 
   W większości tego rodzaju przypadków schemat działania wydaje się podobny. Hakerzy uzyskują dostęp do innego zweryfikowanego konta na Twitterze, po czym edytują w nim nazwę użytkownika i awatar, tak aby przypominały autentyczne konto. Następnie za jego pomocą obiecują „darmowe” bitcoiny lub inne kryptowaluty.
W większości tego rodzaju przypadków schemat działania wydaje się podobny. Hakerzy uzyskują dostęp do innego zweryfikowanego konta na Twitterze, po czym edytują w nim nazwę użytkownika i awatar, tak aby przypominały autentyczne konto. Następnie za jego pomocą obiecują „darmowe” bitcoiny lub inne kryptowaluty.
 
 
						
					 
						
