Мошенники и хакеры — постоянная опасность для криптовалютных инвесторов. Некоторые из них действуют комплексно, из-за чего разобрать их стратегию получается не с первого раза. Например, в середине сентября мы ознакомились со схемой кражи, на которую попался наш читатель. Сегодняшний скам будет проще, однако при этом не менее эффективный. Поэтому важно изучить его подробности и не стать жертвой мошенников.
Стоит отметить, что не все криптовалютные скамеры являются гениями, опытными программистами и кем-то подобным. Здесь вспоминается история от второй половины прошлого месяца, когда ФБР арестовало мошенников, укравших биткоины на 243 миллиона долларов.
Они вышли на обеспеченного инвестора из числа кредиторов платформы-банкрота Genesis и выдали себя за представителей Google Support и техподдержку криптобиржи Gemini. В итоге он поверил в проблемы со своим счётом и провёл видеозвонок с мошенниками, на котором и засветил приватные ключи от Биткоин-кошелька.
Однако как выяснилось позже, молодые скамеры использовали для операции личные ноутбуки со своими учётными записями. Более того, они записывали весь процесс на видео, в результате чего ролик в том числе засветил реальное имя одного из участников группировки.
Сегодняшний преступник действует умнее. И хотя он провёл видеозвонок с одной из жертв, скамер предположительно использовал фильтр для замены своего лица.
Как крадут криптовалюты
В центре нынешней схемы оказался пользователь Твиттера под ником @ape_31, ну а её детали раскрыл известный автор расследований обманов в крипте под псевдонимом ZachXBT.
К слову, скамер уже удалил свои учётные записи, поэтому добраться до их содержимого нельзя. Впрочем, нужные скриншоты всё же сохранились.
Вот короткая сводка по кейсу, с которой ZachXBT и начал свой увлекательный тред с расследованием.
- Мошенник скорее всего живёт в Великобритании. Он украл более 650 тысяч долларов у как минимум 250 жертв.
- Основная страница скамера в Твиттере — @ape_31. Однако он также использовал учётную запись @60711 вместе со многими другими аккаунтами.
- Стратегия мошенника заключалась в публикации поддельных скриншотов крайне успешных сделок с демо-счёта на бирже Bybit. Для привлечения внимания он постил фейковые новости.
- После привлечения потенциальной жертвы он предлагал ей воспользоваться услугой копитрейдинга, то есть повторения сделок за скамером, который выдавал себя за талантливого трейдера.
- Операции он проводил сам, а значит получал средства от доверчивых пользователей, желающих получить иксы. В итоге мошенник пытался увеличить объём украденных монет, после чего блокировал жертву и искал следующую.
А теперь разберём схему в деталях вместе с примерами.
Детали схемы кражи криптовалют
Чтобы находить новых жертв, Ape 31 делился скриншотами со сделками на демо-счёте на криптовалютной бирже. Речь идёт об операциях с виртуальным балансом, указываемого самим мошенником — это и позволяло ему имитировать собственные умения и радовать жертв несуществующим заработком, который якобы тоже доставался им из-за копитрейдинга.
Ещё он публиковал фейковые новости, которые привлекали внимание пользователей и порой продвигались Твиттером во вкладке рекомендаций.
Вот пример подобного. Здесь скамер использует одну учётную запись для сообщения о якобы взломе блокчейн-проекта Celestia, тогда как второй аккаунт пишет комментарий, на котором показывает результат роста своего фейкового баланса с 200 тысяч долларов до 7.3 миллиона.
Логика заключалась в том, чтобы заинтересовать пользователей Твиттера, которые не умеют хорошо торговать, но при этом мечтают о богатстве. Он предлагал им копировать его сделки за якобы небольшой процент, упоминая об этом невзначай.
Вот пример такого твита. В качестве подтверждения своего мастерства скамер выложил результат сделки с FRONT, которая якобы принесла ему 63 тысячи долларов.
Примеры реальной кражи криптовалют
Первый пользователь отправил 500 долларов за доступ к сделкам Ape 31. После проведения операции мошенник лично предложил пользователю проводить за него операции вместе с некоторыми другими бонусами.
Он хотел получить 20 тысяч долларов и отметил, что у него якобы «нулевая цена ликвидации», то есть его позиции не боятся принудительного закрытия с потерей всего баланса аккаунта. Конечно, в реальности такого не бывает.
Однако жертва согласилась отправить сумму. Как видно по скриншоту переписки, операция проводилась в 154 SOL.
Что сделал мошенник дальше? Он предоставил ключи API жертве, чтобы она могла наблюдать за торговыми операциями, которые на самом деле проводились с использованием виртуального баланса. Жертва видела данные и думала, что она богатеет, поскольку операции проводились с её средствами.
Однако на самом деле деньги доставались скамеру. В данном случае он предложил жертве использовать его учётную запись для челленджа по увеличению аккаунта с 20 тысяч до миллиона долларов, то есть публикациях соответствующих сделок в Твиттере.
Под конец Ape 31 попытался получить ещё 20 тысяч долларов от жертвы. Он утверждал, что без них он не в состоянии зафиксировать прибыль и вывести капитал. И это несмотря на то, что «на Bybit у него лежит больше 100 миллионов».
Второй пример закончился потерей 3 тысяч долларов. Мошенник говорил о возможности увеличить баланс с 10 до 100 тысяч без каких-либо рисков.
На этой переписке тогда ещё потенциальная жертва восхищается точностью сделок мошенника из-за его фейковых скриншотов PNL. По его словам, «трудно поверить, как твои сделки двигаются непосредственно в нужном направлении».
Увы, спустя 16 минут жертва уже соглашается отправить BTC на 3 тысячи долларов. Судя по всему, это была немалая часть его капитала в крипте.
Третий пример жертвы привёл к потере 500 долларов. Однако он поделился своей учётной записью TradingView со скамером, и авторизация последнего предположительно позволила раскрыть его геолокацию и IP. Это Великобритания.
Также Ape 31 пытался обмануть одного инвестора, предлагая ему фейковую OTC-сделку — то есть операцию по обмену криптовалюты напрямую. Он якобы хотел продать ему 15 миллионов токенов JUP за 300 тысяч долларов по очень низкой цене.
Потенциальная жертва добилась проведения звонка с мошенником. Это позволило зафиксировать его возможный голос на данной записи.
Также она записала видеозвонок. Однако пользователи предположили, что происходящее на ролике напоминает использование инструмента для замены лица с задействованием искусственного интеллекта. То есть это вряд ли реальная личность скамера.
После общения с жертвами скама ZachXBT зафиксировал 16 адресов для депозитов, которые использовал мошенник. За последний год он получил более 650 тысяч долларов от как минимум 250 человек.
Однако аналитик отмечает, что реальная сумма убытков может быть значительно больше. Всё же Ape 31 создаёт новые адреса для получения монет после каждого перевода.
Судя по записям в Твиттере, многие представители криптовалютного сообщества попались на крючок скамера. Это подтверждает следующий скриншот — причём всего их значительно больше.
Больше интересного есть в . Обязательно подписывайтесь, ведь дальше нас точно ждёт продолжение буллрана.
Источник: 2bitcoins.ru