
Hack social personnel
Article écrit le 28 février 2025.
Hack personnel
Ce hack personnel étant victime a été lancé depuis une relation en messages privés à travers Discord, le hackeur a utilisé un hacking social.
Enquête et témoignage.

Introduction :
Tout a commencé par un contact reçu en message privé sur Discord, m'ayant retrouvé depuis un groupe de projet crypto appelé Jarvis Network. Ce contact reçu croyant que je parlais avec le fondateur en personne était rien d'autre un malfaiteur qui a repris une copie à l'identique du fondateur, je vais l'appeler le faussaire.
Comment je me suis fait avoir, alors que pourtant une copie d'identité peut se voir facilement dans les profils Discord ?
Simplement que le faussaire a réussi à reprendre à l'identique du numéro série du profil, à savoir d'un # suivit de quelques chiffres. Sans le savoir qu'on pouvait le faire en payant un abonnement ou un pack qui permet de choisir son propre numéro de série de profil, j'ai fait confiance qu'on pouvait n'avoir qu'un seul numéro attribué aléatoirement à la création d'un profil. Cependant, étant sur l'ordinateur et non sur un téléphone portable je n'avais pas bien vu que dans le nom du profil ayant repris le nom du fondateur avait un "o" de différente police d'écriture pour pouvoir choisir le même numéro de série que le fondateur. Il était donc obligé de changer quelque chose pour distinguer de ce qui était déjà pris sur Discord en quelque sorte, (comme quand vous créez un profil d'utilisateur sur un site et qu'on vous demande de changer car il est déjà pris).
Après cette confiance aveuglante, il m'a fait croire que je pouvais envoyer mon bag d'investissement de JRT que j'ai acquis l'hors d'un gros investissement avant un démarrage du projet, afin qu'ensuite il puisse me le faire changer au token JARVIS au temps où ce token n'était pas encore créée à la base. Il connaissait le projet que le token allait changer de nom et je l'ai cru quand il m'a fait comprendre que je recevrai en token JARVIS sans payer de frais, pensant que c'était quelque chose personnalisée du fondateur envers les premiers investisseurs, (comme une sorte de privilège d'un accès VIP). Alors, croyant toujours que c'était le fondateur, j'ai envoyé mes anciens token d'un montant de plusieurs milliers dollars investi à la pré ICO sur le Wallet qui m'a été fourni en message privé. Le fameux Wallet du faussaire en question.
Enfin bref de bavardage, passons maintenant à l'enquête personnalisée.

Affaires de traçages dans la blockchain, en commençant par observer les sites de différents réseaux manuellement :
Dans les images que vous allez voir ; vous pouvez les agrandir en cliquant dessus pour les voir en entier, (certaines sont plus grand que la page du site) mais revenez en arrière pour revenir dans le site après. Les lignes vertes c'est ce qu'il a reçu sur son Wallet mis en avant, et les lignes rouges sont ce qu'il a envoyé depuis le Wallet que je mets en avant dans l'explication. Ainsi, voir ce que cela veut dire les pastilles, (voir image à droite).
Clé où mes JRT ont été transféré et volé par le faussaire vers mai 2022.
https://polygonscan.com/address/0x10017c56a1397a0a617952b874c833508fe0e2f7
N'est plus actif depuis 2022, il a été utilisé dans la conquête
de mon vol JRT en première ligne.
Après avoir échangé en token POL il a envoyé tous ses POL d'ancien
JRT sur :
https://polygonscan.com/address/0x029cf3c5d6ae0156dcad70f8ea7305f584568771
Il n'est plus actif depuis 2022, il a été utilisé dans la conquête
de mon vol JRT en seconde ligne.
C'est une clé publique appartenant d'un compte chez l'exchange centralisée de KuCoin, sur l'image précédente il est donc sur la droite écrit KuCoin.
