Un escroc basé au Royaume-Uni, opérant sous les pseudos Twitter @ape_31 et @60711, a volé plus de 650 000 $ à plus de 250 utilisateurs sans méfiance sur Twitter (X) au cours de l'année écoulée.
Les enquêtes menées par le détective blockchain ZachXBT montrent que le fraudeur a appâté les victimes en publiant de fausses captures d'écran de profits et pertes (PNL) à partir d'un compte de démonstration Bybit et a utilisé un faux compte d'informations pour inciter les victimes à payer pour de faux services.
Une fois le paiement reçu, l’escroc a immédiatement bloqué ses victimes, coupant ainsi tout contact.
Ape 31 a ciblé les utilisateurs en répondant à de grands comptes et en publiant régulièrement des captures d'écran PNL pour simuler un engagement.
L'arnaque impliquait l'offre de services de trading de copies payants, dans lesquels les utilisateurs étaient amenés à payer des frais compris entre 250 et 500 dollars.
Après avoir reçu le paiement, l’escroc demandait des fonds supplémentaires sous prétexte de les gérer, affirmant que le processus était sans risque.
Les victimes étaient bloquées sur Telegram et Twitter une fois qu'elles avaient envoyé leur argent.
Victimes attirées par de faux échanges et des escroqueries
Une victime a payé 500 $ à Ape 31 pour un service de copie. Après cela, Ape 31 a exigé 20 000 $, promettant de négocier en leur nom à un « prix de liquidation nul ».
La victime a envoyé le montant demandé à l'adresse du portefeuille d'Ape 31. Pour donner l'impression que cela semble légitime, l'escroc a fourni à la victime une clé API pour surveiller les transactions supposées.
Voir aussi Les tensions électorales aux États-Unis poussent les investisseurs en actions vers les transactions sur la volatilité
Mais tout était faux. Ape 31 a ensuite fait pression sur la victime pour qu'elle lui envoie 20 000 $ supplémentaires, affirmant que les bénéfices ne pourraient pas être réclamés tant que l'argent supplémentaire n'aurait pas été envoyé.
Après cela, bien sûr, la victime a été bloquée et toute communication a cessé.
Dans un autre cas, une victime qui avait envoyé 3 000 $ a été amenée à croire que son investissement passerait de 10 000 $ à 100 000 $ en quelques jours. Cette victime a également été fantôme après le transfert des fonds.
Dans un troisième cas, une victime a déclaré avoir perdu 500 $. Cette personne a réussi à recueillir plus d'informations sur l'escroc, en partageant qu'Ape 31 s'est connecté à un compte TradingView avec une adresse IP de UK Telecom (81.78.179.107).
L'escroc, qui alterne fréquemment les adresses de dépôt, a utilisé plus de 16 portefeuilles différents.
Selon Zach, ces adresses ont reçu plus de 650 000 dollars en un an seulement, et il est probable que davantage de fonds aient été volés.
Tentatives multiples et fausses dent
Ape 31 a également tenté d'escroquer une autre personne avec une fausse offre de gré à gré (OTC). Ils ont convaincu la cible de se joindre à un appel vidéo, qui a ensuite été enregistré.
La victime a confirmé que la voix dans l'enregistrement correspondait à celle de l'escroc. Les détails de cette conversation, ainsi que l'enregistrement, ont été rendus publics par Zach.
Son enquête montre une longue liste d'échanges centralisés utilisés par l'escroc, notamment KuCoin, Kraken, Bitget, OKX, MEXC et Poloniex.
Voir aussi Le protocole Onyx piraté à nouveau pour 3,8 millions de dollars grâce à un exploit de taux de change
Zach a également découvert qu'Ape 31 est en fait basé au Royaume-Uni et non à Singapour comme il le prétend. Leur adresse IP, 81.78.179.107, est enregistrée à Ealing sous Vodafone Limited.
Ape 31 a également utilisé un numéro de téléphone basé au Royaume-Uni, +44-7466-727122. L'escroc a changé de nom et de lieu à plusieurs reprises pour induire ses victimes en erreur et brouiller leurs trac .
À plusieurs reprises, ils ont utilisé le nom d'Omar et ont prétendu être basés à Singapour. Sur Twitter, Ape 31 a utilisé plusieurs noms d'utilisateur, notamment apethirtyone, apenumeral et ape31111.
Sur Telegram, l'escroc gère une chaîne appelée CHLMPS, où il continue de cibler de nouvelles victimes. Leur nom d'utilisateur Telegram actuel est APE131, bien qu'ils aient déjà utilisé des noms comme APE313, APE3331, FD_331 et FD3_D.
Juste après que Zach ait publié son message , tous les comptes Twitter ont été désactivés.