Monday, May 22, 2017

科通芯城(400)報警:遭烽火研究(Blazing Research)「橫跨10年的世紀騙案」沽空報告

今次被狙擊科通芯城(400)竟敢報警, 而非寄望無視,  無知,  無能,  無恥,  呃飯食證監會, 期望它會查沽空機構有否涉做市+舞弄股價, 好! 好! 且看深圳公安如何對付沽空機構的沽空做市+舞弄股價. 公安會否命令沽空機構的股票行凍結其股票戶口及資金匯出, 查誰借貨給沽空機構沽空? 若不夠貨交收, 又多條 naked short selling 罪.  大股東先在場外夾大淡倉, 乾街貨, 然後才復牌 ..... 


整個金融海盜幫會的劇本是, 先在數月前, 由大批財演配合大行報告, 從各傳媒渠道合唱, 合力唱起IT股, 手遊股, 手机股, 金融海盜團暗暗密密沽空派貨, 績聚巨大空倉, 時機成熟了, 就由各路沽空機構出手, 分別排隊出沽空報告做世界啦. 各路賊公賊婆全是跟劇本出場, 財演合唱是做市前峰咋, 認識佢地啦!

http://www.mpfinance.com/fin/instantf2.php?node=1495435399570&issue=20170522

【睇路呀!】科通芯城遭狙擊被指財務造假 曾挫近17%




據內媒報道,市值逾百億的科通芯城(0400)遭一家名為「烽火研究」的機構,發出長達58貢紙的報告狙擊,指透過網上流量數據,及工商檔案等資料,質疑科通芯城的線上平台流量、收入和利潤表現,認為有造假之嫌,估算科通芯城每股價值0.53港元,對比現時股價有95%的下跌空間。
受消息指,科通芯城午後股價一度插近17%,見8.33元,現報8.68元,跌13.6%,成交1.29億元。
報告直指,科通芯城的線上平台,從不更新、無法瀏覽一周及流量接近零;同時,從工商檔案看,與科通芯城披露數字有重大差異。烽火研究又稱,科通芯城淨利潤與現金流存19億人民幣的差距,而大多是由貿易及其他應收款與存貨組成,而貿易及其他應收款與存貨的增長率比淨利潤的增長率還要高,而科通芯城及CogoGroup 12年來也是堅守零派息的政策。
烽火研究又指,科通芯勢的股本回購行動可疑,而回購的股份大多來自數個戶口;此外,科通芯城於去年9月完成配售新股,雖然有大股東的保底,理論上除了在大股東破產的情況下投資者才會錄得虧損,但該次配售仍然認購不足,更沒有任何產業投資者的認購,顯示了產業投資者對科通芯城悲觀的態度。
此外,烽火研究亦提到,科通芯城現時大部分的資產,乃來自其前身 CogoGroup。CogoGroup於2004年在美國納斯達克借殼上市,其後控股股東在CogoGroup 業績蒸蒸日上,把權益從72.6%减持至32.4%。該行指,在有關期內,發現眾多可疑的交易並將現金從上市公司轉移。經歷多番資產剝離後,今天CogoGroup尚在極度不流通的美國場外柜台交易系统(OTCBB)中進行交易,股價更低於0.1美元,不足當年歷史高位的百分之一

http://www.orangenews.hk/finance/system/2017/05/22/010058649.shtml

【被指為世紀騙案】科通芯城遭沽空機構阻擊 股價急瀉27%



【橙訊】科通芯城(00400)遭烽火研究(Blazing Research)發表題為「橫跨10年的世紀騙案」的沽空報告,給予「強烈沽售」評級,指其價值只值0.53元。該股股價今日急挫27%低見7.3元,並於午後2時49分起暫停交易。事實上,股份於上周四(18日)已經歷「小股災」,曾下跌逾三成。
報告指,科通芯城上市以來,不單偽造收入和盈利,集團兩個主要業務網站「科通芯城」和「硬蛋網」完全是一場詐騙。
報告指,公司網站Cogobuy.com從4月18日至26日一直無法瀏覽。網頁流量極低,網頁自2014年上市起鮮有更新並充滿漏洞,相信公司聲稱216.5億元人民幣成交總額(GMV)多為虛假。
報告又稱取得科通芯城的工商檔案,發現收入數字與年報披露有重大差異,最保守假設下引申數字僅及年報披露的四成,納稅數字僅為年報披露內地所得稅支出的三成。報告亦質疑公司股本回報率遠高於同業的情況,又指公司經營現金流在淨利潤高速增長下多是負數及遠少於淨利潤。
報告還指出科通芯城資產多來自前身Cogo Group。Cogo Group於2004年於美國納斯達克借殼。其後控股股東在Cogo Group業績上升時大幅減持,至今Cogo Group股價不足歷史高位的1%。報告強調:「我們認為今天投資科通芯城,就如同投資十年前的Cogo Group,最終只會讓你剩下一張廢紙。」
報告同時質疑公司的高價回購只是用來協助控股股東友好人士高位減持,並指去年9月配股無任何產業投資者認購,反映業界對科通芯城的悲觀態度。
烽火研究團隊由新加坡退休專業人士組成,包括基金經理、投資銀行家、律師和核數師等。

