Back
Inteligência do adversário
Table of Content

Sumário executivo

Pesquisadores da CloudSEK identificaram ZHGUI Cryptocurrency Ltd. como uma troca coordenada de espelhos e segmentação de um ecossistema de fraudes baseado em TRC20 Investidores de varejo do sudeste asiático, com um forte foco em População de língua mandarim da Malásia e usuários chineses estrangeiros.

Embora a ZHGUI se comercialize como uma bolsa de ativos digitais registrada nos EUA e totalmente compatível e cite um registro de MSB do FinCEN enviado por você mesmo, as evidências técnicas contradizem essa narrativa. A análise de infraestrutura revela uma constelação de domínios clonados com interfaces de usuário idênticas, entrega frontal da Cloudflare, consoles de gerenciamento apoiados pela AWS, endpoints de verificação no estilo Udesk e um whitepaper público criado usando Software WPS em chinês no horário padrão da China, que coletivamente indicam uma operação alinhada à China escondida atrás do teatro regulatório dos EUA.

A aquisição da vítima segue um manual voltado para engenharia social e preparação, executado principalmente por meio de Grupos de investimento do WhatsApp e comunidades sociais com temas financeiros. Operadores que se apresentam como “mentores de investimento” orientam os usuários por meio da integração, da coleta de dados no estilo KYC e de pequenos “depósitos de teste” que parecem lucrativos em painéis fabricados. Depois que a confiança é estabelecida e depósitos maiores são feitos, os saques são bloqueados sob o pretexto de revisões fiscais, verificações de conformidade ou erros do sistema. Reportagens públicas da mídia malaia e testemunhos da comunidade confirmam perdas de vários milhões de ringgit, enquanto o OSINT em grupos de bate-papo e contas administrativas vincula essa atividade a uma rede de recrutamento estruturada que opera em grande escala em toda a região.

Análise em cadeia de endereços TRON associados ao ecossistema ZHGUI, incluindo um interno “Carteira RazorPay na ZHGUI Exchange”, shows grandes entradas de USDT (TRC20) e transferências subsequentes sistemáticas para intermediar endereços de roteamento “ZHGUI Wallet — R”, carteiras internas “CHAIN” e vários endereços de depósito nas principais bolsas centralizadas, como Binance, OKX, HTX, KuCoin e Bybit. Esse padrão demonstra um fluxo maduro de lavagem: agregação de fundos suspeitos de vítimas, camadas internas e expansão por meio da infraestrutura de câmbio. À luz dessas descobertas, o CloudSEK avalia o ZHGUI como um ameaça contínua de fraude financeira transfronteiriça e recomenda interrupções em nível de plataforma, alertas do setor financeiro, relatórios CEX, monitoramento contínuo de domínios e carteiras e engajamento coordenado das autoridades policiais. Os sistemas de inteligência de ameaças da CloudSek estão monitorando ativamente domínios emergentes, infraestrutura social e atividades de carteira associadas ao ZHGUI para apoiar a detecção precoce e a ação regulatória.

Sobre ZHGUI

ZHGUI é um ecossistema de investimento on-line fraudulento que se disfarça de bolsa global de criptomoedas. Embora se apresente como uma plataforma de negociação de ativos digitais totalmente licenciada com conformidade regulatória internacional, evidências técnicas e do OSINT mostram que o ZHGUI funciona como rede fraudulenta de troca de espelhos projetado para roubar fundos de usuários e informações de identidade pessoal.

A operação utiliza vários domínios clonados, somente para convidados integração, fabricado painéis de negociação e funis de recrutamento em mídias sociais para induzir as vítimas a depositar dinheiro e, ao mesmo tempo, exibir lucros falsos. Ele também explora uma entrada de registro do FinCEN MSB dos EUA enviada por você mesmo - uma lista que é não verificado pelo governo nem prova de legitimidade — criar uma falsa percepção da autorização regulatória.

A infraestrutura, os canais de suporte e os metadados do whitepaper do ZHGUI indicam Laços operacionais baseados na China. Ao mesmo tempo, relatos de vítimas e evidências de bate-papo em grupo confirmam a segmentação ativa de investidores em Malásia e Sudeste Asiático em geral, particularmente comunidades de língua mandarim. O objetivo principal da plataforma é simule negociações legítimas de criptomoedas, bloqueie saques, colete dados pessoais/KYC e desapareça fundos, posicionando a ZHGUI como uma rede organizada de fraude financeira transnacional em vez de uma bolsa genuína.

