Estafadores de phishing de criptomonedas aparentemente están ganando ingresos semanales de cinco cifras haciéndose pasar por el soporte de Coinbase y utilizando datos filtrados para dirigirse a altos ejecutivos de criptomonedas e ingenieros de software.
Nick Neuman, CEO y cofundador del proveedor de soluciones de autocustodia de Bitcoin Casa, dijo que recientemente recibió una llamada de un estafador de "soporte de Coinbase" y descubrió más de lo esperado después de que "decidió darle la vuelta a la tortilla y preguntarle acerca de ser un estafador".
"Hacemos un mínimo de cinco cifras a la semana. Llegamos a los USD 35,000 hace dos días; lo hacemos por una razón, se puede ganar dinero con ello", respondió el estafador cuando se le preguntó cuánto ganaba.
Neuman publicó la conversación en un vídeo en X el 20 de noviembre en el que el estafador orquestó el ataque afirmando que se había cancelado una solicitud de cambio de contraseña y se había enviado una notificación. La "notificación" contenía un enlace malicioso, lo que llevó a Neuman a preguntar al estafador qué tipo de personas caían en los ataques de phishing.
"Se sorprendería, es gente como usted, que es CEO de Casa [...] atacamos a CEO, directores financieros, ingenieros de software", dijo antes de añadir:
“No llamamos a gente pobre, los datos que tenemos son de una base de datos en la que el mínimo que tienes que tener son USD 50,000,”
El estafador añadió que "el dinero o la educación no es un factor determinante", afirmando que obtienen los detalles de sus objetivos de grandes apostadores de la empresa de servicios financieros de bitcoin Unchained Capital.
“Tenemos la base de datos de Unchained y asumimos que si te gustan las criptomonedas tendrás una cuenta en Coinbase, así que así es como lo ejecutamos.”
El estafador dijo que utilizan un "auto-doxxer" para obtener más detalles sobre sus objetivos antes de hacer las llamadas de phishing y también pueden falsificar correos electrónicos para hacerlos aparecer como si se originaran en Coinbase.
El objetivo final no es obtener la contraseña de la víctima, sino eventualmente hacer que envíen fondos a un monedero que controlan, dijo el estafador.
Han utilizado Tornado Cash para lavar las criptomonedas robadas, ya que no tienen sede en Estados Unidos, y a veces lo cambian por la moneda de privacidad Monero (XMR).
“Después de hacer holding del XMR durante un par de días, eso desaparece, no vuelves a ver los fondos.”
Cuando se le preguntó sobre la conversión a fiat, dijo que no usan ningún exchange de KYC y usan monederos de hardware, especificando Ledger -que ha estado en el epicentro de los ataques de phishing desde que su base de datos fue hackeada en 2020- antes de usar intermediarios para cobrar.
El estafador dijo que acceder a las bases de datos de la compañía era fácil y que el criptoespacio era como el "Salvaje Oeste".
"Si pierdes entre 30 y 40,000 dólares en ETH o BTC, ¿a quién vas a llamar? ¿A la criptopolicía?", dijo, añadiendo que ahora están tratando de alcanzar los USD 100,000 al mes con su estafa.
Más de USD 127 millones fueron robados en el tercer trimestre del año mediante ataques de phishing de criptomonedas, según la firma de seguridad Web3 Scam Sniffer.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión