Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Um golpe de criptografia OTC de vários milhões de dólares no telegrama foi recentemente exposto por Altcoin Alpha no X. O esquema envolveu tokens populares como Sui, perto, Axelar, SEI e muitos outros, com mais de US $ 50 milhões roubados.
O golpe passou despercebido por meses e direcionou grandes nomes no espaço criptográfico, incluindo capitalistas de risco, líderes de opinião -chave (KOLS) e grandes baleias criptográficas.
Tudo começou com o que parecia ser as ofertas de OTC de Tier-1 compartilhadas em grupos de telegrama por círculos de VC e investidores privados. Os acordos prometeram tokens de projetos de alto perfil como gráfico, APTOS, SEI e ondulação com descontos de até 50% com um período de aquisição de 4 a 5 meses. As ofertas iniciais foram executadas perfeitamente para construir confiança. Os investidores começaram a investir quantidades maiores e ficaram convencidos, mas seu processo suave e hype crescente.
Além disso, os grupos de telegramas tiveram um aumento nos acordos de OTC envolvendo tokens de alto perfil e ainda ofereciam descontos profundos mesmos termos de aquisição.
Mas em 2025, havia sinais de problema. Eman Abio, da equipe da SUI, alertou em X, dizendo claramente: “Não há acordo!” Lucian Mincu, da MultiversX, também emitiu alertas semelhantes. Mas, apesar desses avisos públicos, a maioria dos investidores não ouviu. O dinheiro continuava fluindo, mesmo quando as rachaduras se arregalaram.
O golpe finalmente desmoronou em 1º de junho, quando o acordo final oferecendo tokens fluidos foi introduzido. Logo depois, as distribuições de token de acordos anteriores pararam de repente. Os investidores receberam desculpas como reivindicações de problemas de viagem, problemas de troca e atrasos no KYC.
Em 19 de junho, a AZA Ventures, o principal grupo de VC por trás de muitos acordos, disse que eles também foram enganados. Eles revelaram que seu contato principal, “Fonte 1”, estava executando um esquema de Ponzi, usando o novo dinheiro do investidor para pagar investidores anteriores. Ficou pior quando aza disse que suas outras fontes, “Fonte 2” e “Fonte 3”, também estavam recebendo acordos da fonte 1. Toda a configuração desabou rapidamente e a escala completa do golpe foi finalmente exposta.
De acordo com a AZA Ventures, “Fonte 1” é de origem indiana e o fundador de um projeto listado no Binance. A AZA Ventures está negociando com a fonte 1 para recuperar fundos, com um prazo definido para o final do mês.
Em uma atualização mais recente, Ravindra Kumar, agora identificada como “Fonte 1”, nega toda a irregularidade e diz que uma declaração completa está chegando. Mas a Aza Ventures afirma que ele administrou um esquema de Ponzi e mudou US $ 24,5 milhões através de carteiras agora ligadas à binance.
Aza diz que apenas US $ 100 mil permanecem e ele está contando com futuros lançamentos de token para pagar as vítimas. À medida que a investigação se desenrola, a comunidade criptográfica aguarda clareza e a recuperação de fundos.
Zachxbt chamou a falta de due diligence pelas vítimas, sobre o motivo pelo qual eles confiaram em um fundo desconhecido de “Nível 9” sem reputação ou conexões mútuas. Ele também apontou que equipes como Sui e Multiversx já deram avisos anteriores.
Este caso serve como um aviso gritante dos perigos relacionados à negociação de OTC não regulamentada em plataformas como o Telegram. Apesar dos sinais de alerta, a confiança e o hype social tornaram o golpe convincente.
Fique à frente com notícias de última hora, análise de especialistas e atualizações em tempo real sobre as últimas tendências em Bitcoin, Altcoins, Defi, NFTs e muito mais.
Apesar dos avisos, os investidores foram influenciados por acordos iniciais de sucesso, descontos profundos e hype social forte, levando -os a ignorar as bandeiras vermelhas e confiar no processo aparentemente legítimo.
As vítimas podem se reportar a unidades nacionais de crimes cibernéticos e potencialmente buscar ações legais sob as leis de crimes cibernéticos, embora aspectos transfronteiriços e anônimos tornem a recuperação desafiadora.
Sim, o monitoramento aprimorado na cadeia, juntamente com a análise de dados fora da cadeia e a IA, poderia ter identificado potencialmente padrões de transação suspeitos e bandeiras vermelhas mais cedo.