NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

ZachXBT teilt Videoaufnahme eines inhaftierten Betrügers, der einen gefälschten Safeguard-Telegram-Bot nutzte

VonFlorence MuchaiFlorence Muchai
Lesezeit: 2 Minuten,
ZachXBT teilt Videoaufnahme eines inhaftierten Betrügers, der einen gefälschten Safeguard-Telegram-Bot nutzte
  • ZachXBT entlarvte einen Hacker, der einen gefälschten Safeguard-Telegram-Bot benutzte, um Kryptoopfer zu betrügen.
  • Der Betrüger nutzt Phishing-Taktiken über einen Bot, um sich unbefugten Zugriff auf Telegram und Trading-Wallets zu verschaffen.
  • Der Täter wird mit einem früheren Discord-Sicherheitsvorfall im Jahr 2022 in Verbindung gebracht und soll für den Diebstahl von NFTs im Wert von 300.000 US-Dollar verantwortlich sein.

Der Kryptosicherheitsexperte ZachXBT hat auf seinem X-Account eine Videoaufnahme veröffentlicht, die einen Hacker namens vKevin bei einem ausgeklügelten Betrugsversuch über einen gefälschten Safeguard-Telegram-Bot entlarvt. Der Täter soll während seiner Schulzeit in New York mit weiteren Beteiligten zusammengearbeitet haben.

ZachXBT, eine bekannte Persönlichkeit in der Krypto-Ermittlungsszene, veröffentlichte ein 31-minütiges Video auf der Social-Media-Plattform X. Das Video zeigt, wie „vKevin“ über Telegram Geld von Opfern ergaunert. Darin ist zu sehen, wie „vKevin“ mit Komplizen zusammenarbeitet und Phishing-Angriffe auf ahnungslose Opfer durchführt.

Der Krypto-Sicherheitsanalyst reagierte auf einen Beitrag des Nutzers @pcaversaccio, der die Krypto-Community vor der neuen Täuschungstaktik auf Telegram gewarnt hatte, die er als die „derzeit größte Sicherheitsbedrohung“ bezeichnete

Die Betrugsmasche bestand darin, Opfer mithilfe eines gefälschten Safeguard-Bots zurdentzu verleiten. Dadurch erlangte der Hacker unbefugten Zugriff auf deren Telegram-Konten und anschließend auf deren Trading-Bot-Wallets. Dort angekommen, konnten die Täter die Vermögenswerte der Opfer – in manchen Fällen Hunderttausende von Dollar – entwenden. 

Ermittlerdentneuen gefährlichen Telegram-Bot-Betrug 

Laut einem Artikel des Blockchain-Sicherheitsunternehmens SlowMist auf Medium nutzt der Telegram-Betrug mit gefälschten Sicherheitsfunktionen zwei Methoden, um in Systeme einzudringen. Betrüger können den Bot verwenden, um Nutzer zur Preisgabe privater Informationen wie Passwörter und Verifizierungscodes zu verleiten. Außerdem können sie Schadsoftware einschleusen, um Computer zu hacken und Daten direkt zu stehlen.

In dem Artikel beschrieb SlowMist, wie böswillige Akteure gefälschte Accounts von Meinungsführern (Key Opinion Leaders, KOLs) auf X erstellen und strategisch Einladungslinks zu Telegram-Gruppen in Kommentaren einfügen, umtracpotenzielle Opfer

Nutzer, die über den Link den „Communities“ beitreten, werden anschließend zu einem „Verifizierungsprozess“ aufgefordert. Folgen sie den Schritten, führt ein bösartiger Remote-Access-Trojaner (RAT) PowerShell-Befehle aus, die jegliche Sicherheitsinstallationen kompromittieren und dem Angreifer unbefugten Zugriff auf das System ermöglichen.

Nach ZachXBTs Beitrag fragte ein Nutzer, ob der Hacker „vKevin“ gedoxxt worden sei, worauf ZachXBT mit einem einfachen „Ja“ bestätigte 

In einer der Antworten teilte ein Nutzer ein Foto des mutmaßlichen Ausbeuters, obwohl einige spezifische Details, wie sein unmittelbarer Aufenthaltsort oder mit wem er zusammenarbeitete, noch nicht bekannt gegeben wurden.

Derselbe Hacker war 2022 für den Discord-Server-Hack verantwortlich

vKevin soll für einen weiteren Netzwerkangriff , bei dem NFT- Inhaber am 14. August 2022 über 300.000 US-Dollar verloren. Diese Information wurde vom X-Nutzer @Iamdeadlyz veröffentlicht. Er erklärte, wie der Hacker den Discord-Server von DigikongNFT angriff, indem er einen Webhook in Form eines gefälschten MEE6-Bots auf dem Server einschleuste. 

Dieser Bot wurde entwickelt, um Phishing-Angriffe zu ermöglichen, indem er mithilfe eines Bookmarklets Discord-Authentifizierungstoken von Nutzern abfing. Die zugehörige Phishing-Website befand sich unter mee6.ca/verify, einer Domain, die über den Webdienst Namecheap registriert und auf AWS mit der IP-Adresse 23.22.5.68 gehostet wurde. 

Beweise für vKevins Handlungen wurden im allgemeinen Kanal des Discord-Servers geteilt, wobei die meisten sensiblen Informationen geschwärzt wurden.

Namecheap bestätigte später, dass der missbräuchliche Dienst aufgrund dieser Sicherheitslücke eingestellt wurde, aber vKevin und andere Hacker hatten die NFT-Sammlungen bereits gestohlen.

Ihre Bank nutzt Ihr Geld. Sie bekommen nur die Krümel. Sehen Sie sich unser kostenloses Video an, wie Sie Ihre eigene Bank werden können.

Diesen Artikel teilen

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren

MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS