Um golpista do Reino Unido, operando sob os nomes de usuário @ape_31 e @60711 no Twitter, roubou mais de US$ 650.000 de mais de 250 usuários desavisados ​​no Twitter (X) no ano passado.

Investigações do detetive de blockchain ZachXBT mostram que o fraudador atraiu as vítimas postando capturas de tela falsas de lucros e perdas (PNL) de uma conta demo da Bybit e usou uma conta de notícias falsas para induzir as vítimas a pagar por serviços falsos.

Assim que o golpista recebeu o pagamento, ele imediatamente bloqueou suas vítimas, cortando todo contato.

O Ape 31 tinha como alvo usuários respondendo a contas grandes e postando regularmente capturas de tela do PNL para simular engajamento.

O golpe envolvia a oferta de serviços pagos de cópia de produtos, nos quais os usuários eram enganados a pagar taxas entre US$ 250 e US$ 500.

Após receber o pagamento, o golpista pedia fundos adicionais sob o pretexto de gerenciá-los, alegando que o processo era isento de riscos.

As vítimas foram bloqueadas no Telegram e no Twitter depois de enviarem o dinheiro.

Vítimas atraídas com negócios falsos e golpes

Uma vítima pagou $500 para Ape 31 por um serviço de troca de cópias. Depois disso, Ape 31 exigiu $20.000, prometendo negociar com “preço de liquidação zero” em seu nome.

A vítima enviou o valor solicitado para o endereço da carteira do Ape 31. Para fazer parecer legítimo, o golpista forneceu à vítima uma chave de API para monitorar as supostas negociações.

Mas tudo era falso. Ape 31 então pressionou a vítima a enviar outros $20.000, alegando que os lucros não poderiam ser reivindicados até que o dinheiro extra fosse enviado.

Depois disso, é claro, a vítima foi bloqueada e toda a comunicação cessou.

Em outro caso, uma vítima que enviou $3.000 foi levada a acreditar que seu investimento aumentaria de $10.000 para $100.000 em questão de dias. Essa vítima também foi ignorada após transferir os fundos.

Em um terceiro caso, uma vítima relatou ter perdido $ 500. Essa pessoa conseguiu reunir mais informações sobre o golpista, compartilhando que Ape 31 entrou em uma conta TradingView com um endereço IP da UK Telecom (81.78.179.107).

O golpista, que frequentemente alterna endereços de depósito, usou mais de 16 carteiras diferentes.

De acordo com Zach, esses endereços receberam mais de US$ 650.000 em apenas um ano, e é provável que ainda mais fundos tenham sido roubados.

Várias tentativas e identidades falsas

Ape 31 também tentou enganar outra pessoa com um acordo falso de balcão (OTC). Eles convenceram o alvo a participar de uma videochamada, que foi gravada mais tarde.

A vítima confirmou que a voz na gravação correspondia à do golpista. Os detalhes dessa conversa, assim como a gravação, foram tornados públicos por Zach.

Sua investigação mostra uma longa lista de exchanges centralizadas usadas pelo golpista, incluindo KuCoin, Kraken, Bitget, OKX, MEXC e Poloniex.

Zach também descobriu que a Ape 31 está, na verdade, sediada no Reino Unido, não em Cingapura, como ele alega. O endereço IP deles, 81.78.179.107, está registrado em Ealing sob a Vodafone Limited.

Ape 31 também usou um número de telefone do Reino Unido, +44-7466-727122. O golpista mudou de nome e local várias vezes para enganar suas vítimas e cobrir seus rastros.

Em vários pontos, eles usaram o nome Omar e fingiram estar baseados em Cingapura. No Twitter, Ape 31 usou vários nomes de usuários, incluindo apethirtyone, apenumeral e ape31111.

No Telegram, o golpista administra um canal chamado CHLMPS, onde continua a mirar em novas vítimas. O nome de usuário atual do Telegram é APE131, embora ele tenha usado nomes como APE313, APE3331, FD_331 e FD3_D.

Logo depois que Zach fez sua postagem, todas as contas do Twitter foram desativadas.