Crypto scammer ໄດ້ລັກ $4m ຈາກ Webaverse ໂດຍບໍ່ມີຂໍ້ມູນລະອຽດອ່ອນ

ອີງຕາມບົດລາຍງານຂອງ Webaverse, ປີທີ່ຜ່ານມາ, ເປັນເວລາຫຼາຍອາທິດ, Webaverse ແມ່ນເປົ້າຫມາຍຂອງກຸ່ມ scammer ທີ່ມີຄວາມຊໍານິຊໍານານທີ່ວາງຕົວເປັນນັກລົງທຶນ.

ທີມງານ Webaverse ແລະນັກສິລະປິນ con ໄດ້ພົບກັນໃນ Rome ໃນທ້າຍເດືອນພະຈິກ 2022, ບ່ອນທີ່ປະມານ $ 4 ລ້ານໃນການຫລອກລວງໄດ້ຖືກລັກ. ພວກເຂົາເຈົ້າໄດ້ລາຍງານການລັກໃນມື້ດຽວກັນກັບພະແນກຕໍາຫຼວດທ້ອງຖິ່ນ Rome, ຫຼັງຈາກນັ້ນ, ສອງສາມມື້ຕໍ່ມາ, ດ້ວຍແບບຟອມ IC3, ກັບ FBI.

Scammer ຊັກຊວນ Webaverse ໃຫ້ສົ່ງເງິນໄປຫາກະເປົາເງິນໃຫມ່

ເຖິງ ແມ່ນ ວ່າ ພວກ ເຂົາ ເຈົ້າ ບໍ່ ແນ່ ໃຈວ່ າ ທັງ ຫມົດ ທີ່ ມັນ transpied ທາງ ດ້ານ ວິ ຊາ ການ, ພວກ ເຂົາ ເຈົ້າ ເຊື່ອ ວ່າ scammers ຊັກຊວນ ເຂົາເຈົ້າໂອນເງິນເຂົ້າກະເປົາເງິນໃໝ່ທີ່ສ້າງຂຶ້ນ ແລະຮັກສາໄວ້ເພື່ອສະແດງ 'ຫຼັກຖານເງິນທຶນ'. 

ອີງ​ຕາມ ບົດລາຍງານ, ພວກເຂົາເຈົ້າໄດ້ຈ້າງບໍລິສັດສືບສວນທີ່ມີຊື່ສຽງຫຼັງຈາກເຫດການເພື່ອຈັດຕັ້ງການປະເມີນຜົນຂອງພາກສ່ວນທີສາມກ່ຽວກັບສະຖານະການ. ເພື່ອປ້ອງກັນການສອບຖາມຈາກຄວາມເສຍຫາຍ, ເຂົາເຈົ້າໄດ້ຕັດສິນໃຈທີ່ຈະບໍ່ເປີດເຜີຍຕໍ່ສາທາລະນະ.

ຢ່າງໃດກໍ່ຕາມ, ພວກເຂົາຕ້ອງການຈັດການກັບມັນຢ່າງເປັນມືອາຊີບ; ດັ່ງນັ້ນ, ພວກເຂົາເຈົ້າໄດ້ລະມັດລະວັງທີ່ຈໍາເປັນເພື່ອຮັບປະກັນວ່າມີພຽງແຕ່ບາງຄົນທີ່ມີສ່ວນຮ່ວມໃນເຫດການທີ່ຮູ້ສະເພາະຂອງການສືບສວນ. ພວກເຂົາເຈົ້າໄດ້ແຈ້ງໃຫ້ທຸກພາກສ່ວນທີ່ສໍາຄັນ, ລວມທັງນັກລົງທຶນຂອງເຂົາເຈົ້າ, ທີມງານບໍລິຫານ, ແລະໂດຍສະເພາະຊາວບ້ານໃກ້ຄຽງ.