Il se faisait transférer ses POL souvent à sa clé seconde ligne de
la part de cette clé :
https://polygonscan.com/address/0xbd674db79e5111b1040cb348bad97470fb7512e9
N'est plus actif
depuis 2022. Sortant cette clé voici en image la suite :
Il se faisait également transférer ses POL souvent à sa clé
seconde ligne de la part de cette
clé :
https://polygonscan.com/address/0xb5c4da387fa0057e6d892f60bbd2bff959dae987
N'est plus actif
depuis 2022. Voici l'image ci-dessous.
→ Il a fait un transfert depuis cette clé des
POL sur la clé appartenant à stake.com :
https://polygonscan.com/address/0x5579054c09a9b21f21262d78356cfd9633e4fa59
Il se faisait également transférer ses POL souvent à sa clé
seconde ligne de la part de cette
clé :
https://polygonscan.com/address/0x901f6b79da80dc4ae4b84cb679cb283b79c8a7fa
N'est
plus actif depuis 2022.
Parmi ses récupérations de POL il les transférait sur KUKOIN. Mais, ses différentes clés inactives depuis 2022 contiennent de nombreux change de JRT. Elles ont généralement tous été conclu dans le change JRT à d'autres
token entre Paraswap, et ainsi de contrat de JRT, il y en a vraiment
beaucoup. Il s'est intéressé au change dans les clés inactives de token
WETH très souvent, USDT une fois. USDC.e plusieurs fois.
En 2022 au moment de son action de vol il connaissait déjà le cours
du change JRT à JARVIS, c'est à dire x13.4523…. d'après nos
anciennes discutions, (quand il m'a annoncé le nombre de JARVIS en
retour que j'allais recevoir). Il échangeait de WETH à JRT sur Paraswap, et après il les a tous
abandonnés 30 jours après environ en change d'un autre token sur
Paraswap à nouveau et une fois sur Balancer. Paraswap et Balancer sont des exchanges décentralisées. On le voit sur cette clé :
https://polygonscan.com/tokentxns?a=0xbd674db79e5111b1040cb348bad97470fb7512e9
Il
s'est donc intéressé à holder du JRT, (détenir un moment).
Et, il a reçu beaucoup de POL sur cette clé de Kukoin
https://polygonscan.com/address/0x901f6b79da80dc4ae4b84cb679cb283b79c8a7fa
Donc, ce qu'il a envoyé sur KUKOIN de ses POL obtenu de mes ancien JRT est
peut-être arrivé sur cette clé.
Et la clé :
https://etherscan.io/address/0xb5c4da387fa0057e6d892f60bbd2bff959dae987
Y
avait pas que Polygon, mais aussi Etherum, (que je vous ai mis directement sur le scan d'Ethereum).
Il a transféré ensuite
sur une nouvelle clé que je n'avais pas mentionnée :
https://etherscan.io/address/0x36260d51407f150ecc2cde842fc263d1fe619288
C'est un Wallet venant de stake.com apparemment, voir 1ère image ci-dessous.
-> Il a eu reçu un transfert aussi sur cette clé par une autre
clé non mentionné :
https://etherscan.io/address/0x2a239f3b25cabdb1d46be5c4a0c0d53d69ad43f6
Voir 2ème image ci-dessous.
-> Et
une autre :
https://etherscan.io/address/0x3b366dbf2dff03d9a5e873df8d8c7a24bb864fbe
Restant
tout deux des clé inactive depuis 2022, voir 3ème image ci-dessous.
Mais, ce Wallet :
https://etherscan.io/tokentxns?a=0x2a239f3b25cabdb1d46be5c4a0c0d53d69ad43f6
A
de nombreux JRT reçu depuis 2020 en forme de airdrop venant d'une clé officielle de JARVIS, par un pool sur Uniswap selon ma compréhension probablement d'un ancien farming de JRT/USDC. (Voir 4ème image assemblant avec les 3 Wallet qui sont indiqué ci-dessus par des flèches rouge clair sur le réseau Ethereum, en amenant tous sur un Wallet privé de chez stake.com).
