NEW: FREE Web3 Resume Cheat Sheet DOWNLOAD NOW

ZachXBT partage un enregistrement vidéo d'un faux escroc de robot Safeguard Telegram emprisonné

Dans cet article :

  • Zachxbt a exposé un pirate à l'aide d'un faux bot Telegram de Safeguard pour escroquer les victimes de cryptographie.
  • L'escroc déploie des tactiques de phishing via un bot pour obtenir un accès non autorisé au télégramme et aux portefeuilles.
  • L'acteur malveillant est lié à une violation de discorde antérieure en 2022 et serait responsable du vol de 300 000 $ en NFT.

Crypto Security Sleuth Zachxbt a partagé un enregistrement vidéo sur son compte X, exposant un pirate connu sous le nom de Vkevin lors d'une arnaque sophistiquée via un faux bot de télégramme de Safeguard. L'exploiteur était censé travailler avec d'autres acteurs dans le con alors qu'il était dans une école de New York.

Le 23 janvier, Zachxbt, une figure bien connue de la communauté d'investigation de la crypto, a publié une vidéo de 31 minutes sur la plate-forme de médias sociaux X qui a capturé 'Vkevin' utilisant Telegram pour escroquer l'argent des victimes. Dans la vidéo, «Vkevin» a été vu en collaboration avec les complices tout en se livrant à des activités de phishing visant des victimes sans méfiance.

L'analyste de la sécurité de la crypto répondait à un poste publié par l'utilisateur @pcaversaccio, qui avait averti la communauté cryptographique de la nouvelle tactique trompeuse sur Telegram, qu'il a décrit comme la «plus grande menace de sécurité en ce moment».

L'escroquerie impliquait de tromper les victimes àdentleur bot de la fausse sauvegarde. Cela a permis au pirate d'obtenir un accès non autorisé à leurs comptes de télégramme et, par la suite, à leurs portefeuilles de bot de trading. Une fois sur place, les exploiteurs pourraient transporter les actifs des victimes, jusqu'à des centaines de milliers de dollars dans certains cas. 

Voir aussi  BNB optimise le BSC car la spéculation sur la pièce de mèmes entraîne des frais de gaz en hausse de 388%

Enquêteurs Identify New Dangerous Telegram Bot Scam 

Selon un explicateur moyen de la société de sécurité de la blockchain Slowmist, la fausse arnaque du télégramme de sauvegarde a deux méthodes d'infiltration. Les escrocs peuvent tirer parti du bot pour solliciter les utilisateurs pour donner des informations privées, y compris les mots de passe et les codes de vérification. Ils peuvent également planter des virus de logiciels malveillants pour pirater des ordinateurs et voler directement des informations.

Dans l' article publié le 18 janvier, Slowmist a décrit comment les acteurs malveillants créent des récits contrefaits des principaux leaders d'opinion (KOLS) sur X, attachant stratégiquement les liens d'invitation du groupe Telegram dans les commentaires aux trac T.

Les utilisateurs qui rejoignent les «communautés» via le lien sont ensuite accueillis avec des demandes de processus de «vérification». S'ils suivent les étapes, un agent de Troie (rat) à accès à distance malveillant libére les commandes PowerShell qui compromettent toutes les installations de sécurité, permettant au pirate d'accéder au système sans autorisation.

Après le post de Zachxbt, un utilisateur a demandé si le pirate «vkevin» avait été doxxe, auquel Zachxbt a confirmé avec un simple «oui». 

Dans l'une des réponses, un utilisateur a partagé une photo du prétendu exploiteur, bien que certains détails spécifiques, comme son emplacement immédiat ou avec qui il travaillait, aient encore été divulgués.

Voir aussi  CFTC et les États-Unis SEC cherchent à rétablir un comité consultatif conjoint de la réglementation de la cryptographie

Le même pirate était responsable de la violation du serveur Discord en 2022

Vkevin était prétendument responsable d'une autre violation du réseau qui a vu de NFT perdre plus de 300 000 $ le 14 août 2022. La mise à jour a été révélée par l'utilisateur X @iamdeadlyz. Ils ont expliqué comment le pirate a attaqué la discorde de Digikongnft lorsqu'il a déployé un webhook sous la forme d'un faux bot MEE6, au sein du serveur.

Ce bot a été conçu pour faciliter une attaque de phishing en utilisant un bookmarklet pour exfiltrer les jetons d'authentification Discord des utilisateurs. Le site de phishing lié à cette attaque a été hébergé sur MEE6.ca/verify , un domaine enregistré via le service Web NameCheap et hébergé sur AWS avec l'adresse IP 23.22.5.68.

Les preuves des actions de Vkevin ont été partagées sur le canal général du serveur Discord, bien que la plupart des informations sensibles aient été expurgées.

Namecheap a confirmé plus tard qu'ils avaient suspendu le service abusif en réponse à cette violation de sécurité, mais Vkevin et d'autres pirates avaient déjà fait avec les collections NFT.

Cryptopolitan Academy : faites-vous ces erreurs de CV Web3 ? - Découvrez ici

Lien de partage:

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Choix de l'éditeur

Chargement des articles Choix de l'éditeur...
Abonnez-vous à CryptoPolitan