El detective de seguridad criptográfica ZachXBT ha compartido una grabación de video en su cuenta X, exponiendo a un hacker conocido como vKevin durante una estafa sofisticada a través de un bot falso de Safeguard Telegram. Se creía que el explotador estaba trabajando con otros actores en la estafa mientras estaba en una escuela de Nueva York.
El 23 de enero, ZachXBT, una figura muy conocida en la comunidad de investigación criptográfica, publicó un vídeo de 31 minutos de duración en la plataforma de redes sociales X que capturaba a 'vKevin' usando Telegram para estafar dinero a las víctimas. En el vídeo, se ve a 'vKevin' colaborando con cómplices mientras participaba en actividades de phishing dirigidas a víctimas desprevenidas.
El analista de seguridad criptográfica estaba respondiendo a una publicación realizada por el usuario @pcaversaccio, quien había advertido a la comunidad criptográfica sobre la nueva táctica engañosa en Telegram, que describió como la "mayor amenaza a la seguridad en este momento".
Amigos, la mayor amenaza a la seguridad en este momento son las personas que ejecutan código a ciegas, invocan comandos oscuros o instalan aplicaciones simplemente porque alguna persona o sitio web aleatorio se lo indicó. Ejemplo: Deja de ejecutar a ciegas esos comandos _maliciosos_ de PowerShell solo porque… pic.twitter.com/vuBDabQJNY
— sudo rm -rf –no-preserve-root / (@pcaversaccio) 23 de enero de 2025
La estafa implicó engañar a las víctimas para que verificaran su dent a través de un robot Safeguard falso. Esto permitió al hacker obtener acceso no autorizado a sus cuentas de Telegram y, posteriormente, a sus billeteras de robots comerciales. Una vez allí, los explotadores podrían llevarse los bienes de las víctimas, hasta cientos de miles de dólares en algunos casos.
Según un medio explicador de la empresa de seguridad blockchain SlowMist, la estafa de Telegram de protección falsa tiene dos métodos de infiltración. Los estafadores pueden aprovechar el bot para solicitar a los usuarios que proporcionen información privada, incluidas contraseñas y códigos de verificación. También pueden plantar virus maliciosos para piratear computadoras y robar información directamente.
En el artículo publicado el 18 de enero, SlowMist describió cómo los actores maliciosos crean cuentas falsificadas de líderes de opinión clave (KOL) en X, adjuntando estratégicamente enlaces de invitación de grupos de Telegram en los comentarios para trac a víctimas potenciales.
Los usuarios que se unen a las “comunidades” a través del enlace reciben solicitudes para un proceso de “verificación”. Si siguen los pasos, un agente troyano de acceso remoto (RAT) malicioso libera comandos de PowerShell que comprometen cualquier instalación de seguridad, lo que permite al pirata informático acceder al sistema sin autorización.
Después de la publicación de ZachXBT, un usuario preguntó si el hacker 'vKevin' había sido engañado, a lo que ZachXBT confirmó con un simple "sí".
Estará guardando bolsillos en prisión.
— SoyNoElLobo (@ImNotTheWolf) 23 de enero de 2025
(y sí, te ves feo hermano) pic.twitter.com/DKcomKIk6M
En una de las respuestas, un usuario compartió una foto del presunto explotador, aunque aún no se han revelado algunos detalles específicos, como su ubicación inmediata o con quién estaba trabajando.
vKevin fue supuestamente responsable de otra violación de la red que hizo que los titulares de NFT perdieran más de $300,000 el 14 de agosto de 2022. La actualización fue revelada por el usuario de X @Iamdeadlyz. Explicaron cómo el hacker atacó Discord de DigikongNFT cuando implementó un webhook en forma de un bot MEE6 falso, dentro del servidor.
Este bot fue diseñado para facilitar un ataque de phishing mediante el uso de un marcador para extraer tokens de autenticación de Discord de los usuarios. El sitio de phishing vinculado a este ataque estaba alojado en mee6.ca/verify , un dominio registrado a través del servicio web Namecheap y alojado en AWS con la dirección IP 23.22.5.68.
. El servidor Discord de
— iamdeadlyz (@Iamdeadlyz) 14 de agosto de 2022
@DigikongNFT /famousfoxfedaration.netlify.app
🌐 @Netlify @NetlifySupport
🚩 @ solana fm
3HZmQ7TVkhcuPu5jb349LARJYP8LMVC7U31qsCuYCkso
Los mismos actores maliciosos detrás del ataque @AI_Roulette
@Discord ID del imitador 852413673053093908 https://t.co/3K6MiIE3Ky pic.twitter.com/NxENWxTrsW
La evidencia de las acciones de vKevin se compartió en el canal general del servidor Discord, aunque la mayor parte de la información confidencial fue redactada.
Namecheap confirmó más tarde que habían suspendido el servicio abusivo en respuesta a esta violación de seguridad, pero vKevin y otros piratas informáticos ya se habían apoderado de las colecciones de NFT.
plan de lanzamiento profesional de 90 días