Image en grand ici sinon : https://www.zupimages.net/up/25/09/1ags.jpg
Le Wallet de JARVIS officiel parmi d'autres qui a envoyé ces airdrop est :
https://etherscan.io/address/0x090ee8ecbe4ebe8938cb5c54c023d69d2da1cc75
Cette clé a aussi des transactions dans le réseau Binance :
https://bscscan.com/address/0x36260d51407f150ecc2cde842fc263d1fe619288
Et,
ce Wallet reste encore active. Créé en 2022 il a repris
cette clé pour faire d'autres trucs y a peu temps, et s'est arrêté y a 95 jours depuis mon exposé ici, (cela correspond fin novembre 2024).
Il y a eu aussi un certain Wallet au nom de atproto.eth qui a participé comme intermédiaire, son Wallet atproto.eth sous numéro de sa clé publique 0x09ccd52596121d065909a3117fa566fcd50a2601
C'est un nom expiré il doit repayé avec sa carte bancaire, mais existe aussi 3 autres noms de même presque identique. Dont at-proto.eth, atprotocol.eth et atprt.eth tous expirés venant de la même clé.
https://etherscan.io/name-lookup-search?id=0x09ccD52596121D065909a3117fa566FCD50A2601
Il y a aussi du opensea sur certaines clés, comme l'une ici dont vous pourrez observer la psychologie peut-être du faussaire, (appart si c'est juste une autre personne qui a envoyé un NFT) :
https://opensea.io/fr/0xaA864aCc9334bb7A289C87a82Fcc203b88076251/collected
Il a aussi ce Wallet en réseau Binance, celui-là qui relie bien avec proto.eth, et son Wallet où a servi le farming de JRT/USDC autre fois. Ainsi reliant d'envoie crypto avec l'exchange centralisée Kraken et qui relie avec les autres Wallet mentionné plus en haut. Il a même fait des transactions avec ce Wallet sur l'exchange centralisée AscendEX. Ce dernier je me rappel qu'une personne a parlé d'AscendEX dans le groupe Jarvis sur Discord, et qu'il avait parlé du sujet qu'il gérait une gestion de personnes sur AscendEX comme conseiller d'investisseur, (de leur faire devenir des investisseurs de token JRT et autres token qu'il pourrait gérer). Et, je me rappelle que je lui ai dit que c'était un peu illégal prenant la responsabilité de leurs pertes, et qu'ils pouvaient dans leur droit se retourner contre lui.
https://bscscan.com/address/0xe42a19D7125577E3CDB09D5806d687Ee1F103A08
L'ayant avec aussi le réseau Ethereum https://etherscan.io/address/0xe42a19D7125577E3CDB09D5806d687Ee1F103A08
Ou encore avec le réseau Avalanche https://snowscan.xyz/address/0xe42a19D7125577E3CDB09D5806d687Ee1F103A08
Cette clé publique à l'heure où j'écris est inactif depuis 2022 laissant quelques pépites après avoir fait de gros transferts. Voir image :
Ou image en plus grand directement : https://www.zupimages.net/up/25/09/7abu.jpg

Je n'ai pas tout ressorti, mais voici le lien de mon travail de l'enquête concernant les traces dans les blockchains, cliquez sur le bouton à droite :
Vous pouvez par ce lien prolonger mon travail créant un compte gratuit, ayant loupé des Wallet qui pourraient aboutir à son identité et plus d'indices.
Ce lien est le minimum pour relier l'histoire entre moi et le faussaire déterminant son identité qui se resserre autour d'un individu ayant fait partie de relation avec Jarvis.
On remarque que toutes les clés indiquant stake.com est en réalité une plateforme de jeu, cette adresse ne fonctionne plus à l'heure de mon écrit, Mais, y a sur www.stakecasino.fr/jeux/
Et sur stakecasino.com/
Tout deux parlent de stake.com. Ils sont aussi à fond actif avec leurs wallet à chaud.
