Según Wu Shuo, el usuario de la comunidad @zzzzzzeroooo hizo clic por error en un enlace disfrazado de CTO cuando se apresuraba a bombear e ingresó al canal TG para su verificación. El proceso de verificación se simuló en un paso que requería escanear un código QR. El usuario pensó erróneamente que era un problema de IP y escaneó el código QR. Como resultado, TG inició sesión en el dispositivo del estafador. Los usuarios descubrieron que la mayor parte del saldo del bot en TG fue transferido y, aunque recuperaron alrededor de $20,000, aún así perdieron alrededor de $40,000. Los usuarios sugirieron que TG agregue funciones de protección con contraseña, como requerir contraseñas al transferir y exportar claves privadas.