Ecossistema de fraude ZHGUI: resumo técnico e operacional

1. Infraestrutura de espelho resiliente: Implanta mais de 10 domínios clonados (por exemplo, zhguihc.com, zhguize.com) por trás de CDNs da Cloudflare e soquetes de back-end hospedados na AWS para simular uma troca robusta nos EUA enquanto mascara os IPs de origem.

2. Lacunas regulatórias exploradas: Aproveita um registro FinCEN MSB enviado por você mesmo e não verificado (No. 31000270792163) para fabricar “conformidade” sem supervisão governamental real ou verificação de antecedentes.

3. Impressões digitais de origem: Os metadados do whitepaper expõem o verdadeiro nexo da operação com base na China, contendo tags de software “Apresentação WPS” e registros de data e hora de criação alinhados com Horário Padrão da China (+ 08:00).

4. Mecanismo de decepção em tempo real: Painéis de negociação falsos utilizam WebSocket (socket.io) conexões em subdomínios como rtqs.zhguiwe.com para enviar dados de mercado simulados e criar a ilusão de liquidez real.

5. Pipeline de lavagem automatizada: Lava fundos de vítimas via TRON (TRC20) usando rótulos Carteiras de agregação “RazorPay” (por exemplo, TetZn...) que direcionam ativos por meio de relés internos antes de serem transferidos para a Binance e a OKX.

6. Portais de suporte armados: Incorpora Udesk integrações de atendimento ao cliente (por exemplo, udesk.zhgui.com) para coletar documentos confidenciais de PII e KYC sob o pretexto de verificação de identidade.

7. Infiltração do ecossistema móvel: Ignorou o processo de análise de aplicativos da Apple para publicar um aplicativo comercial fraudulento, “ZHGUI GE” (ID: 6747241718), expandindo o vetor de ataque além dos navegadores da web.

8. Funis de engenharia social: Orquestra a aquisição de vítimas por meio de scripts de “abate de porcos” em grupos fechados do WhatsApp/Telegram, segmentando Falantes de mandarim no sudeste da Ásia com falsos “mentores de investimento”.

9. SEO e manipulação de reputação: Executa uma campanha de “lavagem de reputação” usando comunicados de imprensa pagos em sites financeiros (por exemplo, TechBullion) para saturar os resultados da pesquisa com narrativas fabricadas de legitimidade institucional.

10. Kill Switch de “Revisão tributária”: Scripta a fase final do roubo bloqueando as retiradas sob uma falsificação “revisão fiscal” status, enquanto os consoles de gerenciamento de back-end (52.77.125.17) continuam rastreando os depósitos das vítimas.

Análise técnica detalhada

Infraestrutura de domínio e IP

Um conjunto de Mais de 10 domínios foi identificado, tudo refletindo estruturas front-end idênticas ou quase idênticas, recursos visuais e chamadas de script de back-end. Esses domínios são espelhos ativos uns dos outros e parecem redirecionar ou replicar as páginas fraudulentas de login e investimento.

IOC Table
S No. IP Address Domain Registrar
1 188.114.96.3 zhguihc.com Amazon Registrar, Inc.
2 172.67.191.67 zhguize.com Amazon Registrar, Inc.
3 104.21.84.186 zhgui.com Amazon Registrar, Inc.
4 172.67.145.192 zhguiro.com Amazon Registrar, Inc.
5 18.164.237.46 zhguiwd.com Amazon Registrar, Inc.
6 18.164.246.64 zhguiyv.com Amazon Registrar, Inc.
7 18.66.63.105 zhguitn.com Amazon Registrar, Inc.
8 104.21.48.1 zhguivx.com Amazon Registrar, Inc.
9 18.164.246.111 zhguimj.com Amazon Registrar, Inc.
10 188.114.96.3 zhguioe.com Amazon Registrar, Inc.
11 104.21.84.95 zhguiqt.com Amazon Registrar, Inc.
12 172.67.149.149 zhguisp.com Amazon Registrar, Inc.
13 - zhguicx.com Amazon Registrar, Inc.

Todos os domínios acima servem portais de login idênticos projetado para coletar credenciais de usuário, informações de carteira criptográfica e detalhes de verificação KYC. O uso de IPs CDN da Cloudflare sugere uma tentativa de ofuscar origens reais de hospedagem, enquanto alguns IPs da AWS indicam servidores de gerenciamento de back-end e comunicação de soquete.

Pesquisa OSINT

Locais-espelho adicionais identificados por meio de correlação de hash de favicon :

#Hash Valor: 1ca2e500f792fdce9128e8f26fd0a5c10b3f06f1047ce5217e5789db9b33681b##

  • https://www.knightkron.com
  • https://www.sydmonet.com

Ambos os domínios replicam interfaces ZHGUI idênticas, confirmando ainda mais a reutilização de infraestrutura baseada em modelos.

