Lebih dari $650.000 dalam satu tahun dari 250 korban di Twitter

Sekali lagi, penyelidik blockchain ZachXBT-lah yang mampu membuktikan dan membongkar penipuan yang telah dijalankan Ape 31 selama hampir setahun di Twitter. Penipu asal Inggris itu membagikan tangkapan layar palsu yang menunjukkan keuntungan supernatural.

Namun, tangkapan layar diambil dari akun demo Bybit, dan banyak gambar sebenarnya dijalankan melalui Photoshop sebelum dipublikasikan. Tujuannya adalah untuk meyakinkan para korban mengenai teknik yang sangat mudah dilakukan sehingga mereka mau membayarnya sejumlah uang.

Penipu kemudian akan menerima uang dari korbannya, lalu langsung memblokirnya dan menghilang sama sekali. Untuk menghasilkan dana, Ape 31 menawarkan layanan copy trading dengan biaya mulai dari $250 hingga $500.

Terkadang, Ape 31 meminta dana tambahan, menciptakan biaya administrasi fiktif atau biaya pengiriman uang.

Korban mengungkapkan rincian penipuan

Salah satu korban menjelaskan bahwa dia membayar $500 kepada Ape 31 untuk layanan copy trading. Penipu kemudian meminta $20.000 dan berjanji untuk mentransfer harga likuidasi menjadi nol atas namanya. Korban kemudian melakukan pemindahan. Ape 31, untuk mempertahankan legitimasinya, memberi korban kunci API untuk memantau transaksi tersebut.

Jelas itu semua palsu. Penipu kemudian menekan korban untuk memberikan tambahan $20.000, mengklaim bahwa kemenangan tidak dapat diperoleh kembali sampai “biaya” $20.000 dibayarkan. Kera 31 kemudian menghilang.

Korban lain mengirimkan $3.000 ke Ape 31, setelah penipu berjanji untuk meningkatkan $10.000 menjadi $100.000 dalam beberapa hari. Usai mentransfer uang, penipu kembali menghilang.

Menurut ZachXBT, penipu menggunakan lebih dari 16 dompet berbeda. Menurut penyelidikannya, alamat-alamat ini menerima lebih dari $650.000 hanya dalam satu tahun. Namun, masih ada kemungkinan lebih banyak uang yang dicuri.

Pelacakan transaksi dan keajaiban blockchain

Tampaknya para penipu belum memahami kebenaran sederhana: di blockchain, semuanya diketahui. Semuanya bisa dilacak. Semuanya transparan. Tidak ada yang anonim, semuanya anonim. ZachXBT kemudian dapat menentukan bahwa penipu itu berbasis di Inggris dan bukan di Singapura, seperti yang diklaimnya. Nomor telepon dan alamat Protokol Internetnya (81.78.179.107) juga digunakan untuk menunjukkan lokasi tepatnya.

Penipu mengganti namanya beberapa kali, terkadang menyebut dirinya Omar, terkadang Abernomeral, dan terkadang ape31111. Namun, setelah investigasi ZachXBT dipublikasikan, akun penipu menghilang segera setelah investigasi ZachXBT dipublikasikan.

$USDC

#BinanceTurns7 #MarketDownturn #elaouzi #TopCoinsJune2024 #FavoriteToken