Yat Siu, cofundador de Animoca Brands y una de las figuras más influyentes en la industria de las criptomonedas, vio su cuenta de X comprometida en un ataque sofisticado diseñado para promover un token fraudulento. El incidente, ocurrido a finales de diciembre de 2024, destaca la creciente amenaza de ataques de ingeniería social dirigidos a líderes destacados de la industria. Animoca Brands emitió rápidamente una advertencia para alertar a sus seguidores de que la cuenta de Siu había sido vulnerada y aclaró que no había en curso ningún lanzamiento oficial de token o NFT.
Cómo se desarrolló el ataque: tácticas de phishing y toma de control de cuentas
La brecha fue orquestada mediante un correo electrónico engañoso que imitaba al equipo legal y de cumplimiento de X, alegando abordar preocupaciones por infracción de derechos de autor. Este enfoque de ingeniería social resultó lo suficientemente efectivo para que los atacantes obtuvieran las credenciales de la cuenta de Yat Siu. Según el investigador de seguridad en criptomonedas ZachXBT, este ataque no fue un incidente aislado; formó parte de una campaña coordinada que provocó múltiples compromisos similares de cuentas durante el mes anterior, con los perpetradores desviando colectivamente aproximadamente 500,000 dólares de las víctimas en ese período.
Los atacantes actuaron rápidamente para explotar la cuenta comprometida publicando mensajes que promovían un token falso, demostrando cuán rápidamente pueden escalar las amenazas una vez que se obtiene acceso a una cuenta.
El token falso MOCA y la conexión con Mocaverse
Las publicaciones fraudulentas desde la cuenta de Yat Siu promovían un token falso llamado MOCA en la blockchain de Solana. Esta elección fue deliberada: los estafadores aprovecharon la reputación y reconocimiento del Moca Coin (MOCA) legítimo, que está asociado con Mocaverse, un proyecto en el que Animoca y Yat Siu mantienen participaciones significativas. Mocaverse funciona como un sistema de gestión de cuentas e identidades dentro del ecosistema más amplio, lo que lo convierte en un objetivo atractivo para esquemas de apropiación de reputación.
Los actores detrás del token falso estaban desarrollando activamente otras fuentes de ingreso, incluyendo el despliegue de colecciones NFT en plataformas de memecoin como Pump.fun. Datos en la cadena revelaron que la billetera asociada con esta campaña tenía aproximadamente 67,000 dólares en USDC, aunque no está claro si estos fondos son ingresos directos del phishing o si fueron acumulados por otros medios.
Respuesta y recuperación: asegurando la cuenta de Yat Siu
X actuó rápidamente para asegurar el control de la cuenta de Yat Siu y comenzó el proceso de verificar su propiedad. Mocaverse y Animoca Brands emitieron declaraciones confirmando que todas las cuentas oficiales de la organización permanecían intactas y que se habían implementado medidas de seguridad robustas para prevenir accesos no autorizados adicionales. “No hay compromiso en las cuentas oficiales de Animoca Brands, Moca Network o MOCA Foundation”, aseguraron a las partes interesadas, enfatizando la diferencia entre la cuenta personal de Yat Siu y la infraestructura corporativa.
Implicaciones más amplias: un mes de ingeniería social sofisticada
El incidente subraya una tendencia preocupante en la seguridad de las criptomonedas. Durante un mes, decenas de campañas de phishing similares dirigieron a figuras influyentes en la industria, cada una empleando tácticas casi idénticas: correos electrónicos fraudulentos que impersonan a los equipos de soporte de plataformas, seguidos de tomas de control de cuentas y esquemas de promoción de tokens. La investigación de ZachXBT reveló la naturaleza coordinada de estos ataques, sugiriendo ya sea un solo grupo de amenazas sofisticadas o una red de imitadores que explotan las mismas vulnerabilidades.