IPs de back-end e consoles de gerenciamento

Dois IPs que não são da Cloudflare foram descobertos servindo como consoles de gerenciamento internos, potencialmente usados por operadores para acesso de back-end ou controle administrativo:

  1. https://52.77.125.17/home/login — Apresenta uma página de login interna do “Management Console” com o mesmo favicon dos sites ZHGUI.
  2. https://udesk.zhgui.com/ - Expõe uma página de login do usuário final com mensagens de erro em chinês e os mesmos recursos de JavaScript.
  3. https://52.74.11.35/ — Expõe uma página de login do usuário final com mensagens de erro em chinês e os mesmos recursos de JavaScript.

Esses IPs provavelmente representam o servidores principais usado para acesso ao banco de dados de back-end e coleta de credenciais.

Servidores de soquete e comunicação em tempo real

  1. rtqs.zhguiwe.com (18.66,112,81)
  2. rtqs.zhguibn.com (18.244.18.3)

Os subdomínios acima foram identificados como hospedagem Serviços WebSocket provavelmente usado para atualizar “painéis de negociação falsos” em tempo real, simulando transações ativas de criptomoedas para criar uma ilusão de autenticidade para as vítimas.

Integração com Udesk — Portal de verificação de SIM suspeito

Um URL altamente suspeito foi encontrado incorporado ao arquivo JavaScript do site:

#URL: https://1884145.s5.udesk.cn/im_client/?web_plugin_id=350&language=en-us&im_user_key=66666 ##

Uma investigação mais aprofundada revelou um endpoint conectado:

#URL: https://1884145.udeskglobal.com/sim ##

UM Página de login de verificação do SIM, possivelmente usado como um portal falso de verificação ou suporte de comunicação.

Isso sugere que os operadores do golpe podem estar aproveitando Páginas de suporte clonadas semelhantes ao Udesk coletar dados de identidade do usuário ou KYC sob o pretexto de verificação do atendimento ao cliente.

Tentativa de comunicação direta

Como parte do teste controlado, um e-mail investigativo foi enviado para support@zhgui.org.

Em resposta, o remetente recebeu um código de convite necessário para a criação da conta no portal de troca ZHGUI, confirmando o natureza ativa do sistema de suporte e validando isso a infraestrutura operacional permanece on-line apesar das contínuas remoções de domínios. Isso estabelece que,

  • O canal de suporte é monitorado.
  • Os sistemas de back-end ZHGUI (registro e integração) estão operacionais.
  • O domínio é usado para engenharia social e ativação de contas fluxos de trabalho.
Resposta de support@zhgui.org: Fornecimento do código de convite da conta

Investigação de transações criptográficas

Análise de transações em cadeia — ZHGUI “RazorPay Wallet” (TRON)

Como parte da investigação, a análise na cadeia foi realizada no endereço TRON TetZnbcvMyS4Ki6JH3G8YiXFJQOYYMyBa9, internamente rotulado como “Carteira RazorPay na ZHGUI Exchange”. Esta carteira funciona como uma hub interno de agregação e roteamento para fluxos de USDT (TRC-20) associados à camada de pagamento no estilo comercial da ZHGUI.

Papel da carteira RazorPay (TetZnbcvmys4ki6jh3g8yixfjqoyymyba9)

  • A carteira recebe grandes transferências de entrada de USDT de várias carteiras e endereços de câmbio centralizados, incluindo etiquetas como Binance, HTX, KuCoin, e outras carteiras com etiquetas de câmbio (por exemplo, Teye9k... — Binance, TFTwng... — HTX Hot Wallet, Tk4YKr... — Binance Hot Wallet, TuPhudk... — KuCoin Hot Wallet, etc.).
  • Essas transações de entrada geralmente estão em denominações de alto valor (por exemplo: 3.202 USDT, 1.999 USDT, 6.171,43 USDT, 998 USDT, 1.299 USDT, 8.543,69 USDT, 3.190,62 USDT, 1.198,5 USDT, 358,1 USDT, etc.), indicando que essa carteira é usada como nodo de cobrança de fundos/tesouraria em vez de uma carteira normal de usuário de varejo.
  • De TetZnbcvMyS4Ki6JH3G8YiXFJQOYYMyBa9, os fundos são repetidamente encaminhados para o endereço TNKcBrT7O4iFCrR75KMTBupqu7qgyjwqnc, rotulado “Carteira ZHGUI — R”, que se comporta como a carteira de roteamento interno do próximo estágio dentro do ecossistema ZHGUI.

