O detetive de segurança criptográfica ZachXBT compartilhou uma gravação de vídeo em sua conta X, expondo um hacker conhecido como vKevin durante um golpe sofisticado por meio de um bot falso do Safeguard Telegram. Acreditava-se que o explorador estivesse trabalhando com outros atores no golpe enquanto estudava em uma escola de Nova York.
Em 23 de janeiro, ZachXBT, uma figura bem conhecida na comunidade investigativa de criptografia, lançou um vídeo de 31 minutos na plataforma de mídia social X que capturou ‘vKevin’ usando o Telegram para roubar dinheiro das vítimas. No vídeo, ‘vKevin’ foi visto colaborando com cúmplices enquanto se envolvia em atividades de phishing destinadas a vítimas inocentes.
O analista de segurança criptográfica estava respondendo a uma postagem feita pelo usuário @pcaversaccio, que alertou a comunidade criptográfica sobre a nova tática enganosa no Telegram, que ele descreveu como a “maior ameaça à segurança no momento”.
Pessoal, a maior ameaça à segurança no momento são as pessoas executando códigos cegamente, invocando comandos obscuros ou instalando aplicativos apenas porque alguma pessoa ou site aleatório lhes disse para fazer isso. Exemplo: pare de executar cegamente aqueles comandos _maliciosos_ do PowerShell só porque… pic.twitter.com/vuBDabQJNY
— sudo rm -rf –no-preserve-root / (@pcaversaccio) 23 de janeiro de 2025
O golpe envolvia enganar as vítimas para que verificassem sua dent por meio de um falso bot Safeguard. Isso permitiu que o hacker obtivesse acesso não autorizado às suas contas do Telegram e, posteriormente, às suas carteiras de bots comerciais. Uma vez lá, os exploradores poderiam roubar os bens das vítimas, chegando a centenas de milhares de dólares em alguns casos.
De acordo com um explicador médio da empresa de segurança blockchain SlowMist, o falso esquema de salvaguarda do Telegram tem dois métodos de infiltração. Os golpistas podem aproveitar o bot para solicitar aos usuários informações privadas, incluindo senhas e códigos de verificação. Eles também podem plantar vírus malware para invadir computadores e roubar informações diretamente.
No artigo publicado em 18 de janeiro, SlowMist descreveu como atores mal-intencionados criam contas falsas de líderes de opinião importantes (KOLs) no X, anexando estrategicamente links de convite de grupos do Telegram em comentários para atrair trac em potencial.
Os usuários que ingressam nas “comunidades” por meio do link são então recebidos com solicitações de processo de “verificação”. Se seguirem as etapas, um agente malicioso de Trojan de acesso remoto (RAT) libera comandos do PowerShell que comprometem qualquer instalação de segurança, permitindo que o hacker acesse o sistema sem autorização.
Após a postagem de ZachXBT, um usuário perguntou se o hacker ‘vKevin’ havia sido doxxado, ao que ZachXBT confirmou com um simples “sim”.
Ele vai ficar segurando bolsos na prisão.
-ImNotTheWolf (@ImNotTheWolf) 23 de janeiro de 2025
(e sim, você está feio, mano) pic.twitter.com/DKcomKIk6M
Numa das respostas, um utilizador partilhou uma fotografia do suposto explorador, embora alguns detalhes específicos, como a sua localização imediata ou com quem estava a trabalhar, ainda não tenham sido divulgados.
vKevin foi supostamente responsável por outra violação de rede que fez com que os detentores de NFT perdessem mais de US$ 300.000 em 14 de agosto de 2022. A atualização foi revelada pelo usuário X @Iamdeadlyz. Eles explicaram como o hacker atacou o Discord da DigikongNFT quando implantou um webhook na forma de um bot MEE6 falso, dentro do servidor.
Este bot foi projetado para facilitar um ataque de phishing usando um bookmarklet para exfiltrar tokens de autenticação Discord dos usuários. O site de phishing vinculado a este ataque estava hospedado em mee6.ca/verify , um domínio registrado através do serviço web Namecheap e hospedado na AWS com o endereço IP 23.22.5.68.
. O servidor Discord de
-iamdeadlyz (@Iamdeadlyz) 14 de agosto de 2022
@DigikongNFT /famousfoxfedaration.netlify.app
🌐 @Netlify @NetlifySupport
🚩 @ solana fm
3HZmQ7TVkhcuPu5jb349LARJYP8LMVC7U31qsCuYCkso
Mesmos atores maliciosos por trás do ataque @AI_Roulette
ID @Discord do imitador 852413673053093908 https://t.co/3K6MiIE3Ky pic.twitter.com/NxENWxTrsW
As evidências das ações de vKevin foram compartilhadas no canal geral do servidor Discord, embora a maioria das informações confidenciais tenha sido editada.
Namecheap confirmou mais tarde que havia suspendido o serviço abusivo em resposta a esta violação de segurança, mas vKevin e outros hackers já haviam conseguido as coleções NFT.
Consiga um emprego bem remunerado na Web3 em 90 dias: o roteiro definitivo