加密安全偵探 ZachXBT 在他的 X 賬戶上分享了一段視頻記錄,揭露了一名名爲 vKevin 的黑客通過假冒 Safeguard Telegram 機器人實施的複雜騙局。據信,剝削者在紐約一所學校就讀期間,曾與其他演員一起參與騙局。
1 月 23 日,加密貨幣調查界知名人士 ZachXBT發佈了一段 31 分鐘長的視頻,視頻中抓獲了“vKevin”使用 Telegram 騙取受害者錢財的畫面。在視頻中,“vKevin”與同夥合作,針對毫無戒心的受害者進行網絡釣魚活動。
這位加密安全分析師正在回應用戶 @pcaversaccio 發佈的帖子,該帖子警告加密社區有關 Telegram 上的新欺騙策略,他將其描述爲“目前最大的安全威脅”。
各位,現在最大的安全威脅是人們盲目地運行代碼、調用晦澀的命令,或者僅僅因爲一些隨機的人或網站告訴他們安裝應用程序。示例:他媽的停止盲目運行那些_惡意_ PowerShell 命令只是因爲...... pic.twitter.com/vuBDabQJNY
— sudo rm -rf –no-preserve-root / (@pcaversaccio) 2025 年 1 月 23 日
該騙局涉及欺騙受害者通過虛假的 Safeguard 機器人驗證其dent。這使得黑客能夠未經授權訪問他們的 Telegram 賬戶,進而訪問他們的交易機器人錢包。一旦到達那裏,剝削者就可以搶走受害者的資產,在某些情況下高達數十萬美元。
據區塊鏈安全公司慢霧科技的媒體解說,假冒安全衛Telegram騙局有兩種滲透方式。詐騙者可以利用該機器人來誘騙用戶提供私人信息,包括密碼和驗證碼。他們還可以植入惡意軟件病毒來侵入計算機並直接竊取信息。
在1 月 18 日發表的文章trac潛在受害者。
通過鏈接加入“社區”的用戶隨後會收到“驗證”過程的請求。如果他們按照這些步驟操作,惡意遠程訪問特洛伊木馬 (RAT) 代理就會釋放損害任何安全安裝的 PowerShell 命令,使黑客能夠在未經授權的情況下訪問系統。
在 ZachXBT 發帖後,一名用戶詢問黑客“vKevin”是否已被人肉搜索,ZachXBT 簡單地回答了“是”。
他會在監獄裏捂着自己的口袋。
— ImNotTheWolf (@ImNotTheWolf) 2025 年 1 月 23 日
(是的,你看起來確實很醜,兄弟) pic.twitter.com/DKcomKIk6M
在其中一條回覆中,一名用戶分享了一張所謂的利用者的照片,儘管一些具體細節尚未披露,例如他的當前位置或與他合作的人。
網絡漏洞負責,導致 NFT 持有者損失超過 30 萬美元。該更新由 X 用戶 @Iamdeadlyz 透露。他們解釋了黑客在服務器內以假 MEE6 機器人的形式部署 Webhook 時如何攻擊 DigikongNFT 的 Discord。
該機器人旨在通過使用小書籤從用戶那裏竊取 Discord 身份驗證令牌來促進網絡釣魚攻擊。與此攻擊相關的網絡釣魚網站託管在mee6.ca/verify ,這是一個通過 Web 服務 Namecheap 註冊的域,並託管在 AWS 上,IP 地址爲 23.22.5.68。
。 @DigikongNFT的 Discord 服務器已被入侵
— iamdeadlyz (@Iamdeadlyz) 2022 年 8 月 14 日
/knownfoxfedaration.netlify.app
🌐 @Netlify @NetlifySupport
🚩 @ solana fm
3HZmQ7TVkhcuPu5jb349LARJYP8LMVC7U31qsCuYCkso
@AI_Roulette 攻擊背後的同一惡意攻擊者模仿
者的@Discord ID: 852413673053093908 https://t.co/3K6MiIE3Ky pic.twitter.com/NxENWxTrsW
vKevin 行爲的證據在 Discord 服務器的通用頻道上共享,儘管大部分敏感信息都已被編輯。
Namecheap 後來證實,爲了應對這一安全漏洞,他們已經暫停了濫用服務,但 vKevin 和其他黑客已經拿走了 NFT 藏品。
從零到 Web3 Pro:您的 90 天職業啓動計劃