Carteira ZHGUI — R (Tnkcbrt7o4ifcrr75kmtbupqu7qgyjwqnc) e padrão de lavagem a jusante

  • O Carteira ZHGUI — R (Tnkcbrt7o4ifcrr75kmtbupqu7qgyjwqnc) exibe uma clara padrão de fan-out: ele envia TRX e USDT para vários destinos, incluindo:
    • Carteiras de corrente internas (por exemplo, TNUHWIX31DLXVGABMN52FT36EGOUKYYHxx, rotulado simplesmente como “CORRENTE”), com grandes quantidades de USDT, como 27,481,73 USDT, 50.000 USDT, e 30.000 USDT.
    • Múltiplo trocar endereços de depósito, como:
      • Endereços de depósito da Binance (TACMFE..., TMyHBr..., TMWKeh..., TrukV8..., TJVsam... etc.) com depósitos recorrentes na faixa de 10—4.501 USDT e várias recargas grandes (por exemplo, 1.450 USDT, 2.500 USDT, 2.000 USDT, 4,501 USDT, 1.502 USDT, etc.).
      • OKX, HTX, Bybit e outros endereços de depósito CEX (TX2SVZ..., TFEadt..., TVEGVaq..., TUGcc6...), incluindo pagamentos consideráveis, como 1.500 USDT, 500 USDT, 939 USDT, 214 USDT, 100 USDT, etc.

  • A mesma carteira ZHGUI — R também envia quantidades repetidas de poeira TRX (por exemplo, 5—150 TRX) para um endereço rotulado “CADEIA — 2” (TUGHqrs7vjdk5fwhzgow4sydv6gth4u7xW). Eles são consistentes com:
    • Aprovisionamento de gás (garantindo que as carteiras downstream tenham TRX para taxas de rede), ou
    • Micropagamentos operacionais estão vinculados a outra camada de roteamento interna.

Comportamento observado e indicadores de fraude/lavagem

  • A cadeia mostra um pipeline estruturado:
    Carteiras CEX Hot → Carteira RazorPay em ZHGUI (TeTzN...) → Carteira ZHGUI — R (TNKCBR...) → Carteiras CHAIN /endereços de depósito CEX
  • Os fundos recebidos das bolsas em TetZn... provavelmente representam:
    • Reabastecimento de liquidez interna usada para creditar painéis de vítimas, ou
    • Reciclagem de fundos anteriores provenientes de vítimas que retornaram da conversão/consolidação fora da cadeia.
  • Fluxos de saída do TNKCBR... para vários endereços de depósito CEX e carteiras “CHAIN”, em valores arredondados e de alto valor, são consistentes com:
    • Consolidação e desaceleração de receitas por meio de bolsas centralizadas (Binance, OKX, HTX, KuCoin, Bybit) e Camadas internas adicionais, usando carteiras intermediárias “CHAIN” para quebrar os vínculos diretos entre as carteiras das vítimas e os pontos finais de saque.
  • O padrão repetido de recebendo de uma etiqueta interna e enviando para outro endereço de troca/cadeia etiquetado ao longo de vários meses (junho a novembro de 2025) apóia fortemente a visão de que essas carteiras fazem parte de um infraestrutura de lavagem construída especificamente, não é uma atividade comercial normal.

Instantâneo dos nós de transação

Avaliação

Os fluxos na cadeia estão centrados em TetZnbcvMyS4Ki6JH3G8YiXFJQOYYMyBa9 e TNKcBrT7O4iFCrR75KMTBupqu7qgyjwqnc demonstre que o ZHGUI mantém um pipeline dedicado de tesouraria e lavagem baseado em Tron, que:

  • agrega fundos (provavelmente de depósitos de vítimas e conversões internas) em uma carteira com o rótulo Razorpay,
  • Os encaminha por meio de um relé interno (Carteira ZHGUI — R),
  • Em seguida, os dispersa em vários endereços de depósito cambial centralizados e carteiras em cadeia em lotes USDT consideráveis.

Esse comportamento está totalmente alinhado com operações profissionais de fraude e lavagem de dinheiro, caracterizada por camadas estruturadas, agregação controlada e expansão sistemática por meio de grandes bolsas. Esses endereços devem ser tratados como carteiras de alto risco/suspeita de fraude e adicionado ao Conjunto COI para monitoramento, bloqueio e investigação/escalonamento baseados em intercâmbio.

