Crypto Security Sleuth Zachxbt는 자신의 X 계정에서 비디오 녹화를 공유하여 가짜 보호대 Telegram Bot을 통해 정교한 사기 동안 Vkevin으로 알려진 해커를 노출 시켰습니다. 익스플로잇은 뉴욕 학교에있는 동안 CON의 다른 배우들과 함께 일하는 것으로 여겨졌다.
1 월 23 일, Crypto Investigative Community에서 잘 알려진 인물 인 Zachxbt는 발표하여 Telegram을 사용하여 'Vkevin'을 캡처하여 피해자의 돈을 휩쓸 었습니다. 비디오에서 'Vkevin'은 의심하지 않는 피해자를 목표로 피싱 활동에 참여하면서 공범과 협력하는 것으로 나타났습니다.
암호화 보안 분석가는 @pcaversaccio 사용자가 만든 게시물에 응답하고 있었는데, 그는 Crypto 커뮤니티에 Telegram의 새로운기만적인 전술에 대해“현재 가장 큰 보안 위협”이라고 묘사했습니다.
사람들, 현재 가장 큰 보안 위협은 사람들이 맹목적으로 코드를 실행하거나, 모호한 명령을 호출하거나, 일부 임의의 사람이나 웹 사이트가 그들에게 말했기 때문에 응용 프로그램을 설치하는 것입니다. 예 : 빌어 먹을 멈추지 않아 _malicious_ powerShell 명령은… pic.twitter.com/vubdabqjny
-sudo rm -rf –no-preserve-root / (@pcaversaccio) 2025년 1월 23일
사기에는 피해자가 가짜 보호 봇을 통해 Ident를 확인하는 데 피해자를 속이는 것과 관련이있었습니다. 이를 통해 해커는 전보 계정에 대한 무단 액세스 및 그 후 거래 봇 지갑에 대한 무단 액세스를 얻을 수있었습니다. 일단 그곳에 도착한 경우, 악용인은 피해자의 자산을 사라질 수 있습니다.
수사관 나는 Ify 새로운 위험한 텔레 그램 봇 사기를dent
블록 체인 보안 회사 인 Slowmist의 중간 설명자에 따르면 가짜 보호 장치 전보 사기에는 두 가지 침투 방법이 있습니다. 사기꾼은 봇을 활용하여 사용자를 요청하여 암호 및 검증 코드를 포함한 개인 정보를 제공 할 수 있습니다. 또한 컴퓨터를 해킹하고 정보를 직접 도둑질하기 위해 맬웨어 바이러스를 심을 수 있습니다.
기사 에서 Slowmist는 악의적 인 배우가 X의 주요 의견 리더 (KOL)의 위조 계정을 어떻게 만들고, trac T 잠재적 피해자에 대한 의견에 Telegram Group Invitational Links를 전략적으로 첨부하는 방법을 설명했습니다.
링크를 통해 "커뮤니티"에 가입 한 사용자는 "확인"프로세스에 대한 요청이 있습니다. 그들이 단계를 따르는 경우, 악의적 인 원격 액세스 트로이 목마 (RAT) 에이전트는 보안 설치를 손상시키는 PowerShell 명령을 발표하여 해커가 인증없이 시스템에 액세스 할 수있게합니다.
Zachxbt의 게시물에 이어 한 사용자는 해커 'Vkevin'이 doxxed인지 물었습니다.
그는 감옥에 주머니를 들고있을 것입니다.
— ImNotTheWolf (@ImNotTheWolf) 2025년 1월 23일
(예, 당신은 못생긴 형사를 보입니다) pic.twitter.com/dkcomkik6m
답변 중 하나에서 사용자는 자신의 직속 위치 나 함께 일하고있는 사람과 같은 특정 세부 사항이 아직 공개되지 않았지만, Opported Exploiter의 사진을 공유했습니다.
동일한 해커가 2022 년 Discord Server 위반에 대한 책임이있었습니다.
NFT 보았던 네트워크 위반 에 대해 책임을졌습니다. X User @iamdeadlyz가 업데이트를 공개했습니다. 그들은 해커가 서버 내에서 가짜 mee6 봇 형태로 webhook를 배치했을 때 Digikongnft의 불화를 어떻게 공격했는지 설명했습니다.
이 봇은 책갈피를 사용하여 사용자의 불화 인증 토큰을 추방하여 피싱 공격을 촉진하도록 설계되었습니다. 이 공격과 연결된 피싱 사이트는 Mee6.ca/verify IP 주소 23.22.5.68과 함께 AWS에서 호스팅되었습니다.
. @digikongnft 의 Discord 서버는
- iamdeadlyz (@iamdeadlyz) 2022 년 8 월 14 일
/famousfoxfedaration.netlify.app 🌐
@netlify @netlifysupport 🚩
@solana fm solana
@ai_room
@impersonator
의 vermeter intrestort intrestort https://t.co/3k6miie3ky pic .twitter.com/nxenwxtrsw
Vkevin의 행동에 대한 증거는 대부분의 민감한 정보가 수정되었지만 Discord 서버의 일반 채널에서 공유되었습니다.
Namecheap은 나중에이 보안 위반에 대한 응답으로 학대 서비스를 중단했음을 확인했지만 Vkevin과 다른 해커들은 이미 NFT 컬렉션을 사용하여 만들었습니다.
Cryptopolitan Academy : 2025 년에 돈을 키우고 싶습니까? 다가오는 웹 클래스에서 DeFi 로 수행하는 방법을 배우십시오 당신의 지점을 저장하십시오