ອີງຕາມການ iບົດລາຍງານລະດັບປານກາງ ຈາກ​ການ​ສືບ​ສວນ​ທີ່​ຍັງ​ດຳ​ເນີນ​ຢູ່, ພວກ​ເຂົາ​ເຈົ້າ​ຍັງ​ບໍ່​ສາ​ມາດ​ກຳ​ນົດ​ເວ​ທີ​ໂຈມ​ຕີ​ໄດ້​ຢ່າງ​ຖືກ​ຕ້ອງ. ຜູ້ສືບສວນໄດ້ກວດກາເນື້ອໃນຢ່າງລະອຽດ ແລະ ສຳພາດພາກສ່ວນທີ່ກ່ຽວຂ້ອງຢ່າງເລິກເຊິ່ງ, ແຕ່ຕ້ອງມີຂໍ້ມູນດ້ານວິຊາການເພີ່ມເຕີມກ່ອນທີ່ຈະສາມາດຕັດສິນໄດ້ຢ່າງໝັ້ນໃຈ.

ຂໍ້ມູນເພີ່ມເຕີມຄາດວ່າຈະມາຈາກ Trust Wallet

ເພື່ອສ້າງບົດສະຫຼຸບດ້ານວິຊາການ, Trust Wallet ແມ່ນຕ້ອງການໂດຍ Webaverse ສະເພາະເພື່ອໃຫ້ຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບກິດຈະກໍາໃນກະເປົາເງິນທີ່ຫມົດໄປໃນຂະນະທີ່ຍັງຕິດຕາມບຸກຄົນຢ່າງຈິງຈັງເພື່ອບັນທຶກຂອງເຂົາເຈົ້າ.

@wassielawyer ຢັ້ງຢືນວ່າອົງການນີ້ໄດ້ຕິດຕໍ່ກັບກຸ່ມລູກຄ້າອື່ນແຍກຕ່າງຫາກ ໃນຕົ້ນປີ 2022. ຜ່ານລາຍເຊັນທີ່ກົງກັນໃນເອກະສານທີ່ໄດ້ເຊັນ ໂດຍ scammers ໄດ້ ກັບລູກຄ້າອື່ນໆຂອງລາວແລະ Webaverse.

ໃນຂະນະທີ່ນີ້ ກຳ ລັງ ດຳ ເນີນຢູ່, ຫຼັກຖານທີ່ລວບລວມໂດຍນັກສືບສວນໂດຍຜ່ານການຂູດ ຂໍ້ມູນໃນ ເອກະສານທີ່ໄດ້ລົງນາມຊີ້ໃຫ້ເຫັນຄວາມເປັນໄປໄດ້ທີ່ກຸ່ມດຽວກັນຍັງສຸມໃສ່ການລິເລີ່ມອື່ນໆ.

ນັກສືບໄດ້ເຕືອນການແລກປ່ຽນທັງຫມົດຖ້າຜູ້ໂຈມຕີພະຍາຍາມໃຊ້ເອກະສານ KYC ສໍ້ໂກງເພື່ອອອກຈາກເຄືອຂ່າຍ.. ເງິນສົດໄດ້ຖືກແບ່ງອອກເປັນຫົກທຸລະກໍາແລະແຈກຢາຍໃຫ້ຫົກທີ່ຢູ່ໃຫມ່, ບໍ່ມີໃຜໄດ້ຮັບການຈ່າຍເງິນໃດໆໃນເມື່ອກ່ອນ. 

ຫຼັງຈາກນັ້ນ, USDC ທັງຫມົດໄດ້ຖືກປ່ຽນເປັນ ETH, BTC, ແລະ USDT ໂດຍໃຊ້ 1inch swap addresses ແລະເຜີຍແຜ່ໃນທົ່ວຊຸດທີ່ກວ້າງຂວາງກວ່າ 14 ທີ່ຢູ່ (ລວມທັງທີ່ໄດ້ກ່າວມາຂ້າງເທິງຫົກ). ຫຼັງຈາກນັ້ນ, ພວກເຂົາເຈົ້າໄດ້ໂອນໄປຫາສີ່ທີ່ຢູ່ໃຫມ່ຈາກ 14 ທີ່ຢູ່ເຫຼົ່ານີ້.


ຕິດຕາມພວກເຮົາຢູ່ Google News

ທີ່ມາ: https://crypto.news/crypto-scammer-stole-4m-from-webaverse-without-sensitive-information/