Descoberta de registro MSB falsificado

Durante a análise de artefatos e documentos relacionados ao ecossistema ZHGUI, os investigadores recuperaram um papel branco referenciando um oficial Registro da Money Services Business (MSB). Após a verificação por meio do Rede de Combate a Crimes Financeiros (FinCEN) registro público do MSB, uma entrada de registro foi realmente encontrada, registrada em 22 de outubro de 2025, sob o nome da entidade ZHGUI Cryptocurrency Ltd.

No entanto, um exame detalhado da transcrição e das notas associadas do site da FinCEN revelou que a listagem foi enviada por você mesmo, não foi verificada e avisa explicitamente que a inclusão no registro não implica autenticidade ou aprovação governamental.

Os detalhes da entidade são os seguintes:

Número de registro #MSB: 3100270792163

Tipo de registro: Registro inicial

Nome legal: ZHGUI Cryptocurrency Ltd

Endereço: 950 17th St, Denver, COLORADO, 80202

Data de assinatura autorizada: 30/04/2024

Data de recebimento: 04/30/2024

Atividades do MSB:

Revendedor de câmbio, Emissor de ordens de pagamento, Transmissor de dinheiro, Vendedor de ordens de pagamento

Estados de atividades: todos os estados e territórios dos EUA

Número de filiais: 0##

Esta informação foi usado estrategicamente para enganar os usuários a acreditar que o ZHGUI é um bolsa de criptomoedas legítima e regulamentada pelos EUA.

O registro, embora presente no banco de dados FinCEN, foi não verificado ou aprovado pela agência, alinhando-se com o padrão de legitimidade fraudulenta frequentemente usada em redes de fraude criptográfica.

#NOTE: O FinCEN afirma explicitamente que os dados de registro são “autorrelatados” e podem incluir alegações falsas ou enganosas usadas em fraudes. ##

#URL: https://msb.fincen.gov/msb.registration.letter.php?ID=28612373 ##

Entrada de registro MSB falsificada para ZHGUI Cryptocurrency Ltd no registro FinCEN (enviada automaticamente)

Análise de metadados do whitepaper

Um documento intitulado “ZHGUI-Whitepaper-EN.pdf”, disponível publicamente em seu site, foi analisado para metadados incorporados usando o utilitário exiftool.

#URL: https://doc.zhgui.com/ZHGUI-Whitepaper-EN.pdf ##

# #File Tamanho: 8,9 MB

Contagem de páginas: 24

Versão PDF: 1.7

Data de criação: 2025:06:19 16:18:31 + 08:00

Data de Modificar: 2025:06:19 16:18:31 + 08:00

Criador: WPS

Data/hora de modificação do arquivo: 2025:10:22 15:19:40 + 05:30 ##

  • O arquivo foi criado usando WPS, que se traduz em “Apresentação WPS” - uma Versão em chinês do WPS Office.
  • O fuso horário de criação (+ 08:00) se alinha com Horário padrão da China, indicando a provável origem na China continental.
  • Nenhum autor, título ou metadados corporativos identificáveis foram incorporados, consistentes com comportamento manual de exportação de ferramentas não corporativas.

Modo de operação - ZHGUI/Mirror-App Crypto Scam Network

Estágios operacionais (passo a passo)

