天堂 3DS 的模拟器开发,民间声望挺高,任天堂也不可能一直闻所未闻。之所以等到如今这个节骨眼才上诉,很多人猜测是因为 switch 2 代发售在即。现在已经有各种爆料,新一代的任天堂机器将继续采用英伟达特供芯片。而当年 switch 之所以被破解,正是因为老黄提供的 Tegra X1 存在漏洞,才导致各种软破解、硬破解,模拟器的出现,这又是英伟达芯片的通病。因此,switch 很有可能面临着发售即破解的尴尬情况。NS 树莓派焊接硬破过程来源 B 站:二手光圈为了防止这种情况出现,老任自然要威吓一波。这才杀鸡儆猴,给各种模拟器开发者和传播盗版破解资源的人一些下马威。也不得不说,这一手确实起到了点作用。这两天好几个资源网站都变成 404,甚至 Google play 商店里一直买 50 多块钱的 NDS 模拟器软件,都不敢收费,直接 free 了。以前这软件可是要 7.99$可任天堂的目的达成了,模拟器玩家们遭殃了。毕竟 switch 模拟器目前的版本还不完善,各种贴图错误以及运行效率的问题仍没有解决,本来大伙可以等开发者更新,结果现在作者全寄了。于是,国外一场缅怀 YUZU,讨伐任天堂的活动开始了。有的玩家们开始疯狂嘲讽 switch 的孱弱的性能,以及任天堂提供不了良好的游戏体验,还阻止大家用更强设备游玩的傲慢行为。有的人给 YUZU 写了个墓志铭,表达对 YUZU 的热爱。以及走错了不明真相的吃瓜群众( 玩梗 )。还有人缅怀和 switch 模拟器一起陪葬,同为 YUZU 开发的 3DS 模拟器 critra。但这里小发得说一句,3DS 模拟器其实早就不怎么更新了,安装包到处都有的下载,所以这些在 switch 模拟器事件里跟风悲伤的,多少有点无病呻吟了。除此以外,现在还有大量网友在 GithHub 重新上传了 YUZU 的备份源码。或是直接改名,打算继任 YUZU 的开发工作。离谱的是,目前已经出现了 SUZU、SUYU、NUZU、MUZU 等各种分身项目。但大多数人也只是凑个热闹,毕竟开发模拟器可是真·技术活。要不是像 YUZU 这种 3DS 时期就开始研究的专业团队,只是一般的程序老哥,还真来不了这个。而且就算有这个能力,人家也未必愿意分币不挣,为爱发电。至于同类型的其他 switch 模拟器,比如 Skyline、Ryujinx 等,综合模拟效果不如 YUZU,很多游戏要么不能正常运行,要么 3 帧电竞没法玩。更何况现在正处在风口浪尖时期,暂缓更新是肯定的了。这也是目前每个模拟器玩家,不得不面对的事。其实不得不承认个事实,那就是盗版/破解游戏,是永远不会消失的。这个现象从游戏诞生之初持续到现在,二者几乎绑定。无论是当年的盗版光盘、山寨小霸王卡带,还是现在的 PC 学习版游戏、PS5 破解。可以说,技术发展的不仅仅是游戏开发技术,还有各种反加密的破解技术。既然永远没办法杜绝,那只能尽量想办法规避。有的游戏厂商搞了小蓝熊验证,或是全程联网这种强制手段,也有的厂商会选择在游戏里塞个彩蛋,嘲讽盗版玩家。像任天堂这种集发行开发于一体的平台,会出动东半球最强法务部。也有 G 胖这种,希望通过服务让盗版玩家回心转意的理想主义者。总之,盗版不会消失,至于游戏厂商怎么应对,就看他们自己的选择了。最后,小发想说模拟器的存在其实还是很有必要的。毕竟那些早就停产的 FC、PS2、MD 等怀旧机器,不能因为停产了、游戏商城关闭了,就让上面珍贵的游戏资源消失。所以用数字方式保留下来,是个不错的选择。只是完美模拟 switch 这种事,还是等它走完这近 10 年的生涯之路之后,再说吧。 ... PC版: 手机版:

