Скуид Гаме преварант са крипто жетоном којег прате подкастери

Недавна серија подцаста новинара и стручњака за технологију прати преваранта који стоји иза крипто токена Скуид Гаме који је намамио преко 3 милиона долара од инвеститора 2021.

На врхунцу популарне корејске Нетфлик серије Скуид Гаме 2021. године, преваранти криптовалута покренули су токен назван по програму како би подстакли и максимизирали продају. Овај потез је био толико успешан да су то приметили чак и познати медији као што су ББЦ, ЦНБЦ и Иахоо.

Као резултат тога, СКУИД токен је порастао на 2,860 долара, а затим је пао на нулу, бришући 3.3 милиона долара са рачуна инвеститора.

Како су подкастери пратили преваранта Скуид Гаме

Недавна подцаст серија Новинар Јанхои МацГрегор и технички стручњак Циаран О'Цоннор расветљавају превару. Запалило је доказ локације преваранта и потребе да се поврати сав укупан финансијски губитак од 16 милиона долара за његове жртве. 

У подкасту, Мекгрегор је рекао да је разговарао са жртвама преваре у Телеграму и да је од њих добио видео који приказује тепих повући који се наводно дешава у реалном времену на монитору рачунара. На њему је писало нешто што изгледа да је име једног од осумњичених и носило је следећу поруку:

„Хвала што си ме учинио богатим.”

О'Конор је потврдио аутентичност видеа тако што је прегледао метаподатке и потврдио да је снимљен када је дошло до повлачења тепиха. Касније су Мекгрегор и О'Конор открили да су креатори Скуид Фрауд је спровео мању, скоро идентичну превару само неколико недеља пре Скуид-а као тест оловке. 

Штавише, подкастери су открили да је насумична адвокатска фирма нудила да тужи преваранте Скуид, али је онда нестала са својим новцем. Они су предложили да они Сцаммерс може бити исто што и они који вуку људе за ноге. Поред тога, неколико дана пре него што су преваранти нестали, креиран је Реддит профил, који је промовисао веб локацију и позивао кориснике на могућу превару.

Док су проверавали провајдера и компанију за име домена, МцГрегор и О'Цоннор су се приближили трагу. Подкастери су добили две адресе е-поште, ИП адресу, два телефонска броја, стварну физичку адресу, па чак и име.

Истражитељи покушавају да упознају преваранта 

Мекгрегор и О'Конор су пинговали мејлове које су примили, а један је дошао са правим именом. Особа која га је отворила налазила се, са сигурношћу од 86 одсто, у Хонг Конгу. Име осумњиченог је наводно повезано са разним преварама од 2013. Штавише, основали су технолошку компанију у Гуангдонгу у Кини у априлу 2021. Занимљиво је да је поднела захтев за распуштање само неколико дана након што су подкастери покушали да контактирају наводне преварант.

Касније је Мекгрегор пронашао конкретну пословну зграду у вези са том особом и одлучио да затражи помоћ локалног репортера. Заједно су покушали да се сретну лицем у лице са преварантом, али нису нашли никога, осим чувара који је рекао полиција био је тамо пре шест месеци након дојаве. 

МацГрегор је уложио додатне напоре да позове регистровани телефонски број у Гуангдонгу, али особа која је преузела позив је све демантовала. 

Коначно, подкастери су одлучили да своја открића открију полицији и предају остатак истраге јер су се бринули за своју безбедност.


Пратите нас на Гоогле вестима

Извор: хттпс://црипто.невс/скуид-гаме-црипто-токен-сцаммер-трацкед-би-подцастерс/