  1. Segmentação e recrutamento
  • Os atores semeiam canais sociais fechados e públicos (grupos do WhatsApp, Telegram, LinkedIn, X, publicidades/anúncios do Facebook) com materiais promocionais, histórias de sucesso falsas e relações públicas pagas para criar credibilidade.
  • O contato inicial geralmente se origina em grupos de mensagens; as vítimas são convencidas a participar de uma “oportunidade de investimento” e recebem um link de registro (por exemplo, zhgui*.com/zhguiqz.com). O WikiFX documenta exatamente esse padrão de recrutamento e grandes perdas em grupos do WhatsApp.
  1. Integração e construção de confiança
    • As vítimas são direcionadas para portais sofisticados de login/registro (muitos domínios espelhados). Os sites mostram interfaces de usuário de negociação falsas, painéis e “provas”, como um whitepaper e um registro MSB reivindicado.
    • Códigos de convite automatizados e endereços de e-mail de suporte monitorados (support@zhgui.org) permitem uma integração rápida e dão a ilusão de capacidade de resposta.
    • Os operadores colocam lucros iniciais falsos no painel para incentivar maiores depósitos e engajamento contínuo.
  2. Colheita de credenciais e PII
    • Os portais de login coletam as credenciais do usuário e as chaves da carteira; os fluxos de registro solicitam detalhes do KYC (escaneamento de passaporte/identidade, números de telefone).
    • Os endpoints de “verificação de suporte” clonados/incorporados (estilo UDesk) são usados para solicitar a verificação do SIM ou PII adicionais sob o pretexto de conformidade — essas páginas clonadas coletam códigos de verificação e dados de identidade.
    • Os metadados do whitepaper e do arquivo (WPS + + 08:00 timestamp) apontam para a autora/exportação da cadeia de ferramentas chinesa — uma pista operacional útil para atribuição e verificação.
  3. Simulação de fluxo de depósito e lucro falso
    • As vítimas são instruídas a depositar fundos via UPI, transferências bancárias ou criptomoedas (geralmente USDT).
    • Os saldos depositados são refletidos imediatamente no painel de negociação falso, com métricas de “lucro” artificialmente infladas que reforçam a confiança e motivam depósitos adicionais.
    • Qualquer tentativa de saque é adiada ou bloqueada com desculpas como “análise da conta”, “questões fiscais” ou “requisitos de saldo mínimo”, garantindo o envolvimento contínuo da vítima e evitando o pagamento real.
  4. Sistema Cashboard//Estratificação TRON—USDT
    • Depois que os fundos das vítimas entram no sistema, os operadores encaminham os depósitos por meio de várias carteiras USDT TRON (TRC-20) para obscurecer o fluxo de caixa.
    • Os fundos são divididos em transações menores e movidos entre cadeias ou por meio de sequências de carteiras recém-criadas para interromper a rastreabilidade.
    • Os scripts automatizados parecem lidar com a troca e distribuição de carteiras, usando baixas taxas de TRON para maximizar a ofuscação.
    • Os saques finais ocorrem por meio de bolsas centralizadas (geralmente usando identidades KYC roubadas), corretores OTC ou mulas de criptomoedas em dinheiro.
    • Essa etapa agora está confirmada como parte do pipeline de lavagem da operação.

Outras atribuições

Relatórios de vítimas

Uma investigação mais aprofundada revelou vários casos de vítimas verificados e relatórios públicos vinculando perdas financeiras significativas à plataforma ZHGUI no sudeste da Ásia. O primeiro caso documentado, publicado por China Press Malaysia em 16 de outubro de 2025, detalha um investidor malaio que perdeu aproximadamente 340.000 MILHÕES DE DÓLARES (~ USD 70.000) depois de ser atraído para a plataforma ZHGUI por meio de canais de investimento online. A vítima foi recrutada por meio de uma comunidade de discussão financeira e orientada a se registrar na plataforma acreditando que era uma bolsa de criptomoedas genuína e compatível.

#Source: https://perak.chinapress.com.my/20251016/又是虚拟币投资圈套-华男3个月没了34万! /##

Um segundo caso importante surgiu pouco depois por meio de relatórios regionais de fraude financeira, documentando perdas de aproximadamente 3.000.000 MYR (~ USD 630.000). Neste caso, a vítima foi apresentada ao ZHGUI por meio de Grupos de investimento do WhatsApp, em que indivíduos que se faziam passar por mentores financeiros forneciam “sinais” comerciais, capturas de tela falsas de desempenho e orientação personalizada para aumentar os depósitos. Isso se alinha com a estratégia de engenharia social da ZHGUI focada em preparação de alto nível de contato, painéis de lucros escalonados e funis de integração baseados em confiança.

#Source: https://www.wikifx.me/en/newsdetail/202510231334676397.html ##

Aplicativo IOS

A validação técnica também confirmou uma marca ZhGUI Aplicativo iOS (“ZHGUI GE”) publicado anteriormente na Apple App Store. Embora o aplicativo já tenha sido removido, sua existência demonstra o esforço dos atores em reforçar a legitimidade e ampliar os canais de distribuição além da infraestrutura da web.

Loja #App: https://apps.apple.com/us/app/zhguige/id6747241718 ##

A combinação de perdas monetárias confirmadas, redes ativas de recrutamento baseadas no WhatsApp, números de telefone documentados de operadoras e implantação histórica de aplicativos móveis fortalece a avaliação de que o ZHGUI opera como um rede coordenada de fraudes financeiras multicanal que aproveita fraudes, sinais falsos de legitimidade e táticas de engenharia social para atingir investidores que falam mandarim em todo o sudeste asiático.

