Your bank is using your money. You’re getting the scraps.WATCH FREE

ZachXBT comparte un video del estafador del bot de Telegram Safeguard encarcelado

En esta publicación:

  • ZachXBT expuso a un hacker que usaba un bot Safeguard de Telegram falso para estafar a las víctimas de criptomonedas.
  • El estafador utiliza tácticas de phishing a través de un bot para obtener acceso no autorizado a Telegram y a billeteras comerciales.
  • El actor malicioso está vinculado a una violación anterior de Discord en 2022 y, según se informa, es responsable de robar $ 300,000 en NFT.

El experto en seguridad criptográfica ZachXBT ha compartido una grabación de video en su cuenta X, donde expone a un hacker conocido como vKevin durante una sofisticada estafa a través de un bot falso de Safeguard en Telegram. Se cree que el atacante colaboraba con otros participantes en la estafa mientras estudiaba en una escuela de Nueva York.

El 23 de enero, ZachXBT, una figura reconocida en la comunidad de investigación de criptomonedas, publicó un video de 31 minutos en la plataforma de redes sociales X que captaba a 'vKevin' usando Telegram para estafar a las víctimas. En el video, se ve a 'vKevin' colaborando con cómplices mientras participaba en actividades de phishing dirigidas a víctimas desprevenidas.

El analista de seguridad criptográfica respondió a una publicación realizada por el usuario @pcaversaccio, quien había advertido a la comunidad criptográfica sobre la nueva táctica engañosa en Telegram, que describió como la "mayor amenaza de seguridad en este momento"

La estafa consistía en engañar a las víctimas para que verificaran sudentmediante un bot falso de Safeguard. Esto permitía al hacker obtener acceso no autorizado a sus cuentas de Telegram y, posteriormente, a las billeteras de sus bots de trading. Una vez allí, los atacantes podían robarles los activos, hasta cientos de miles de dólares en algunos casos. 

Véase también  WazirX obtiene la aprobación judicial de Singapur para reiniciar operaciones tras la reestructuración

Investigadoresdentuna nueva y peligrosa estafa de bots en Telegram 

Según una explicación de la firma de seguridad blockchain SlowMist, la estafa de la falsa protección de Telegram utiliza dos métodos de infiltración. Los estafadores pueden usar el bot para solicitar a los usuarios que proporcionen información privada, como contraseñas y códigos de verificación. También pueden instalar virus maliciosos para hackear computadoras y robar información directamente.

En el artículo publicado el 18 de enero, SlowMist describió cómo actores maliciosos crean cuentas falsas de líderes de opinión clave (KOL) en X, adjuntando estratégicamente enlaces de invitación a grupos de Telegram en los comentarios para trac víctimas potenciales.

Los usuarios que se unen a las "comunidades" a través del enlace reciben solicitudes para un proceso de "verificación". Si siguen los pasos, un agente troyano de acceso remoto (RAT) malicioso ejecuta comandos de PowerShell que comprometen cualquier instalación de seguridad, lo que permite al hacker acceder al sistema sin autorización.

Luego de la publicación de ZachXBT, un usuario preguntó si el hacker 'vKevin' había sido víctima de doxing, a lo que ZachXBT confirmó con un simple "sí" 

En una de las respuestas, un usuario compartió una foto del supuesto explotador, aunque aún no se han revelado algunos detalles específicos, como su ubicación inmediata o con quién estaba trabajando.

Véase también  El precio de IOTA se acerca a los $0,15

El mismo hacker fue responsable de la violación del servidor de Discord en 2022

vKevin fue presuntamente responsable de otra brecha de seguridad en la red que provocó que de NFT perdieran más de $300,000 el 14 de agosto de 2022. La actualización fue revelada por el usuario @Iamdeadlyz. Explicó cómo el hacker atacó el Discord de DigikongNFT al implementar un webhook en forma de un bot falso de MEE6 dentro del servidor.

Este bot fue diseñado para facilitar un ataque de phishing mediante un bookmarklet para extraer tokens de autenticación de Discord de los usuarios. El sitio de phishing vinculado a este ataque estaba alojado en mee6.ca/verify , un dominio registrado a través del servicio web Namecheap y alojado en AWS con la dirección IP 23.22.5.68.

La evidencia de las acciones de vKevin se compartió en el canal general del servidor de Discord, aunque la mayor parte de la información confidencial fue redactada.

Namecheap confirmó más tarde que había suspendido el servicio abusivo en respuesta a esta violación de seguridad, pero vKevin y otros piratas informáticos ya se habían apoderado de las colecciones de NFT.

Si estás leyendo esto, ya estás al tanto. Sigue leyendo nuestro boletín .

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan