Según ScamSniffer, un sitio web antifraude para la Web 3.0, los cibercriminales del grupo Pink Drainer se hicieron pasar por periodistas de importantes sitios de noticias sobre criptomonedas, como Decrypt y Cointelegraph, y contactaron a las víctimas, entrevistando a algunas de ellas. El proceso tardó entre uno y tres días y finalmente desembocó en un proceso de "conozca a su cliente" (KYC) y, posteriormente, en una vulneración de la seguridad.
Ilustración: Shutterstocks
Entre los objetivos recientes de Pink Drainer se incluyen el director de tecnología de OpenAI, Mira Murati, la empresa de aplicaciones entre cadenas Evmos, Orbiter Finance y Pika Protocol.
Los hackers enviaron enlaces de phishing a través de cuentas de Discord a las que tenían acceso. Muchos usuarios abrieron sitios web maliciosos por error, lo que provocó la pérdida de sus activos, escribieron los investigadores de ScamSniffer en un informe.
Observaron que, en los últimos meses, se han registrado cada vez más informes dispersos de "ataques de hackers" en las redes sociales Discord y Twitter. Mediante el análisis de cadenas de bloques como Mainnet, Arbitrum, BNB, Polygon y Optimism, Scam Sniffer descubrió que casi todos los ataques a Discord del último mes estaban vinculados al mismo grupo.
“Al analizar los sitios maliciosos creados por Pink Drainer durante el último mes, descubrimos que muchos ataques a Discord estaban vinculados a ellos”, escribieron los investigadores.
Mai Van (según Thererister)
[anuncio_2]
Fuente
Kommentar (0)