زاخ إكس بي تي ينشر تسجيل فيديو لمحتال بوت تليجرام “سافغارد” المزيف المسجون – شاهد الآن!

شارك المحقق الأمني في مجال العملات المشفرة، ‘ZachXBT’ تسجيل فيديو على حسابه في موقع X، كاشفاً عن أحد المحتالين المعروفين باسم ‘vKevin’ أثناء عملية احتيال معقدة عبر بوت تيليغرام زائف يُسمى Safeguard. يُعتقد أن هذا المخترق كان يعمل مع شركاء آخرين في الاحتيال أثناء وجوده في مدرسة بنيويورك.
الإحتيال عبر بوت تيليغرام الزائف
في 23 يناير، نشر ZachXBT فيديو على منصة التواصل الاجتماعي X مدته 31 دقيقة يظهر فيه ‘vKevin’ وهو يستخدم تيليغرام للاحتيال على الضحايا. كان ‘vKevin’ يُرى في الفيديو يتعاون مع زملاء في عمليات تصيد احتيالي تستهدف ضحايا غير متوقعين.
كان المحلل الأمني يرد على منشور لمستخدم @pcaversaccio الذي حذر مجتمع العملات المشفرة من هذا الأسلوب الجديد المخادع على تيليغرام، واصفاً إياه بأنه “أكبر تهديد أمني حالياً”.
آليات الاحتيال المعقدة
تضمنت الخدعة إقناع الضحايا بتأكيد هويتهم عبر بوت Safeguard زائف، مما أعطى للمخترق وصولاً غير مصرح به إلى حساباتهم على تيليغرام، ثم محفظات بوت التداول الخاصة بهم. بمجرد الوصول، كان يمكن للمحتالين أن يسرقوا أصول الضحايا التي قد تصل إلى مئات آلاف الدولارات في بعض الحالات.
تحديد محققين للاحتيال الجديد والخطير عبر بوت تيليغرام
وفقاً لتوضيح من شركة الأمن البلوكشين SlowMist، فإن احتيال تيليغرام الزائف Safeguard يتمتع بوسيلتين للاختراق. يمكن للمحتالين استغلال البوت لطلب من المستخدمين تقديم معلومات خاصة، بما في ذلك كلمات المرور ورموز التحقق. كما يمكنهم زراعة فيروسات برمجية لاختراق أجهزة الحواسيب وسرقة المعلومات مباشرة.
- التحليلات تتضمن إنشاء حسابات زائفة لشخصيات مؤثرة رئيسية على موقع X، وإرفاق روابط دعوة لمجموعات تيليغرام في التعليقات لجذب الضحايا المحتملين.
- الضحايا الذين ينضمون إلى “المجتمعات” عبر الرابط يتلقون طلبات لإجراء عملية “تحقق”.
- إذا اتبعوا الخطوات، يتم إطلاق وكيل خبيث لتشغيل أوامر PowerShell تخترق أي أنظمة أمنية، مما يمكّن المخترق من الوصول إلى النظام بدون تصريح.
هل تم الكشف عن ‘vKevin’؟
بعد منشور ZachXBT، استفسر أحد المستخدمين عما إذا كان المخترق ‘vKevin’ قد تم الكشف عن هويته، وأكد ZachXBT ببساطة “نعم”. في إحدى الردود، شارك مستخدم صورة للمحتال المزعوم، ولكن بعض التفاصيل المحددة مثل موقعه الحالي أو الأشخاص الذين يعمل معهم لم يتم الكشف عنها بعد.
مسؤولية ‘vKevin’ عن خرق خادم Discord في عام 2022
يُزعم أن ‘vKevin’ كان مسؤولاً عن خرق شبكة آخر أدى إلى فقدان حاملي NFT ما يزيد عن 300,000 دولار في 14 أغسطس 2022. تم الكشف عن هذه المعلومات من قبل مستخدم X @Iamdeadlyz. أوضحوا كيف قام المخترق بمهاجمة خادم Discord لـ DigikongNFT عندما قام بنشر ويبهوك في شكل بوت MEE6 زائف داخل الخادم.
تم تصميم هذا البوت لتسهيل هجوم تصيد باستخدام برمجيات لإخراج رموز المصادقة الخاصة بDiscord من المستخدمين. كان موقع التصيد المرتبط بهذا الهجوم مستضافاً عبر mee6.ca/verify، وهو نطاق مسجل عبر خدمة الويب Namecheap ومستضاف على AWS بعنوان IP 23.22.5.68.
شارك دليل على نشاطات ‘vKevin’ في القناة العامة لخادم Discord، رغم أن معظم المعلومات الحساسة تم إخفاؤها.
أكدت Namecheap فيما بعد أنها علقت الخدمة المسيئة رداً على هذا الخرق الأمني، لكن ‘vKevin’ ومحتالين آخرين كانوا قد استولوا بالفعل على مجموعات NFT.
الأسئلة الشائعة
- ما هو الاحتيال عبر بوت تيليغرام الزائف Safeguard؟
الاحتيال ينطوي على إقناع الضحايا بتأكيد هويتهم عبر بوت زائف، مما يمنح المخترقين وصولاً غير مصرح به إلى حسابات تيليغرام ومحفظات التداول. - كيف ينفذ المحتالون هذا الاحتيال؟
يستخدم المحتالون حسابات زائفة على X وروابط تضليلية لجذب الضحايا لمجموعات تيليغرام حيث يتم طلب التحقق، ليقوموا بعد ذلك بتنفيذ أوامر برمجية تخترق النظام. - ما الإجراءات التي تم اتخاذها ضد ‘vKevin’؟
بعد اكتشاف أنشطته في حوادث متعددة، تمت مشاركة أدلة وحتى بعض الصور له، وتم تعطيل بعض خدمات الويب التي استخدمها لجعلها غير متاحة.














