COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

ZachXBT compartilha gravação de vídeo do falso golpista de bot Safeguard Telegram preso

Nesta postagem:

  • O Zachxbt expôs um hacker usando um bot falso telegrama de salvaguarda para fazer as vítimas de criptografia.
  • O golpista implanta táticas de phishing por meio de um bot para obter acesso não autorizado a telegramas e carteiras de negociação.
  • O ator malicioso está ligado a uma violação de discórdia anterior em 2022 e é responsável por roubar US $ 300.000 na NFT.

O Sleuth Sleuth Zachxbt, criptografado, compartilhou uma gravação de vídeo em sua conta X, expondo um hacker conhecido como Vkevin durante uma farsa sofisticada por meio de um Bot de Telegrama de Safeguard falso. Acredita -se que o explorador trabalhasse com outros atores no golpe enquanto ele estava em uma escola de Nova York.

Em 23 de janeiro, a Zachxbt, uma figura bem conhecida na comunidade de investigação criptográfica, lançou um vídeo de 31 minutos na plataforma de mídia social X que capturou 'Vkevin' usando o Telegram para enganar o dinheiro das vítimas. No vídeo, 'Vkevin' foi visto colaborando com cúmplices enquanto se envolveu em atividades de phishing destinadas a vítimas inocentes.

O analista de segurança da Crypto estava respondendo a uma postagem feita pelo usuário @pcaversaccio, que havia alertado a comunidade criptográfica sobre a nova tática enganosa no telegrama, que ele descreveu como a "maior ameaça à segurança no momento".

O golpe envolveu enganar as vítimas a verificar suadentatravés de um bot falso de salvaguarda. Isso permitiu ao hacker obter acesso não autorizado às suas contas de telegrama e, posteriormente, suas carteiras de botas. Uma vez lá, os exploradores poderiam levar os ativos das vítimas, até centenas de milhares de dólares em alguns casos. 

Veja também  do seqüestro ao assassinato, a maldição do milionário criptográfico é real?

Investigadores IdentIfy New Dangerous Telegram Bot Scam 

De acordo com um explicador médio da empresa de segurança de blockchain SlowMist, a farsa de telegrama falsa de salvaguarda possui dois métodos de infiltração. Os golpistas podem aproveitar o bot para solicitar usuários para fornecer informações privadas, incluindo senhas e códigos de verificação. Eles também podem plantar vírus de malware para invadir computadores e roubar informações diretamente.

No artigo publicado em 18 de janeiro, o SlowMist descreveu como os atores maliciosos criam contas falsificadas dos principais líderes de opinião (KOLs) em X, anexando estrategicamente os links de convite do grupo de telegramas nos comentários às trac .

Os usuários que ingressam nas "comunidades" através do link são recebidos com solicitações para um processo de "verificação". Se eles seguirem as etapas, um agente de Trojan (rato) de acesso remoto malicioso (rato) libera comandos do PowerShell que compromete qualquer instalação de segurança, permitindo que o hacker acesse o sistema sem autorização.

Após a postagem do Zachxbt, um usuário perguntou se o hacker 'Vkevin' havia sido doxxado, ao qual Zachxbt confirmou com um simples "sim". 

Em uma das respostas, um usuário compartilhou uma foto do suposto exploração, embora alguns detalhes específicos, como seu local imediato ou com quem ele estava trabalhando, ainda não foram divulgados.

Veja também  o senador Slam Trump vinculado a WLF sobre resposta inadequada ao inquérito

O mesmo hacker foi responsável pela violação do Discord Server em 2022

Vkevin foi supostamente responsável por outra violação de rede que viu da NFT perder mais de US $ 300.000 em 14 de agosto de 2022. A atualização foi revelada pelo usuário X @iamDeadlyz. Eles explicaram como o hacker atacou a discórdia de Digikongnft quando ele implantou um webhook na forma de um bot mee6 falso, dentro do servidor.

Este bot foi projetado para facilitar um ataque de phishing usando um Bookmarklet para exfiltrar os tokens de autenticação de discórdios dos usuários. O site de phishing vinculado a esse ataque foi hospedado em mee6.ca/verify , um domínio registrado através do Web Service Namecheap e hospedado na AWS com o endereço IP 23.22.5.68.

As evidências das ações de Vkevin foram compartilhadas no canal geral do servidor Discord, embora a maioria das informações confidenciais tenha sido redigida.

A Namecheap confirmou mais tarde que eles suspenderam o serviço abusivo em resposta a essa violação de segurança, mas Vkevin e outros hackers já haviam feito as coleções da NFT.

Academia Cryptopolitan: em breve - uma nova maneira de obter renda passiva com DeFi em 2025. Saiba mais

Compartilhar link:

Isenção de responsabilidade. As informações fornecidas não são conselhos de negociação. Cryptopolitan.com não se responsabiliza por quaisquer investimentos feitos com base nas informações fornecidas nesta página. Recomendamos tron dent e /ou consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.

Mais Lidos

Carregando artigos mais lidos...

Fique por dentro das notícias sobre criptografia, receba atualizações diárias em sua caixa de entrada

Escolha do editor

Carregando artigos da Escolha do Editor...

- O boletim informativo criptográfico que o mantém à frente -

Os mercados se movem rapidamente.

Nós nos movemos mais rápido.

Inscreva -se no Cryptopolitan diariamente e fique com as informações de criptografia oportunas, nítidas e relevantes diretamente para sua caixa de entrada.

Junte -se agora e
nunca perca um movimento.

Entre. Obtenha os fatos.
Siga em frente.

Assine o CryptoPolitan