Der On-Chain-Detektiv ZachXBT veröffentlichte ein Video, das den mutmaßlichen Betrüger "vKevin" beim Ausführen eines Telegram-Bot-Scams zeigt, mit dem Kryptowährungen gestohlen wurden. Der Betrug lockte Opfer zur Preisgabe von Zugangsdaten, wodurch der Hacker Zugriff auf Telegram-Konten und verbundene Krypto-Wallets erlangte. ZachXBT bestätigte die Identifizierung des Hackers, der auch für einen früheren NFT-Diebstahl verantwortlich gemacht wird.
Der On-Chain-Detektiv ZachXBT hat auf X (ehemals Twitter) ein Video veröffentlicht, das einen Hacker namens vKevin zeigt, der mutmaßlich einen ausgeklügelten Betrug mit einem gefälschten Safeguard-Telegram-Bot durchführt. Es wird vermutet, dass der Hacker von einer Schule in New York aus mit Komplizen zusammenarbeitete.
Am 23. Januar veröffentlichte ZachXBT, eine bekannte Figur in der Krypto-Ermittlungsszene, ein 31-minütiges Video auf X, das "vKevin" bei der Durchführung des Betrugs über Telegram zeigt. Im Video ist zu sehen, wie "vKevin" mit anderen Personen zusammenarbeitet, während er Phishing-Angriffe gegen Opfer durchführt.
ZachXBT reagierte damit auf einen Beitrag von @pcaversaccio, der die Krypto-Community vor dieser neuen Betrugsmasche auf Telegram gewarnt und sie als die "größte Sicherheitsbedrohung im Moment" bezeichnet hatte. Der Betrug lockt Opfer dazu, ihre Identität über einen gefälschten Safeguard-Bot zu verifizieren. Dies ermöglicht dem Hacker, Zugriff auf deren Telegram-Konten und anschließend auf die mit Trading-Bots verbundenen Wallets zu erhalten. Von dort können die Täter die Gelder der Opfer stehlen, in einigen Fällen Hunderttausende von Dollar.
Wie Cryptopolitan berichtet, gibt es zwei Hauptmethoden für diesen Betrug. Betrüger können den Bot verwenden, um Benutzer zur Preisgabe privater Informationen wie Passwörter und Verifizierungscodes zu verleiten. Sie können auch Malware einschleusen, um Computer zu hacken und Informationen direkt zu stehlen.
SlowMist beschrieb am 18. Januar, wie Betrüger gefälschte Konten von wichtigen Meinungsführern (KOLs) auf X erstellen und strategisch Einladungslinks zu Telegram-Gruppen in Kommentaren platzieren, um potenzielle Opfer anzulocken. Benutzer, die diesen Gruppen beitreten, werden dann aufgefordert, einen "Verifizierungsprozess" zu durchlaufen. Werden die Schritte befolgt, setzt ein schädlicher Remote Access Trojaner (RAT)-Agent PowerShell-Befehle frei, die Sicherheitsmaßnahmen umgehen und dem Hacker unberechtigten Systemzugriff gewähren.
Nach ZachXBTs Beitrag fragte ein Nutzer, ob der Hacker "vKevin" identifiziert wurde. ZachXBT bestätigte dies mit einem einfachen "Ja". Ein anderer Nutzer teilte ein Foto des mutmaßlichen Täters, obwohl Details wie sein genauer Aufenthaltsort oder seine Komplizen noch nicht öffentlich bekannt sind.
Demselben Hacker wird ein weiterer Angriff vorgeworfen, bei dem NFT-Besitzer am 14. August 2022 über 300.000 Dollar verloren. @Iamdeadlyz enthüllte auf X, wie der Hacker den Discord-Server von DigikongNFT angriff, indem er einen Webhook in Form eines gefälschten MEE6-Bots einsetzte. Dieser Bot wurde entwickelt, um einen Phishing-Angriff durchzuführen, indem er ein Bookmarklet verwendete, um Discord-Authentifizierungstoken von Benutzern zu extrahieren. Die mit diesem Angriff verbundene Phishing-Website wurde unter mee6.ca/verify gehostet, einer Domain, die über Namecheap registriert und auf AWS mit der IP-Adresse 23.22.5.68 gehostet wurde.
Quellen: