Los expertos en seguridad emiten advertencias mientras actores maliciosos distribuyen clones falsos del bot Calendly en X, haciéndose pasar por criptoperiodistas.

Según una publicación X de la firma de seguridad blockchain SlowMist, los estafadores se dirigen a víctimas de habla china haciéndose pasar por criptoperiodistas. Los estafadores envían mensajes directos, incluidos enlaces que imitan la apariencia de un bot legítimo de Calendly, para programar entrevistas.

Sin embargo, una vez que una víctima otorga autorización al clon falso del bot, sin saberlo, otorga el regulate de su cuenta X, lo que brinda a los estafadores la capacidad de distribuir enlaces de phishing a través de sus publicaciones.

Aunque la escala del ataque fraudulento aún no está clara, SlowMist señala que los estafadores a menudo se comunican en chino entrecortado y centran sus esfuerzos en criptoinfluencers. Según el usuario @0xcryptowizard en X, los ciberdelincuentes están vinculados al grupo de piratería criptográfico conocido como Pink Drainer.

SlowMist ha instado a los usuarios a eliminar cualquier aplicación o sesión sospechosa en su configuración X para mitigar el riesgo de acceso no autorizado.

Esta no es la primera vez que los estafadores se hacen pasar por periodistas en un intento por explotar a las víctimas y robar datos privados y criptomonedas. En noviembre de 2023, crypto.information informó sobre la revelación de SlowMist de un sofisticado ataque de phishing a la startup de criptografía Pal.tech, donde los estafadores utilizaron entrevistas falsas y scripts maliciosos para atacar a los usuarios.

Durante el mismo mes, un estafador no identificado, haciéndose pasar por un periodista de Forbes, se acercó a los poseedores de tokens no fungibles (NFT) de Bored Ape Yacht Club y les solicitó sus experiencias con la preferred colección de NFT. En las entrevistas, los estafadores configuraron múltiples enlaces de llamadas y grabaron pantallas usando un robot grabador separado, según informó una víctima.

Síguenos en Google Noticias

Share.
Leave A Reply