封面图片

我成了币圈卧底的牺牲品,币安账户里100万美元灰飞烟灭

我成了币圈卧底的牺牲品,币安账户里100万美元灰飞烟灭 直到现在我整个人还是懵的,这几乎是我这几年全部的积蓄。 黑客在没有拿到我的币安账号密码,二次验证指令(2FA)的情况下,通过“对敲交易”的方式盗走了我账户内的近全部资金,在我事后与安全公司的调查中,发现了更加令我吃惊的的事,最终我明白,我是一个币圈卧底的牺牲品,整件事过于离奇,我今天鼓起勇气把这个故事写下来,是为了让其他人不要重蹈我的覆辙,我从没想过我的资产会以如此方式被清空,给加密投资者警示,不要再成为下一个我! 5月24日,一个平常的周五,我结束工作在回家的路上,期间我的电脑和手机都在我的身边,而此时,我的账户却在疯狂的交易,我则毫不知情。 QTUM/BTC由于我账户的买入上涨了21%,DASH/BTC由于我账户的买入上涨了27%,还有PYR/BTC 上涨31%;ENA/USDC 上涨22%;NEO/USDC 上涨20%。 这些操作直到我一个半小时后习惯性的打开币安看btc价格时才发现。 事后安全公司和我说,这是黑客通过挟持我网页Cookies的方式在操纵我的账户,黑客在流动性充沛的USDT交易对购买相应代币,在BTC、USDC等流动性稀缺的交易对挂出超市场价的限价卖单。最后用我的账户开启杠杆交易,超额大笔买入,完成对敲。 在整个过程中,我没有收到任何来自币安的安全提醒,可笑的是,第二天我还因为交易量过大,收到了现货做市商的邀请邮件。即使这种情况下,我的账户被盗时也没有任何的预警和冻结,黑客的资产也未受到任何的限制。这让我感到非常费解。 在意识到我的账户被盗后,我第一时间与客服取得了联系,但在这个过程中,黑客仍在操作我的账号。按道理,黑客的资金一定还留在平台内,但我得到的来自币安的回复是,黑客安然无恙的从币安提走了他所有的资金。更难以理解的是,这个黑客仅用了一个账户,如此明显的对敲交易。让我对币安的风控大跌眼镜。 在事件发生的第一时间,我不仅告知了币安客服,还在TG上私信了一姐,一姐非常敬业,第一时间将我的UID交给了安全团队。但让我没想到的是,即便是有一姐的督促,币安工作人员还是用了一天多的时间,才通知Kucoin和Gate将黑客转入的资金冻结。结果不用说,黑客的资金早已转出(已查证)。冻结已经毫无意义。 在整个过程中,币安工作人员的反应十分迟缓,没有帮用户挽回任何损失,我是币安的忠实用户,这些年来一直都在币安上交易,这真的让我十分失望。这真的是想帮用户追回资金么? 眼看交易所拦截已经彻底失败,我便寻求安全公司的帮助,看看是否能锁定黑客,首先我便要弄清楚第一个问题,在我的电脑手机都在身边,我也没有收到任何币安账户新设备登录提醒,异地登录提醒的情况下,黑客是怎么操作我的币安账户的? 最终,我与安全公司把罪归祸首锁定在了一个平平无奇的Chrome插件Aggr上。这是一个历史悠久的开源行情数据网站的Chrome插件版,我见有很多海外KOL和一些TG频道在推荐该插件,而且推荐已经有几个月时间了,所以下载这个插件,试着查看一些数据。 关于Chrome的恶意插件造成严重损失的情况,目前加密中文圈还没有太多案例。目前看,我可能是第一例。