O Sleuth Sleuth Zachxbt, criptografado, compartilhou uma gravação de vídeo em sua conta X, expondo um hacker conhecido como Vkevin durante uma farsa sofisticada por meio de um Bot de Telegrama de Safeguard falso. Acredita -se que o explorador trabalhasse com outros atores no golpe enquanto ele estava em uma escola de Nova York.
Em 23 de janeiro, a Zachxbt, uma figura bem conhecida na comunidade de investigação criptográfica, lançou um vídeo de 31 minutos na plataforma de mídia social X que capturou 'Vkevin' usando o Telegram para enganar o dinheiro das vítimas. No vídeo, 'Vkevin' foi visto colaborando com cúmplices enquanto se envolveu em atividades de phishing destinadas a vítimas inocentes.
O analista de segurança da Crypto estava respondendo a uma postagem feita pelo usuário @pcaversaccio, que havia alertado a comunidade criptográfica sobre a nova tática enganosa no telegrama, que ele descreveu como a "maior ameaça à segurança no momento".
O pessoal, a maior ameaça à segurança no momento, são as pessoas que executam cegamente o código, invocando comandos obscuros ou instalando aplicativos apenas porque uma pessoa ou site aleatório os disse. Exemplo: Pare de cegamente executar esses comandos _malicious_ PowerShell só porque… pic.twitter.com/vubdabqjny
-sudo rm -rf -no-preserve-root / (@pcaversaccio) 23 de janeiro de 2025
O golpe envolveu enganar as vítimas a verificar suadentatravés de um bot falso de salvaguarda. Isso permitiu ao hacker obter acesso não autorizado às suas contas de telegrama e, posteriormente, suas carteiras de botas. Uma vez lá, os exploradores poderiam levar os ativos das vítimas, até centenas de milhares de dólares em alguns casos.
Investigadores IdentIfy New Dangerous Telegram Bot Scam
De acordo com um explicador médio da empresa de segurança de blockchain SlowMist, a farsa de telegrama falsa de salvaguarda possui dois métodos de infiltração. Os golpistas podem aproveitar o bot para solicitar usuários para fornecer informações privadas, incluindo senhas e códigos de verificação. Eles também podem plantar vírus de malware para invadir computadores e roubar informações diretamente.
No artigo publicado em 18 de janeiro, o SlowMist descreveu como os atores maliciosos criam contas falsificadas dos principais líderes de opinião (KOLs) em X, anexando estrategicamente os links de convite do grupo de telegramas nos comentários às trac .
Os usuários que ingressam nas "comunidades" através do link são recebidos com solicitações para um processo de "verificação". Se eles seguirem as etapas, um agente de Trojan (rato) de acesso remoto malicioso (rato) libera comandos do PowerShell que compromete qualquer instalação de segurança, permitindo que o hacker acesse o sistema sem autorização.
Após a postagem do Zachxbt, um usuário perguntou se o hacker 'Vkevin' havia sido doxxado, ao qual Zachxbt confirmou com um simples "sim".
Ele estará segurando bolsos na prisão.
-ImNotTheWolf (@ImNotTheWolf) 23 de janeiro de 2025
(E sim, você parece feia mano) pic.twitter.com/dkcomkik6m
Em uma das respostas, um usuário compartilhou uma foto do suposto exploração, embora alguns detalhes específicos, como seu local imediato ou com quem ele estava trabalhando, ainda não foram divulgados.
O mesmo hacker foi responsável pela violação do Discord Server em 2022
Vkevin foi supostamente responsável por outra violação de rede que viu da NFT perder mais de US $ 300.000 em 14 de agosto de 2022. A atualização foi revelada pelo usuário X @iamDeadlyz. Eles explicaram como o hacker atacou a discórdia de Digikongnft quando ele implantou um webhook na forma de um bot mee6 falso, dentro do servidor.
Este bot foi projetado para facilitar um ataque de phishing usando um Bookmarklet para exfiltrar os tokens de autenticação de discórdios dos usuários. O site de phishing vinculado a esse ataque foi hospedado em mee6.ca/verify , um domínio registrado através do Web Service Namecheap e hospedado na AWS com o endereço IP 23.22.5.68.
. O servidor
- iamdeadlyz (@iamdeadlyz) 14 de agosto de 2022
Discord @digikongnft é comprometido /famousfoxfeDaration.Netlify.App
🌐 @Netlify @NetlifySupport
🚩 @solana solana
3hzmq7tvkhcupu5jb349larjyp8lmvc7U31
QSTROUSTOMEst
13673053093908 https://t.co/3k6miie3ky foto .twitter.com/nxenwxtrsw
As evidências das ações de Vkevin foram compartilhadas no canal geral do servidor Discord, embora a maioria das informações confidenciais tenha sido redigida.
A Namecheap confirmou mais tarde que eles suspenderam o serviço abusivo em resposta a essa violação de segurança, mas Vkevin e outros hackers já haviam feito as coleções da NFT.
Academia Cryptopolitan: em breve - uma nova maneira de obter renda passiva com DeFi em 2025. Saiba mais