COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

ZachXBT comparte grabación de video del estafador falso del bot Safeguard Telegram encarcelado

En esta publicación:

  • ZachXBT expuso a un hacker que utilizaba un bot falso de Safeguard Telegram para estafar a las víctimas criptográficas.
  • El estafador implementa tácticas de phishing a través de un bot para obtener acceso no autorizado a Telegram y billeteras comerciales.
  • El actor malicioso está vinculado a una violación anterior de Discord en 2022 y, según se informa, es responsable de robar 300.000 dólares en NFT.

El detective de seguridad criptográfica ZachXBT ha compartido una grabación de video en su cuenta X, exponiendo a un hacker conocido como vKevin durante una estafa sofisticada a través de un bot falso de Safeguard Telegram. Se creía que el explotador estaba trabajando con otros actores en la estafa mientras estaba en una escuela de Nueva York.

El 23 de enero, ZachXBT, una figura muy conocida en la comunidad de investigación criptográfica, publicó un vídeo de 31 minutos de duración en la plataforma de redes sociales X que capturaba a 'vKevin' usando Telegram para estafar dinero a las víctimas. En el vídeo, se ve a 'vKevin' colaborando con cómplices mientras participaba en actividades de phishing dirigidas a víctimas desprevenidas.

El analista de seguridad criptográfica estaba respondiendo a una publicación realizada por el usuario @pcaversaccio, quien había advertido a la comunidad criptográfica sobre la nueva táctica engañosa en Telegram, que describió como la "mayor amenaza a la seguridad en este momento".

La estafa implicó engañar a las víctimas para que verificaran sudenta través de un robot Safeguard falso. Esto permitió al hacker obtener acceso no autorizado a sus cuentas de Telegram y, posteriormente, a sus billeteras de robots comerciales. Una vez allí, los explotadores podrían llevarse los bienes de las víctimas, hasta cientos de miles de dólares en algunos casos. 

Ver también  Crypto.com obtiene el registro restringido del distribuidor en Canadá, sucursales fuera de los Estados Unidos

Los investigadoresdentuna nueva y peligrosa estafa de bot de Telegram 

Según un medio explicador de la empresa de seguridad blockchain SlowMist, la estafa de Telegram de protección falsa tiene dos métodos de infiltración. Los estafadores pueden aprovechar el bot para solicitar a los usuarios que proporcionen información privada, incluidas contraseñas y códigos de verificación. También pueden plantar virus maliciosos para piratear computadoras y robar información directamente.

En el artículo publicado el 18 de enero, SlowMist describió cómo los actores maliciosos crean cuentas falsificadas de líderes de opinión clave (KOL) en X, adjuntando estratégicamente enlaces de invitación de grupos de Telegram en los comentarios para trac a víctimas potenciales.

Los usuarios que se unen a las “comunidades” a través del enlace reciben solicitudes para un proceso de “verificación”. Si siguen los pasos, un agente troyano de acceso remoto (RAT) malicioso libera comandos de PowerShell que comprometen cualquier instalación de seguridad, lo que permite al pirata informático acceder al sistema sin autorización.

Después de la publicación de ZachXBT, un usuario preguntó si el hacker 'vKevin' había sido engañado, a lo que ZachXBT confirmó con un simple "sí". 

En una de las respuestas, un usuario compartió una foto del presunto explotador, aunque aún no se han revelado algunos detalles específicos, como su ubicación inmediata o con quién estaba trabajando.

Ver también  Qatar vierte miles de millones en Washington cada año; aquí está cómo y por qué

El mismo hacker fue responsable de la vulneración del servidor de Discord en 2022

vKevin fue supuestamente responsable de otra violación de la red que hizo que de NFT perdieran más de $300,000 el 14 de agosto de 2022. La actualización fue revelada por el usuario de X @Iamdeadlyz. Explicaron cómo el hacker atacó Discord de DigikongNFT cuando implementó un webhook en forma de un bot MEE6 falso, dentro del servidor.

Este bot fue diseñado para facilitar un ataque de phishing mediante el uso de un marcador para extraer tokens de autenticación de Discord de los usuarios. El sitio de phishing vinculado a este ataque estaba alojado en mee6.ca/verify , un dominio registrado a través del servicio web Namecheap y alojado en AWS con la dirección IP 23.22.5.68.

La evidencia de las acciones de vKevin se compartió en el canal general del servidor Discord, aunque la mayor parte de la información confidencial fue redactada.

Namecheap confirmó más tarde que habían suspendido el servicio abusivo en respuesta a esta violación de seguridad, pero vKevin y otros piratas informáticos ya se habían apoderado de las colecciones de NFT.

Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información

Compartir enlace:

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent independiente y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión.

Mas leido

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

elección del editor

Cargando artículos elegidos por el editor...

- El boletín de cifrado que te mantiene por delante -

Los mercados se mueven rápidamente.

Nos movemos más rápido.

Suscríbase a Cryptopolitan diariamente y obtenga ideas criptográficas oportunas, agudas y relevantes directamente a su bandeja de entrada.

Únete ahora y
nunca te pierdas un movimiento.

Entra. Obtén los hechos.
Adelantarse.

Suscríbete a CryptoPolitan