Atividades promocionais públicas e campanha de falsa legitimidade

Durante a investigação, a CloudSEK identificou uma grande rede de artigos de notícias, postagens em blogs, distribuições de relações públicas e canais de mídia paga projetados para retratar artificialmente a ZHGUI como uma bolsa de criptomoedas confiável, licenciada e reconhecida globalmente. Essas publicações promovem consistentemente o ZHGUI usando narrativas roteirizadas, reivindicações de confiança exageradas e referências a documentos regulatórios autoenviados, como o registro FinCEN MSB.

O conteúdo dessas plataformas segue um padrão uniforme:

  • Enfatizando a “estratégia global”, a “maturidade regulatória”, a “infraestrutura de nível institucional” e a “inovação na Web3.0” da ZHGUI.
  • Reivindicar a conformidade com o MSB dos EUA como prova de legitimidade, apesar do registro ser autoenviado, não verificado e explicitamente não baseado em endosso.
  • Destacando “equipes fundadoras” fictícias, “estruturas de segurança” e “camadas de proteção de ativos” que não podem ser validadas por meio de evidências corporativas ou técnicas.

Muitos desses artigos são publicados em plataformas de distribuição de comunicados à imprensa, redes de distribuição e blogs financeiros com baixa avaliação editorial, indicando uma campanha estruturada de lavagem de legitimidade com o objetivo de melhorar a presença nos mecanismos de busca, enganar potenciais investidores e mascarar o comportamento fraudulento sob a forma de contar histórias em estilo corporativo.

Artigos promocionais identificados/links de relações públicas sindicalizados

As seguintes publicações foram identificadas como parte da rede promocional ZHGUI:

Media Coverage Table

Contra-evidências e avisos da comunidade

Em meio a essas narrativas promocionais, plataformas voltadas para a comunidade publicaram avisos identificando o ZHGUI como uma farsa:

Esse comentário negativo contradiz diretamente as alegações feitas nos artigos promocionais e se alinha às perdas confirmadas de vítimas e às evidências técnicas descobertas em nossa investigação.

Esses artigos promocionais foram projetados para legitimar a marca ZHGUI, frequentemente referenciando os seguintes detalhes:

#Entity: ZHGUI Cryptocurrency Ltd

Pessoa de contato: Irfan Saiful

Correio eletrônico: support@zhgui.org

Site: https://www.zhgui.org

Endereço registrado: Colorado, EUA##

A análise dos padrões de publicação e metadados sugere que esses artigos eram prováveis comunicados de imprensa patrocinados distribuído por meio de redes automatizadas de relações públicas, com o objetivo de aumentar a visibilidade e a credibilidade nos mecanismos de pesquisa e nas mídias sociais.

Presença nas mídias sociais

Os atores da ameaça mantêm vários perfis de mídia social disfarçados de representantes legítimos da “ZHGUI Exchange”.

Facebook:

  • Oficial (https://www.facebook.com/ZHGUI.Official) — Versão em inglês com postagens criptográficas
  • Página da China (https://www.facebook.com/ZHGUI.Global/) — equivalente em mandarim

X (antigo Twitter):

  • Oficial (https://x.com/ZHGUI_) - Promoção ativa de iniciativas Web3
  • China (https://x.com/ZHGUI_global) - Versão em mandarim, espelha postagens em inglês

Telegrama:

  • @Azure_AI_Future_Wealth818 — Nome de usuário inativo, mas o bot conectado foi encontrado: https://t.me/lease_choobot 
  • O bot provavelmente serviu como um canal automatizado para atualizações falsas de investimentos ou para integrar vítimas a programas “Wealth AI”.

Whatsapp

Múltiplo Comunidades de investimento do WhatsApp foram identificados como os principais centros de recrutamento usados para canalizar as vítimas para a plataforma. Esses grupos promoveram o ZHGUI por meio de narrativas comerciais selecionadas, histórias de sucesso inventadas e acesso a códigos de convite. A análise do OSINT e as capturas de tela enviadas pela vítima revelaram várias Números de telefone baseados na Malásia associado a administradores de grupos e gerenciadores de integração:

#Source: https://www.facebook.com/share/p/1KCg4dA3k9/ ##

Operadores de grupos do WhatsApp vinculados à atividade do ZHGUI:

Social Media Table
Phone Number Name on Social Media Groups Social Media Handle
+601170205120 Brandon -
+601169993517 Group admin -
+601168541864 Henry Tay -
+601160636072 Vivi Telegram
+601164337281 Group admin @Henry_Tay1 – Telegram
+601168583994 Group admin -

Além disso, um número baseado nos EUA foi identificado em comentários públicos de vítimas, citado como linha falsa de suporte ao cliente ZHGUI supostamente operando em Denver:

# #ZHGUI suporte ao cliente: +1 (303) 435-1617##

Esses funis do WhatsApp foram observados operando em nomes como Estratégia A317: Investimento inteligente e Guia de riquezae incentivando as vítimas a usarem links de registro somente para convidados, ao mesmo tempo em que mostram “lucros” escalonados para incentivar mais depósitos.

