Das Blockchain-Sicherheitsunternehmen CertiK glaubt, die wahre Identität von mindestens einem Betrüger herausgefunden zu haben, der mutmaßlich mit dem Phishing-Betrug „Monkey Drainer“ in Verbindung steht.

Monkey Drainer ist das Pseudonym eines Phishing-Betrügers, der Smart Contracts verwendet, um NFTs durch einen als „Ice Phishing“ bekannten Prozess zu stehlen.

Die Person oder Personen hinter dem Phishing-Betrug haben bisher Ether (ETH) im Wert von mehreren Millionen über böswillige Nachahmer-Websites zum Prägen von Nonfungible Token (NFT) gestohlen.

In einem Blog vom 27. Januar sagte CertiK, es habe On-Chain-Nachrichten zwischen zwei Betrügern gefunden, die an einem aktuellen Porsche-NFT-Phishing-Betrug im Wert von 4,3 Millionen US-Dollar beteiligt waren, und konnte einen von ihnen mit einem Telegram-Konto verknüpfen, das am Verkauf des Phishing-Kits im Monkey-Drainer-Stil beteiligt war.

Betrüger entlarven Die Ermittler von CertiK haben zwei Betrüger, Zentoh und Kai, entdeckt, die hinter dem Monkey Drainer Kit stecken. Dieses Kit wird an potenzielle Betrüger verkauft, die mit Ice Phishing Benutzergelder stehlen wollen. Wer war daran beteiligt und wie? Mal sehen

– CertiK (@CertiK), 28. Januar 2023

Aus einer Nachricht ging hervor, dass sich die Person selbst als „Zentoh“ bezeichnete und die Person, die die Gelder gestohlen hatte, als „Kai“ bezeichnete.

Zentoh war anscheinend verärgert über Kai, weil er ihm keinen Teil der gestohlenen Gelder geschickt hatte. In der Nachricht von Zentoh wurde Kai angewiesen, die unrechtmäßig erworbenen Gewinne „an unsere Adresse“ zu überweisen.

Eine On-Chain-Nachricht von einer Person, die sich selbst als „Zentoh“ bezeichnet und verärgert ist, dass sie keinen Teil der Phishing-Gelder von einer Person erhalten hat, die sie als „Kai“ anspricht. Bild: CertiK

CertiK schlussfolgerte, dass die gemeinsame Wallet die Adresse war, an die die gestohlenen Kryptowährungen im Wert von 4,3 Millionen Dollar gingen. Das Unternehmen fügte hinzu, dass es eine „direkte Verbindung“ zwischen der gemeinsamen Wallet und „einigen der bekanntesten Wallets der Monkey Drainer-Betrüger“ gebe.

Die mit Zentoh verknüpfte Wallet-Adresse ist wiederum mit zahlreichen Adressen verknüpft, die mit dem Monkey Drainer-Betrug in Verbindung stehen. Bild: CertiK

Zentoh gab in einer weiteren Nachricht bekannt, dass das Paar über Telegram kommunizierte. CertiK fand eine genaue Übereinstimmung mit dem Pseudonym in der Messaging-App und identifizierte es als „Betreiber einer Telegram-Gruppe, die Phishing-Kits an Betrüger verkauft“.

Das Unternehmen fand zahlreiche weitere Online-Konten, die möglicherweise mit Zentoh verknüpft sind, darunter eines auf GitHub, das Repositories für Crypto-Drainer-Tools veröffentlichte.

Wenn die Verknüpfungen zwischen den Konten legitim sind, handelt es sich um die Identität eines in Russland lebenden französischen Staatsbürgers.

Cointelegraph überprüfte Konten, die möglicherweise mit der Person in Verbindung stehen, und fand öffentliche Konten, die an Kryptowährungen interessiert zu sein schienen. Cointelegraph kontaktierte die Person, erhielt jedoch nicht sofort eine Antwort.

Aus Datenschutzgründen wird Cointelegraph den Namen der Person nicht veröffentlichen.

Leider wurden Phishing-Betrugsmaschen, die auf die Leerung von Krypto-Wallets abzielen, in letzter Zeit mit großem Erfolg eingesetzt.

Der Mitbegründer der Moonbirds NFT-Sammlung, Kevin Rose, wurde Opfer eines solchen Betrugs, in dessen Folge seine persönlichen NFTs im Wert von über 1,1 Millionen Dollar gestohlen wurden.

Die Krypto-Wallet des Influencers, der auf Twitter als „NFT God“ bekannt ist, erlitt ein ähnliches Schicksal, nachdem dieser Schadsoftware aus einem Google Ad-Suchergebnis heruntergeladen und ETH und hochpreisige NFTs aus der Wallet gestohlen hatte.