Firma zajmująca się bezpieczeństwem Blockchain, CertiK, uważa, że odkryła prawdziwą tożsamość co najmniej jednego oszusta rzekomo powiązanego z oszustwem phishingowym „Monkey Drainer”.
Monkey Drainer to pseudonim oszustów phishingowych, którzy wykorzystują inteligentne kontrakty do kradzieży transakcji NFT w procesie znanym jako „ice phishing”.
Osoba lub osoby stojące za oszustwem typu phishing ukradły do tej pory wielomilionowe Ether (ETH) za pośrednictwem złośliwych naśladowców stron internetowych zajmujących się biciem niezmiennych tokenów (NFT).
Na blogu z 27 stycznia firma CertiK podała, że znalazła wiadomości w łańcuszku pomiędzy dwoma oszustami zaangażowanymi w niedawny oszustwo typu phishing Porsche NFT na kwotę 4,3 miliona dolarów i była w stanie powiązać jedną z nich z kontem w serwisie Telegram zaangażowanym w sprzedaż zestawu phishingowego w stylu Monkey Drainer .
Ujawnienie oszustów Śledczy CertiK odkryli dwóch oszustów, Zentoh i Kai, stojących za zestawem Monkey Drainer Ten zestaw jest sprzedawany potencjalnym oszustom, którzy chcą ukraść fundusze użytkowników za pomocą Ice PhishingKto był zaangażowany i w jaki sposób? Zobaczmy
— CertiK (@CertiK) 28 stycznia 2023 r.
W jednej z wiadomości ktoś przedstawił się jako „Zentoh”, a osobę, która ukradła fundusze, nazwał „Kai”.
Zentoh był najwyraźniej zły na Kaia za to, że nie wysłał mu części skradzionych funduszy. Wiadomość od Zentoh nakazuje Kaiowi zdeponować nielegalnie zdobyte zyski „na nasz adres”.
Wiadomość w łańcuchu od osoby podającej się za „Zentoh”, zdenerwowanej, że nie otrzymała części wyłudzonych środków od osoby, do której zwraca się jako do „Kai”. Zdjęcie: CertiK
CertiK wywnioskował, że wspólny portfel był adresem, na który trafiło 4,3 miliona dolarów w skradzionych kryptowalutach. Firma dodała, że istnieje „bezpośrednie powiązanie” między wspólnym portfelem a „niektórymi z najbardziej znanych portfeli oszustów Monkey Drainer”.
Adres portfela powiązany z Zentoh jest z kolei powiązany z wieloma adresami powiązanymi ze oszustwem Monkey Drainer. Obraz: CertiK
Zentoh ujawnił w innej wiadomości, że para używała Telegrama do komunikacji. CertiK znalazł dokładne dopasowanie pseudonimu w aplikacji do przesyłania wiadomości i zidentyfikował go jako „prowadzącego grupę Telegram, która sprzedaje zestawy phishingowe oszustom”.
Firma znalazła wiele innych kont internetowych, które mogły być powiązane z Zentoh, w tym jedno na GitHub, na którym zamieszczano repozytoria narzędzi do wysysania kryptowalut.
Jeśli powiązania między tymi kontami okażą się prawdziwe, ujawnią one tożsamość obywatela francuskiego mieszkającego w Rosji.
Cointelegraph sprawdził konta potencjalnie powiązane z tą osobą i znalazł konta publiczne, które wydawały się być zainteresowane kryptowalutami. Cointelegraph skontaktował się z tą osobą, ale nie otrzymał natychmiastowej odpowiedzi.
Cointelegraph nie opublikuje nazwiska tej osoby ze względu na obawy dotyczące prywatności.
Niestety, w ostatnim czasie bardzo skuteczne okazują się ataki phishingowe polegające na wyczyszczeniu portfeli kryptowalutowych.
Współzałożyciel kolekcji NFT Moonbirds, Kevin Rose, padł ofiarą oszustwa, w wyniku którego skradziono jego osobiste tokeny NFT o wartości ponad 1,1 miliona dolarów.
Podobny los spotkał portfel kryptowalutowy influencera znanego na Twitterze jako „NFT God”, który pobrał złośliwe oprogramowanie z wyników wyszukiwania Google Ad, w wyniku czego z portfela skradziono ETH i drogie NFT.
