Se anuncia como menta gratis. El actor malicioso cambia constantemente el nombre de usuario y los tweets para atraer a posibles víctimas.
La primera vez que he visto extraer la cartera del receptor del actor malicioso del gist de GitHub: gist[.]githubusercontent[.]com/sign-eth-wallet/4379f93f73fa6e6cd5ba07a8cb5cf841/raw/9d66fd4ab87f1746672778fc7a4f9f82b02d56b1/gistfile1.txt