Ils sont aussi sur d'autres langues à d'autres pays comme stake.us/. Avec les cryptos volés le faussaire joue, il parie sur des jeux d'hasards, (dont eux même brasse de l'argent sale par définition). Une astuce de blanchiment également pour le faussaire, (s'il y arrive) mais aussi il sait qu'il n'a rien à perdre non plus.
La prochaine image est pour faire des recherches autrement que par passer par des sites de réseau scannage. On peut faire des recherches aussi poussée par Wallet moyennant un coût d'abonnement onéreux, (dont on peut mieux chercher qui envoie et reçoit dans les directions chronologique) mais voici de son Wallet lié aux reçus d'airdrop JRT en image ci-dessous. Ou en lien que vous pourrez aussi faire un travail de recherche : https://www.breadcrumbs.app
Car, dans l'enquête ci-dessus aux recherches de traces ; les directions de transactions ne sont pas mises en avant, que simplement montrer juste qu'il y a eu une relation de transfert.

Affaire d'email :
Le faussaire maquillé sous le faux profil du fondateur a refait surface en 2024, du moins c'est à ce moment où on a revu en action. Il avait tenté d'arnaquer une personne dans le groupe en lui contactant en MP, avec même procédure de copie profil. Sauf, que cette fois il n'avait pas refait avec le même numéro de série que le fondateur, il a juste tenté avec la même photo du profil du fondateur et l'écriture identique du nom du profil aussi.
Il lui avait présenté un site Internet depuis fermé grâce à une plainte écrit par email du fondateur, car le nom du site "jarvismoneyapi.com" ressemblait fortement à la vraie application de jarvis.money. C'était un site où la victime devait mettre ses mots secrets 12 ou 24 mots, ou la clé privée de son Wallet, le truc classique qu'il ne faut jamais faire.
Ensuite il est passé à envoyer des spam Email à tous les anciens investisseurs, les early on les appels, ainsi personne d'autres qu'eux.
Donc, le faussaire connaissait tous les emails des early, alors y a très de solution pour savoir qui a pu avoir tous les emails des anciens investisseurs.
La source de son email voici une partie, dont je n'ai pas tout mi, (je pense que le reste doit être la partie texte du mail) :
Son message dans l'encadrement en vert de son spam email :
"Bonjour utilisateur de Jarvis,Nous sommes ravis de vous annoncer que la proposition JIP-11 est désormais en ligne ! Nous introduisons stkEUR, un nouveau token conçu pour collecter des récompenses tout en étant connecté à EUR avec un partage des revenus amélioré et d'autres mises à jour de la distribution des revenus au profit de notre communauté. Pour aller de l'avant avec ces changements, les détenteurs de tokens JRT et jEUR devront effectuer une étape de migration. Le processus a été conçu pour être simple et convivial. Vous pouvez accéder au portail de migration via le lien sécurisé fourni ci-dessous."
Avis personnel : Recevoir ça c'est louche, c''est pas comme si Jarvis était très connu avec une marketcap aussi basse. Ces genres de messages doivent venir des projets scam, ou des projets qui ont une bonne marketcap qui a beaucoup de monde pour viser le plus de monde. Alors, y a peut-être une personne très personnelle pour s'intéresser autant à Jarvis. Qu'on est une fois depuis 2017 je veux bien, mais qu'on a eu souvent le retour du faussaire qui opère de la même manière, et des pub spam scam comme ça ; ça fait un peu beaucoup pour une petite boîte comme Jarvis.
Pour le site lié à son email : HOSTINGER
operations, UAB
IANA ID
1636
Registraire du
site
https://www.hostinger.com/
Mail
abuse@hostinger.com
Téléphone
+37064503378Et
le Serveur est à l'Etat de Kentucky. Par contre le mail la
source vient de France. Ile de France.
Serveur d'envoi de l'e-mail : Le serveur utilisé pour envoyer cet e-mail est identifié par l'adresse IP 77.32.148.112 et le domaine kh.d.sender-sib.com.
Service d'envoi : L'e-mail a été envoyé via Sendinblue, un service de marketing par e-mail, comme indiqué par l'en-tête X-Mailer: Sendinblue et X-Mailin-Client.