Para la comunidad cripto, el ataque a Yat Siu sirve como un recordatorio crucial de que incluso los líderes experimentados con amplio conocimiento son vulnerables a ataques de ingeniería social bien ejecutados. El incidente resalta la importancia de la autenticación multifactor, la capacitación en seguridad y la necesidad de que plataformas como X fortalezcan sus procesos de recuperación y verificación de cuentas para proteger a los usuarios de alto perfil de convertirse en vectores para la promoción de estafas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La cuenta de X de Yat Siu es víctima de una campaña coordinada de estafa con tokens
Yat Siu, cofundador de Animoca Brands y una de las figuras más influyentes en la industria de las criptomonedas, vio su cuenta de X comprometida en un ataque sofisticado diseñado para promover un token fraudulento. El incidente, ocurrido a finales de diciembre de 2024, destaca la creciente amenaza de ataques de ingeniería social dirigidos a líderes destacados de la industria. Animoca Brands emitió rápidamente una advertencia para alertar a sus seguidores de que la cuenta de Siu había sido vulnerada y aclaró que no había en curso ningún lanzamiento oficial de token o NFT.
Cómo se desarrolló el ataque: tácticas de phishing y toma de control de cuentas
La brecha fue orquestada mediante un correo electrónico engañoso que imitaba al equipo legal y de cumplimiento de X, alegando abordar preocupaciones por infracción de derechos de autor. Este enfoque de ingeniería social resultó lo suficientemente efectivo para que los atacantes obtuvieran las credenciales de la cuenta de Yat Siu. Según el investigador de seguridad en criptomonedas ZachXBT, este ataque no fue un incidente aislado; formó parte de una campaña coordinada que provocó múltiples compromisos similares de cuentas durante el mes anterior, con los perpetradores desviando colectivamente aproximadamente 500,000 dólares de las víctimas en ese período.
Los atacantes actuaron rápidamente para explotar la cuenta comprometida publicando mensajes que promovían un token falso, demostrando cuán rápidamente pueden escalar las amenazas una vez que se obtiene acceso a una cuenta.
El token falso MOCA y la conexión con Mocaverse
Las publicaciones fraudulentas desde la cuenta de Yat Siu promovían un token falso llamado MOCA en la blockchain de Solana. Esta elección fue deliberada: los estafadores aprovecharon la reputación y reconocimiento del Moca Coin (MOCA) legítimo, que está asociado con Mocaverse, un proyecto en el que Animoca y Yat Siu mantienen participaciones significativas. Mocaverse funciona como un sistema de gestión de cuentas e identidades dentro del ecosistema más amplio, lo que lo convierte en un objetivo atractivo para esquemas de apropiación de reputación.
Los actores detrás del token falso estaban desarrollando activamente otras fuentes de ingreso, incluyendo el despliegue de colecciones NFT en plataformas de memecoin como Pump.fun. Datos en la cadena revelaron que la billetera asociada con esta campaña tenía aproximadamente 67,000 dólares en USDC, aunque no está claro si estos fondos son ingresos directos del phishing o si fueron acumulados por otros medios.
Respuesta y recuperación: asegurando la cuenta de Yat Siu
X actuó rápidamente para asegurar el control de la cuenta de Yat Siu y comenzó el proceso de verificar su propiedad. Mocaverse y Animoca Brands emitieron declaraciones confirmando que todas las cuentas oficiales de la organización permanecían intactas y que se habían implementado medidas de seguridad robustas para prevenir accesos no autorizados adicionales. “No hay compromiso en las cuentas oficiales de Animoca Brands, Moca Network o MOCA Foundation”, aseguraron a las partes interesadas, enfatizando la diferencia entre la cuenta personal de Yat Siu y la infraestructura corporativa.
Implicaciones más amplias: un mes de ingeniería social sofisticada
El incidente subraya una tendencia preocupante en la seguridad de las criptomonedas. Durante un mes, decenas de campañas de phishing similares dirigieron a figuras influyentes en la industria, cada una empleando tácticas casi idénticas: correos electrónicos fraudulentos que impersonan a los equipos de soporte de plataformas, seguidos de tomas de control de cuentas y esquemas de promoción de tokens. La investigación de ZachXBT reveló la naturaleza coordinada de estos ataques, sugiriendo ya sea un solo grupo de amenazas sofisticadas o una red de imitadores que explotan las mismas vulnerabilidades.
Para la comunidad cripto, el ataque a Yat Siu sirve como un recordatorio crucial de que incluso los líderes experimentados con amplio conocimiento son vulnerables a ataques de ingeniería social bien ejecutados. El incidente resalta la importancia de la autenticación multifactor, la capacitación en seguridad y la necesidad de que plataformas como X fortalezcan sus procesos de recuperación y verificación de cuentas para proteger a los usuarios de alto perfil de convertirse en vectores para la promoción de estafas.