请一定记住,Chrome网页插件与下载恶意应用程序损伤一样大。不要随意下载和使用Chrome插件!为了引起大家的警觉,我可以列举出一种最极端的情况:你常用的Chrome插件甚至可以在一次更新后完成恶意代码的植入。 该款恶意插件的具体运行原理是:如果你安装并使用了恶意插件,那么黑客就可以收集你的Cookies,并将其转发到黑客的服务器。黑客能够利用收集的Cookies,劫持活跃用户会话(伪装为用户本人),这样黑客不再需要密码或2FA,能够控制你的帐户。 在我的实际情况中,因为我的资料保存在1password之中,黑客没有办法绕过2FA提走我的资产。但可以利用我的Cookies,通过挟持我的账户,对敲获取收益。 于是我找到推广KOL,我要确定他是否是黑客的同谋,如果不是,那他要立刻通知他的所有用户,马上停用这个插件,避免更大的损失,但在和他去的联系后,更加让我震惊的故事来了。 原来币安早就知道这个插件的存在,甚至鼓励这名KOL与黑客进一步获得更多的信息,而我就是在该插件被进一步推广之时被盗的。币安至少在3、4周前就追查到黑客的地址了,也从该KOL处获取到插件的名字和链接。但即便如此,币安很可能是为了继续追查这个黑客,避免打草惊蛇,而没有及时通知暂停这个产品,我也就此成为了牺牲品。 今年3月1日初盛传的一名海外社区成员的币安账户被盗事件也是因为该插件,彼时该事件还引得币安CEO Richard Teng专门回复,“币安的安全工作组正在积极调查,以找出问题的根本原因”。所以,我不愿也无法相信币安团队近3个月的时间还未查出该插件的问题。 也就是说不论如何,在Alpha Tree向加密社区公布插件问题之前的一周或几周前,这个插件的问题早就能被公布和发酵了。 回顾整件事情,如果黑客直接提走资金,我也无话可说,但是黑客在币安随意的对敲和币安后续的补救让我无法接受,更别说币安已经在调查这个黑客和插件许久这件事了。按照时间线总结来看: 1.币安在已知该黑客和插件存在问题情况下,几周不作为也不预防,任由推广继续,让资金损失扩大。 2.币安已知被盗和对敲频发的情况下,仍然不作为。黑客肆意操纵账户长达一个多小时造成多个币对极端异常交易而未有任何风控; 3.币安未及时冻结平台内显而易见的黑客单一账户对敲资金; 4.错过最佳时机,时隔一天多,币安才联系相关平台冻结; 我非常尊重一姐和CZ,而且事实上,一姐也在第一时间回复了我,对我提供了帮助,在这个层面我应该感谢一姐,这件事本来应该是一个币安帮助用户挽回黑客盗币损失的佳话,而我今天在写的,也应该是一封对币安工作人员的感谢信,但现实是,币安的工作人员完完全全辜负了我的期待。 之前总看到币安关于彰显自身安全性的文章,每年币安的年度总结也总少不了安全二字,让我对币安充满信心。身体力行的将大量资金以稳定币形式存在币安也是因为信任,但当遇到风险后,币安的一系列行为让我感到陌生。那些华丽的词藻,动辄几亿上百亿的数据,我都没办法相信了。 我在这个把这个故事写下来,一方面是对被盗后的一切都深感迷茫无助。另外更想为大家敲响安全问题的警钟,不要重蹈我的覆辙。随加密货币越来越为人熟知,任何参与者的资产安全和人身安全,都值得重视。

