Alex Choi, cofundador de Fortune Collective, recurrió a X para dar la alarma después de convertirse en una historia de advertencia en una explotación de criptomonedas que eliminó $1 millón de su cartera.
En su publicación, Choi reveló que los piratas informáticos se llevaron una cantidad considerable de dinero y enfatizó la importancia de una investigación exhaustiva y de proteger los propios activos, admitiendo que la vulnerabilidad fue, en última instancia, un efecto secundario de su complacencia.
Me acaban de drenar $996,000 🧵
Honestamente, todavía estoy procesando lo que sucedió e incluso escribirlo se siente completamente irreal.
Acabo de pasar las últimas 24 horas investigándolo, borrando todos mis dispositivos y moviendo mis archivos.
Una parte de mí estaba considerando si debería siquiera… pic.twitter.com/CWGddGG1vn
— Alexander Choi (@notalexchoi) 6 de septiembre de 2025
¿Qué pasó con Alex Choi de Fortune Collective?
Choi publicó un hilo explicando el exploit de phishing , aclarando que no buscaba simpatía, sino resaltar la importancia de la vigilancia independientemente de su experiencia en el espacio criptográfico.
En términos de experiencia, Choi puede ser considerado un veterano.
“Todo comenzó con esta cuenta x.com/SparkTokenSOL (NO INTERACTÚE CON NINGÚN ENLACE DE ESTA PÁGINA) que me contactó”, escribió.
Cada moneda tiene una página comunitaria y esta en particular incluso tuvo participación del fundador, algunas mutuas con Choi, incluidos sus amigos que son ballenas $SPARK.
Luego, la cuenta se puso en contacto para programar reuniones. Tras la primera reunión, Choi se relajó aún más, aunque revisó su billetera para confirmar que no había ocurrido nada raro. Todo iba bien, y afirmó que no aceptó ningún permiso durante la reunión.
Dos días después de la primera reunión, Choi volvió a llamar a la cuenta y, una vez más, todo salió a la perfección. Incluso comentó que conoció a varias personas, conoció sus historias y fue agasajado con elogios y comentarios sobre cómo les gustaría trabajar con él.
La llamada terminó con Choi confiando aún más en ellos. Pero dos días después, mientras charlaba sobre destinos de viaje con amigos, Choi recibió una alerta que le informaba que su dinero estaba siendo transferido.
Cuando accedió a su computadora y revisó sus billeteras, descubrió que los malos actores habían movido casi un millón de dólares.
Tras el impacto inicial, Choi investigó más a fondo, como dice haber hecho antes de involucrarse con la cuenta. Fue entonces cuando se dio cuenta de que tenía seguidores bot y un historial de cuentas sospechoso; todas señales de alerta que lo habrían desanimado si hubiera investigado más que superficialmente cuando la cuenta lo contactó por primera vez.
“La lección aprendida es que nunca se puede simplemente explorar superficialmente las criptomonedas. Independientemente de las mutuas que tengas, primero investiga por tu cuenta”, escribió .
También desaconsejó unirse a cualquier tipo de llamada de terceros en aplicaciones como Microsoft Teams, Zoom o Google Meet. Una señal de alerta que el fundador señaló fue que los actores maliciosos insisten en organizar la reunión por todos los medios.
Los hackers ahora están muy involucrados en la ingeniería social
En los últimos meses, los ciberdelincuentes han estado ideando formas de explotar la confianza de las personas en herramientas de productividad como Calendly y Google Meet.
Su proceso suele implicar el envío de invitaciones que conducen a la descarga de una extensión maliciosa de Zoom, lo que compromete los sistemas de los usuarios. Las víctimas de estos esquemas pueden notar un comportamiento inusual de Zoom, nuevas extensiones de navegador que no instalaron y acceso no autorizado a sus cuentas como señales de infección.
Una forma de ataque comienza con un mensaje de Telegram que contiene un enlace de Calendly, que redirige a un evento falso de Google Meet. Allí, se invita a las víctimas a descargar una extensión troyana de Zoom, que supuestamente soluciona problemas de audio.
Mientras se soluciona el problema, la extensión le otorga al hacker control y acceso al sistema de la víctima, lo que le permitetracinformación o fondos.
Es fundamental tener en cuenta que estos esquemas casi siempre dependen de la ingeniería social para atraerlo. En el caso de Choi, fue un DM en X de un proyecto con el que tenía algunos vínculos.

