币圈网报道:
加密安全侦探 ZachXBT 在他的 X 账户上分享了一段视频记录,揭露了一名名为 vKevin 的黑客通过假冒 Safeguard Telegram 机器人实施的复杂骗局。据信,剥削者在纽约一所学校就读期间,曾与其他演员一起参与骗局。
1 月 23 日,加密货币调查界知名人士 ZachXBT,释放社交媒体平台 X 上的一段 31 分钟长的视频,捕捉到“vKevin”使用 Telegram 骗取受害者钱财的画面。在视频中,“vKevin”与同伙合作,针对毫无戒心的受害者进行网络钓鱼活动。
这位加密安全分析师正在回应用户 @pcaversaccio 发布的帖子,该帖子警告加密社区有关 Telegram 上的新欺骗策略,他将其描述为“目前最大的安全威胁”。
各位,现在最大的安全威胁是人们盲目地运行代码、调用晦涩的命令,或者只是因为某个随机的人或网站告诉他们这样做而安装应用程序。示例:他妈的停止盲目运行那些_恶意_ PowerShell 命令只是因为......pic.twitter.com/vuBDabQJNY
— sudo rm -rf –no-preserve-root / (@pcaversaccio)2025 年 1 月 23 日
该骗局涉及欺骗受害者通过虚假的 Safeguard 机器人验证其身份。这使得黑客能够未经授权访问他们的 Telegram 账户,进而访问他们的交易机器人钱包。一旦到达那里,剥削者就可以抢走受害者的资产,在某些情况下高达数十万美元。
据区块链安全公司慢雾科技的媒体解说,假冒安全卫Telegram骗局有两种渗透方式。诈骗者可以利用该机器人来诱骗用户提供私人信息,包括密码和验证码。他们还可以植入恶意软件病毒来侵入计算机并直接窃取信息。
在文章 SlowMist 于 1 月 18 日发表,概述了恶意行为者如何在 X 上创建关键意见领袖 (KOL) 的虚假账户,策略性地在评论中附加 Telegram 群组邀请链接以吸引潜在受害者。
通过链接加入“社区”的用户随后会收到“验证”过程的请求。如果他们按照这些步骤操作,恶意远程访问特洛伊木马 (RAT) 代理就会释放损害任何安全安装的 PowerShell 命令,使黑客能够在未经授权的情况下访问系统。
在 ZachXBT 发帖后,一名用户询问黑客“vKevin”是否已被人肉搜索,ZachXBT 简单地回答了“是”。
他会在监狱里捂着自己的口袋。(是的,你看起来确实很丑,兄弟)pic.twitter.com/DKcomKIk6M
— ImNotTheWolf (@ImNotTheWolf)2025 年 1 月 23 日
在其中一条回复中,一名用户分享了一张所谓的利用者的照片,尽管一些具体细节尚未披露,例如他的当前位置或与他合作的人。
据称 vKevin 对另一起事件负有责任网络漏洞那看到NFT2022 年 8 月 14 日,持有者损失超过 300,000 美元。X 用户@Iamdeadlyz 透露了这一更新。他们解释了黑客在服务器内以假 MEE6 机器人的形式部署 Webhook 时如何攻击 DigikongNFT 的 Discord。
该机器人旨在通过使用小书签从用户那里窃取 Discord 身份验证令牌来促进网络钓鱼攻击。与此攻击相关的网络钓鱼站点托管在mee6.ca/verify,一个通过 Web 服务 Namecheap 注册并托管在 AWS 上的域,IP 地址为 23.22.5.68。
.@DigikongyNYT的 Discord 服务器遭到入侵/famousfoxfedaration.netlify.app