加密侦探ZachXBT 揭露了一个名叫叶海亚-马格拉布(Yahya Maghrab)的加拿大骗子的活动。
据 ZachXBT 称,叶海亚(Yahya')的主要职责是通过他的面板对 X(以前称为 Twitter)账户进行查询,帮助骗子斯肯基尔(Skenkir)确定潜在的美国 SIM 卡交换攻击目标。
通过这些查询,黑客可以看到与特定 X 账户绑定的电话号码。
知道这些电话号码后,他们就可以继续入侵相关电信公司,进行 SIM 卡交换。
然后,这些恶意行为者可以利用双因素身份验证 (2FA) 非法访问各种账户,包括社交媒体、金融和加密货币持有账户
查看:骗子用于获取联系方式的工具,ZachXBT 信用卡
作为回报,叶海亚从每次成功的袭击中获得一定比例的收益。
前共犯
一个叶海亚钱包地址 在 2023 年 7 月的一场骗局中,一个名叫阿米尔的受害者被骗,以为他们购买了叶海亚'面板的访问权限,从而揭露了叶海亚'面板的秘密。
HZ 已被联邦调查局逮捕,他的数字资产和实物资产,包括 BAYC 9658、AP 手表和 Doodle 3114 均被没收。
HZ 的被捕也是 ZachXBT'调查的结果,后者发现他对攻击 Beeple、Nouns DAO 和 Deekaymotion 等人的 twitter 账户负有责任。
ZachXBT 很可能决定进一步调查 HZ'accomplice --从而发现了叶海亚和他的方法。
Yahya and HZ was able to scam a共计 136 ETH (通过假装出售其小组的访问权限,他从埃米尔那里获得了(25 万美元的专款)。
从面板的性质来看,阿米尔很可能打算在获得访问权限后从事非法活动。
叶海亚分成 与 HZ 一致。
Yahya 一直使用同一个钱包地址进行面板诈骗和接收 17 多起 SIM 卡交换攻击的付款。
参见:资金流动可视化,ZachXBT 信贷机构
他总共从这些攻击中获得了超过 390 个以太坊,相当于约 72 万美元。
水沟猫帮
2023 年 7 月 7 日,"阴沟猫帮"(GCG)团队的一名成员成为 SIM 卡交换的受害者,犯罪分子得以进入其账户,并以发布 "阴沟圣杯 "为幌子发布恶意链接;
查看:GCG 黑客发送的恶意链接,归功于 ZachXBT
相信 GCG twitter 账户的用户上当受骗,点击了链接,钱包里的数字资产和 NFT 被迅速掏空,这是可以理解的。
这次事件造成的损失超过 72 万美元。
叶海亚在这次袭击中扮演了重要角色,通过 4 次独立交易获利 25 万美元。
发送地址标记为Fake_Phishing183708 作者:ZachXBT.
连锁 SIM 卡交换攻击
同样,2023 年 6 月 10 日,Bitboy Crypto 经历了一次 SIM 卡互换攻击,导致损失 95 万美元。
不过,叶海亚未能收到这次攻击的任何付款,因为其中一个名为 Smoke 的骗子携款潜逃。
2023 年 6 月 19 日,Slingshot Crypto 也遭受了类似的攻击,损失达 3.6 万美元。
查看:黑客使用 Slingshot Crypto 账户发布的恶意链接,ZachXBT 信贷
叶海亚继续收取这些查询费用、收到 9 700 美元 以表彰他在查找工作中发挥的作用。
PleasrDAO核心团队成员杰米斯(Jamis)最近遭受了创伤性脑损伤,随后成为了攻击目标2023 年 7 月 19 日 .
这次攻击造成的损失超过 130 万美元,其中一名受害者损失了价值 80.7 万美元的 MAGIC 代币。
叶海亚收到 144 000 美元 他的参与。
叶海亚-马格拉布
据 ZachXBT 称,在开始这些非法活动之前,叶海亚曾曾为 Benzinga 进行社交媒体管理。
尽管叶海亚在他的 X 个人资料上自称来自佛罗里达州迈阿密,但奇怪的是还写道 对于Youth Ki Awaaz 这是一个位于印度的写作平台。
他们的口号是:"印度青年写作之地"。
此后,他删除了自己的账户。
据说他花了几千美元买手表 和Juice WRLD未发行的歌曲,比如:黑暗色调 空气中的饼干 黑暗中的氧气 No Jumper.