封面图片

乌克兰电诈集团假扮美女设“杀猪盘”,专骗俄罗斯男性,部分收益捐赠给乌军队

乌克兰电诈集团假扮美女设“杀猪盘”,专骗俄罗斯男性,部分收益捐赠给乌军队 据报道,乌克兰的一个电诈集团通过在社交媒体上使用假美女照片,骗取俄罗斯男性的钱财,平均每次骗取100英镑(约合人民币943元),并将部分收益捐赠给乌克兰军队。 这个名为“货币军”的乌克兰电诈集团成立于2020年,在俄罗斯广泛使用的一款约会应用软件上进行此类诈骗行为,专门针对寻找女友的俄罗斯男性进行诈骗。货币军的初创成员之一、现居住在乌克兰第二大城市哈尔科夫的24岁男子亚瑟受访时表示,他们的团队目前已发展到100人。出于安全原因,亚瑟要求不要公开他的姓氏。 报道称,最近在一个炎热的夏日,城市中响起俄罗斯空袭警报时,亚瑟冷静地展示了他在社交媒体上使用的“假约会资料”。这些资料上有名字如娜塔莎、阿纳斯塔西娅或奥列娜的美女,都有一头长长的金发或棕色头发、明亮的眼睛和丰满的嘴唇,并且有完美的妆容。 亚瑟利用这些资料,“与俄罗斯男性配对”。他说:“我的工作是邀请男性参加假网站上的活动,例如剧院、单口喜剧表演、芭蕾或电影院等。”货币军通过5个网站诈骗俄罗斯男人。所有网站上都有活动日历,显示如乌克兰出生的俄罗斯画家伊利亚·列宾的展览或维瓦尔第四季音乐会等活动。 报道指出,亚瑟展示的网站上除了活动照片和视频、指南外,还有自称每月有数百万访问者的信息页面,看起来很真实。在这些网站上购买两张门票的费用平均为35英镑(约合人民币330元)。亚瑟等货币军成员假扮成“美女”,引导俄罗斯男人用加密货币在网站上支付门票费。 交易成功后,亚瑟会找各种借口告诉俄罗斯男人,“她”无法赴约,并建议他们申请退款。然后,他运营的所谓“客服”会开始下一步的诈骗。亚瑟说:“系统会告诉他们,支付两张票价的保证金,才能获得原票退款。原则上这个保证金的金额没有上限,增加的幅度取决于对方的愚蠢程度。” 他补充说,掉入骗局的这些人就会陷入一个永无止境的循环,不断向系统投入更多的钱。“系统会通知受害者退款表格有一些错误,然后告诉他们必须支付4张票价才能退款。” “月薪”过万: 单笔曾骗取近18万元 货币军每次诈骗平均赚取100英镑(约合人民币943元),亚瑟说,他曾从一个俄罗斯男子那里骗取1.9万英镑(约合人民币17.9万元)。这笔钱的一部分用于捐赠给乌克兰军队,大部分用于支付“员工”的工资。亚瑟说,通过这份工作,他每月能赚1575英镑(约合人民币1.5万元)。 其他人则在兼职或需要更多钱时为货币军工作。居住在哈尔科夫的29岁女性雅娜说,她在难以找到工作的冬季做此类工作,并寻找那些会被骗的人。和雅娜配对的男性主要是劳工、警察、俄罗斯士兵、军事学院的学员。士兵和学员会告诉雅娜,他们将要去打仗,并问“你会等我吗?”雅娜回答说当然会等。 她说:“他们称自己为英雄,但我不会将对话引向政治方向,因为我对谈论政治没有任何兴趣。”有时,雅娜配对的男性会打电话或要求她发送露骨的照片,还有些男性会主动发送露骨的照片。雅娜笑着说:“这样的人到处都是。但如果你直接屏蔽他们,他们又能怎么样呢?” 雅娜说,2022年夏天,亚瑟介绍她加入货币军。在俄乌冲突之前,她从未想过,自己有一天会对俄罗斯男性进行“爱情杀猪盘”电诈。但俄乌冲突后,她开始“喜欢骗俄罗斯男人”。 2023年5月,俄罗斯当局曾发出警告,提醒民众警惕通过社交应用进行的诈骗活动。该骗局涉及不法分子冒充金发碧眼的美女,通过发送“剧院的售票网站”等虚假链接,诱骗受害者购买虚假的门票,导致多人被骗取大量钱财。 报道援引一个案例称,一名乌克兰敖德萨的电诈人员使用“美女”照片吸引男性受害者,导致超过1000人受骗,总金额超过600万卢布(约合人民币49.6万)。俄罗斯斯维尔德洛夫斯克州内务总局新闻处主任瓦列里·戈列雷赫提醒民众,在与陌生人通信之前,应核实对方身份,避免点击未知链接。 Ps: 可以来东南亚学习学习引进人才! 频道赞助商广告 频道合作小祁天眼查档 铂莱娱乐新人首存领豪礼官方直营谨防假冒 西港赌场出码诚招中介代理祝君逢赌必赢 曝光/悬赏/合作 @DNYZLBL

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人