okxapp官方苹果版:ZachXBT实时记录据称已入狱的假SafeguardTelegram机器人诈骗者

  • 2025-01-23 22:53:06
  • 975
欧意报道:

加密安全侦探 ZachXBT 在他的 X 账户上分享了一段视频记录 ,揭露了一名名为 vKevin 的黑客通过假冒 Safeguard Telegram 机器人实施的复杂骗局。据信,剥削者在纽约一所学校就读期间,曾与其他演员一起参与骗局 。

1 月 23 日 ,加密货币调查界知名人士 ZachXBT ,释放社交媒体平台 X 上的一段 31 分钟长的视频,捕捉到“vKevin ”使用 Telegram 骗取受害者钱财的画面。在视频中,“vKevin”与同伙合作 ,针对毫无戒心的受害者进行网络钓鱼活动。

这位加密安全分析师正在回应用户 @pcaversaccio 发布的帖子,该帖子警告加密社区有关 Telegram 上的新欺骗策略,他将其描述为“目前最大的安全威胁” 。

各位 ,现在最大的安全威胁是人们盲目地运行代码、调用晦涩的命令,或者只是因为某个随机的人或网站告诉他们这样做而安装应用程序 。示例:他妈的停止盲目运行那些_恶意_ PowerShell 命令只是因为......pic.twitter.com/vuBDabQJNY

— sudo rm -rf –no-preserve-root / (@pcaversaccio)2025 年 1 月 23 日

该骗局涉及欺骗受害者通过虚假的 Safeguard 机器人验证其身份。这使得黑客能够未经授权访问他们的 Telegram 账户,进而访问他们的交易机器人钱包。一旦到达那里 ,剥削者就可以抢走受害者的资产,在某些情况下高达数十万美元 。 

调查人员发现新的危险 Telegram 机器人骗局 

据区块链安全公司慢雾科技的媒体解说,假冒安全卫Telegram骗局有两种渗透方式。诈骗者可以利用该机器人来诱骗用户提供私人信息 ,包括密码和验证码。他们还可以植入恶意软件病毒来侵入计算机并直接窃取信息 。

在文章 SlowMist 于 1 月 18 日发表,概述了恶意行为者如何在 X 上创建关键意见领袖 (KOL) 的虚假账户,策略性地在评论中附加 Telegram 群组邀请链接以吸引潜在受害者。

通过链接加入“社区 ”的用户随后会收到“验证 ”过程的请求。如果他们按照这些步骤操作 ,恶意远程访问特洛伊木马 (RAT) 代理就会释放损害任何安全安装的 PowerShell 命令 ,使黑客能够在未经授权的情况下访问系统 。

在 ZachXBT 发帖后,一名用户询问黑客“vKevin”是否已被人肉搜索,ZachXBT 简单地回答了“是”。 

他会在监狱里捂着自己的口袋。

(是的 ,你看起来确实很丑,兄弟)pic.twitter.com/DKcomKIk6M

— ImNotTheWolf (@ImNotTheWolf)2025 年 1 月 23 日

在其中一条回复中,一名用户分享了一张所谓的利用者的照片 ,尽管一些具体细节尚未披露,例如他的当前位置或与他合作的人 。

2022 年,同一黑客对 Discord 服务器造成的破坏负责

据称 vKevin 对另一起事件负有责任网络漏洞那看到NFT2022 年 8 月 14 日 ,持有者损失超过 300,000 美元。X 用户@Iamdeadlyz 透露了这一更新。他们解释了黑客在服务器内以假 MEE6 机器人的形式部署 Webhook 时如何攻击 DigikongNFT 的 Discord 。 

该机器人旨在通过使用小书签从用户那里窃取 Discord 身份验证令牌来促进网络钓鱼攻击 。与此攻击相关的网络钓鱼站点托管在mee6.ca/verify,一个通过 Web 服务 Namecheap 注册并托管在 AWS 上的域,IP 地址为 23.22.5.68。 

.@DigikongyNYT的 Discord 服务器遭到入侵

/famousfoxfedaration.netlify.app