Menções on-line e conscientização pública

  1. Discussão do blog de investimento

#URL: https://klse.i3investor.com/web/blog/detail/ZHGUIscam/2025-07-25-story-h499657939-ZHGUI_Exchange_Reminder_Beware_of_On_Chain_Data_Forgery_Traps_and_Stay_A ##

Uma postagem no blog da comunidade rotula explicitamente o ZHGUI como uma fraude criptográfica, alertando os usuários sobre “falsificação de dados na cadeia” e plataformas de rendimento falsas.

  1. Postagem de promoção do LinkedIn (provavelmente fraudulenta)

#URL: https://www.linkedin.com/posts/ivanblinde_web3-defi-innovation-activity-7337856604559634432-IjRC ##

Uma postagem de “Ivan Blinde” intitulada “Pioneiro na fronteira da Web3.0: como o ZHGUI Exchange está liderando o mercado” tenta criar credibilidade apresentando o ZHGUI como uma plataforma legítima de inovação DeFi. O idioma é promocional, gerado por IA e inclui links não relacionados para páginas pessoais — uma aparente tentativa de impulsionar a presença de SEO do golpe.

O indivíduo “Ivan Blinde”, que compartilhou e promoveu conteúdo relacionado ao ZhGUI, descobriu que tinha um Número de telefone baseado nos EUA vinculado à sua conta do LinkedIn:

  • Número de telefone: +1 (630) 770-4878
  • Status: Ativo em Whatsapp e Telegram

A atividade desse número em várias plataformas de mensagens sugere que ele pode ser usado para comunicação direta ou coordenação promocional vinculado ao projeto ZHGUI.

Conclusão

  1. ZHGUI é um ecossistema coordenado de fraudes
    As evidências confirmam que a ZHGUI não é uma bolsa legítima, mas uma operação fraudulenta estruturada que combina painéis falsos de negociação de criptomoedas, reivindicações regulatórias enganosas e integração baseada em convites para enganar os investidores.

  2. Estrutura de falsa legitimidade bem projetada
    O projeto usa registro MSB autoenviado, UI/UX profissional, whitepaper publicado, presença na Apple App Store e perfis ativos de mídia social para criar um falsa percepção de conformidade e confiabilidade.

  3. Danos financeiros em grande escala verificados
    Várias reportagens verificadas da mídia malaia e depoimentos de vítimas mostram perdas substanciais, incluindo casos de ~340.000 MYR e ~3.000.000 MYR, confirmando um impacto financeiro significativo e uma ampla base de vítimas.

  4. Funil sofisticado de engenharia social
    A ZHGUI recruta vítimas principalmente por meio de Grupos de “estratégia de investimento” do WhatsApp e comunidades financeiras de mídia social, aproveitando fraudes disfarçadas de orientação, sinais de investimento VIP e programas de acesso exclusivo.

  5. Participação em redes de fraudes locais e internacionais
    Os administradores e operadores do WhatsApp baseados na Malásia, juntamente com um número de suporte informado nos EUA, ilustram uma mistura de facilitadores locais e coordenadores operacionais offshore, apontando para uma estrutura multinacional de fraudes.

  6. Indicadores técnicos sugerem operação baseada na China
    Metadados de PDF (WPS), fuso horário + 08:00, recursos em chinês e padrões de infraestrutura estão fortemente alinhados com Metodologias e cadeias de ferramentas de fraude vinculadas à RPC.

  7. Infraestrutura escalável e resiliente
    O ZHGUI mantém vários domínios espelhados, mascaramento da Cloudflare, hospedagem de back-end da AWS, serviços de simulação comercial WebSocket e portais de captura OTP/KYC no estilo Udesk — permitindo evasão rápida, continuidade e rotatividade de vítimas.

  8. Alto risco para investidores que falam mandarim da SEA
    O comportamento de segmentação mostra um foco específico em Investidores que falam mandarim na Malásia, embora as estratégias de infraestrutura e promoção indiquem a capacidade de atacar públicos asiáticos e globais mais amplos.

Apêndice

Instantâneo de sua transação completa de nível 1

Referência

Irshad Ahamed
Regional Security Consultant - SEA
Akash Kannan
Research, Pwn & Math
Harsh Parashar

Related Blogs