Eu realmente não aguento mais. Alguém está invadindo a ETH na carteira do golpista.

Eu descobri o golpe pela primeira vez porque meu amigo me enviou um link do projeto do Twitter no TG. O token original era mostrado como $COKE no TG, mas quando cliquei nele, o token do Twitter era $SMILE. seu nome, o banco de dados do TG ainda não estava completo. Claro, encontrei um truque aqui, você pode passar pelo TG primeiro ao brincar com cães locais no futuro.





Em seguida, procurei o golpe $COKE e encontrei isto. O Twitter original de @ foi exibido conforme mostrado na segunda imagem. Isso pode ser rastreado até o nome original do Twitter: @coketokeneth.







Em seguida, procurei por @coketokeneth e a captura de tela a seguir mostrou coketokeneth e smilecoineth. Esse cara da cidade fronteiriça deveria ser chinês. Felizmente, ele só deixou seu endereço e não fez nenhum pagamento, então não foi enganado. .





Continuei procurando por golpes de coketokeneth e os resultados foram os seguintes: de acordo com a época, a maioria deles ocorreu no dia 4 de maio e alguns ocorreram no dia 5 de maio.





Um dos usuários do Twitter me chamou a atenção porque, embora fosse @liaruser, ele também gostou de um grande V com 112.000 seguidores. Isso significa que esse grande V pagou ao golpista para retuitar o projeto. Depois de clicar, encontrei o tweet original e o tweet retuitado. . Todos foram excluídos, então dois registros são exibidos. Enviei uma mensagem privada para este usuário, mas ainda não houve resposta. Quero revelar o golpe o mais rápido possível e publicá-lo primeiro.









Em seguida, exponha o projeto que está cometendo fraude Nome do Twitter: smilecoineth. Endereço eth do scammer: 0xc2e678609eBa2207c2f2D0d20A080657272f1F9C O conteúdo do primeiro tweet é como mostrado na imagem, e recebi 0,5, 0,1 e outros eths que encontrei. que esse tangtao.eth deveria ser do nosso país. O nome dele é Tang Tao, certo? Até o momento, um total de 52 pessoas receberam o pagamento de 3,25 avos, totalizando 6.045 dólares americanos.









O golpista coletou um projeto fraudulento online no dia 5 de maio, tirou um dia de folga e começou a pré-aquecer o próximo projeto no dia 7 de maio. A princípio, ele só deixou o endereço para enviar airdrops para pré-aquecer. Interrompendo o vídeo, o usuário enganado que acabou de me enviar uma mensagem privada me respondeu. O endereço fraudulento original é: 0xaf9747394336cb0e529cf7a2ef0d639b5fbad7d8 Deveria estar lavando dinheiro através do pepe no uniswap.









O último usuário fraudado revelou que o fraudador original mudou de nome 6 vezes para evitar o rastreamento das pessoas. Depois que o fraudador publicou o endereço para efetuar o pagamento, ele continuou enviando capturas de tela do processo de pagamento.









É quase isso. Não acredite que qualquer lançamento aéreo será enviado para você após a transferência. Não se arrisque. Isso é descentralizado e não pode ser recuperado após a transferência. Espero que o nosso povo chinês seja menos enganado pelos estrangeiros, use mais o seu cérebro, faça mais perguntas se não compreender e aprenda mais. A seguir, vamos dar uma olhada mais de perto no processo de fraude do smilecoineth.