Скамеры... Скамеры никогда не меняются. Официальный аккаунт OpenAI в X был взломан для манипуляций с криптовалютой
Взлом аккаунта OpenAI: новый случай мошенничества
23 сентября 2023 года официальная страница OpenAI в социальной сети X оказалась под контролем злоумышленников. Это происшествие стало очередным напоминанием о том, что скамеры, несмотря на все попытки защититься, продолжают использовать различные платформы для своих мошеннических схем.Фейковый пост о токене $OPENAI
После взлома на аккаунте OpenAI был опубликован фейковый пост, который рекламировал несуществующий токен под названием $OPENAI. В сообщении говорилось о том, что этот токен якобы объединяет технологии искусственного интеллекта и блокчейна, а все пользователи OpenAI имеют право на участие в первом предложении токена. Такие уловки часто используются мошенниками для сбора средств от доверчивых пользователей.Как действуют скамеры
Тактика мошенников не меняется на протяжении многих лет. Они создают ложные или поддельные аккаунты, чтобы внушить доверие и заманить жертв в ловушку. В данном случае злоумышленники воспользовались доверием к бренду OpenAI, чтобы запустить свою мошенническую схему. Подобные действия подрывают доверие к благим инициативам и способствуют распространению недостоверной информации.Реакция OpenAI и предупреждения для пользователей
На момент написания данной статьи OpenAI еще не сделала официального заявления по поводу взлома. Однако подобные инциденты подчеркивают необходимость повышенной бдительности со стороны пользователей. Эксперты советуют проверять информацию и не участвовать в предложениях, которые выглядят слишком хорошо, чтобы быть правдой.Заключение
В мире технологий мошенничество стало обыденностью. Это еще раз подтверждает, что даже крупнейшие компании, как OpenAI, могут стать жертвами хакеров. Пользователи должны оставаться на чеку и внимательно относиться к информации, связанной с инвестициями, особенно в области криптовалюты. беречь свои средства и время — задача не только компании, но и каждого из нас.
Эта статья подготовлена, основываясь на информации портала iXBT
Оригинальную статью Вы можете найти здесь
Оригинальную статью Вы можете найти здесь