List-Unsubscribe : L'e-mail contient des en-têtes List-Unsubscribe qui permettent aux destinataires de se désabonner facilement de la liste de diffusion.
Message-Id : Chaque e-mail a un identifiant unique, ici 202425111355.10eoi8q5ufj@kh.d.sender-sib.com.
C'est le même qui a fait jarvismoneyapi.com ayant tenté d'arnaquer sur Disocrd, ça c'est le bas du mail spam :

Conclusions indices :
Les emails où le faussaire a envoyé s'est certainement un peu trop brûlé, qu'il a pratiquement dévoilé son identité. Mon enquête colle par rapport à une personne qui connait Jarvis Network depuis longtemps, depuis à ses débuts pour avoir participé aux pools de farming chez Uniswap entre JRT/USDC. Une personne qui apparemment doit avoir une rage ou une dent contre les membres de Jarvis ou de Jarvis lui-même, pour s'acharner autant à répétition. Une personne qui parle parfaitement français, connaissant très bien Jarvis gardant même l'ancien logo pour faire son arnaque par email, connaissant les early, et qu'on lui a déjà côtoyé autre fois de manière de contact banal comme entres toutes les personnes dans le groupe de Discord. En tout cas c'est une personne qui a eu des fuites chez Jarvis LTD pour avoir les emails, c'est à dire ; qu'il aurait eu sinon des contacts avec d'ancien employés ou qu'il était lui-même ancien employé, ou qu'il aurait hacké l'entreprise pour trouver ces ressources. Il n'aurait pas pu trouver sur la newsletter, si entre temps d'autres y étaient inscrit aussi et qui n'étaient pas early n'ont pas reçu de mail spam.
Une personne qui n'est pas n'importe qui sur terre, l'étau se resserre pour l'enquête ou du moins ce n'est pas un inconnu. C'est aussi une personne qui aime jouer aux jeux hasards.
Une plainte avait été lancé à Lausanne, archivé pour le moment faute de pouvoir au-delà de la Suisse. Une autre plainte sur Sofia a été ouverte par le fondateur, sans nouvelles pour le moment de mon écrit ici.
Cependant avec toutes les informations et indices je ne sais pas quelle police pourrait le retrouver, sachant qu'il faut des mandats internationaux pour qu'ils puissent tenter de trouver l'exchange où le faussaire aurait mi son identité, (un KYC pour récupérer les cryptos en argent à sa banque). Cela pourrait fonctionner plus facilement avec Interpool si y a des millions en poche, mais on parle que plusieurs dizaines de milliers dollars entre moi et d'autres, (que la police de Lausanne expert en cybercriminalité en tout cas ne sont pas penché de plus près pour tenter d'obtenir des mandats donnant plus de pouvoir).

En attendant le faussaire se croit protégé restant impuni, et qu'il pense avoir gagné sa vie en volant les gens. Les gros poissons sont traqués jusqu'au moindre détailles par des partis d'autorités compétentes, ils finissent pour certains être pris dans le sac payant pour leur restant de leur jour. Et, d'autres qui sont ignorés par le fait qu'apparemment ça ne paie pas assez pour les autorités, et que cela donne le droit aux petits criminels de pavaner dans la nature en toute tranquillité. Ces voleurs laissant leur crime derrière eux croyant qu'ils ont le monde dans leur main avec le système de blockchain incontrôlée, et qu'ils répéteront leur manière d'être faisant des futures victimes encore ; c'est sans dire que leur âme perdue dans les terres battues sans un ressenti d'honte de leur part, feront fleurir d'autres futurs hommes et de femmes qui seront tentés de recopier dans les conquêtes d'arnaques et de voles sans de moindres regrets.
Source de recherches à l'enquête :
https://intel.arkm.com/visualizer/
Source de recherche différemment, mais pas accessible complet n'ayant pas d'abonnement : https://www.breadcrumbs.app/
Et, sinon sur etherscan, polygonscan, bscscan, snowscan.