http://www.orangenews.hk/finance/system/2017/05/22/010058665.shtml

【Call差人】被沽空機構狙擊 科通報警並斥對方「冒牌貨」


【橙訊】科通芯城(00400)今遭沽空機構「烽火研究」(Blazing Research)狙擊,被稱作是「橫跨10年的世紀騙案」,股價急瀉22%後停牌。科通芯城首席執行官回應稱對方是「冒牌貨」,並已經報警
據內地《證券時報》,科通芯城CEO康敬偉接受記者採訪時回應稱:「終於收到了第一份做空報告,對方假裝研究機構在國內,我們第一時間向深圳警方報案,同時我們會堅定回購。」
烽火研究在沽空報告中提到,科通芯城一直使用高價回購股份作為回報股東的藉口,但機構發現大部份的股份回購只來自數個戶口。而這些戶口與科通芯城的控股股東的關係讓人高度懷疑,因此認為這些高價股份回購只是用來協助控股股東的友好人士高位減持。
烽火研究還在報告中給予科通芯城「強烈沽售」評級,指其價值只值0.53元。該股股價今日急挫27%低見7.3元,並於午後2時49分起暫停交易,停牌前報價7.8元。
對於科通芯城斥責對方是冒牌研究機構,根據烽火研究官網(blazing-research.com)介紹,其團隊主要由新加坡退休專業人士,包括監管部門人員、基金經理及投資銀行家等組成。孰真孰假仍需警方介入後判定。
*
http://hk.apple.nextmedia.com/realtime/finance/20170522/56727869

【沽空報告】科通芯城稱:報警調查誰沽空


新沽空機構烽火研究(Blazing Research)推出第一份沽空報告,以《橫跨十年的世紀騙案》為題,狙擊科通芯城(400)。公司於4時30分召開緊急電話澄清會,主席康敬偉指,上周四股價大跌當日已經預計會有沽空機構出報告,指今次沽空機構的攻擊有策略、安排,是衝著中國科網股而來。
他提到,在深圳報案是相信烽火研究可能是位於內地,相信公安正從正常渠道調查參與沽空的人士,如果真的在內地,相信很快會給公司一個合理答覆。
康敬偉回應報道中的指控,指公司經營的是「社交+電商」的商業平台而非B2B平台,故流量不一定全部經由網站產生,強調客戶下單亦可以使用手機、網站、微信或傳真等線上線下的方式,故不應透過網站渠道計算GMV。
他又指,上市當時已經披露訂單有6成來自微信。他指,公司將會與審計師及第三方整理好相關數據,並盡快在聯交所公布。


*

沽空機構是有心人,  故意先在市場上大手沽空,  然後出報告指控/篤穿人做假帳,  以期隊殘股價後可以賤價平沽空倉,  以取得巨額暴利,  其實本身就含有做市+舞弄股價成份!  若純出於公義去點出某大蠱東做假帳,  而沒有故意先在市場上大手沽空,  這才是正人君子. 

這亦是盜亦有盜!  你班大蠱東做假帳,  絕對是盜;  
沽空機構有預謀地出手篤穿人,  盜你個雞棚,  盜亦有盜也! 全都是金融海盜做世界.  

在世界金融中心內, 欺世盜名者中, 當然必有 "核數師"的份兒. 若沒有核數師的核數報告書配合, 大蠱東又怎能長時間做假賬混下去呢? 年來沽空機構篤爆百多家公司賬目做假行騙, 其相關公司的核數師, 從來無人曾須負責, 所以做假賬倡盛繁榮.  全都是金融海盜做世界.  

而監管機構無視,  無知,  無能,  無恥,  呃飯食就亦是盜,  盜飯食!   既沒有預防上市公司做假賬欺詐, 就算被沽空機構篤爆了, 情況太壞了, 最多只是停牌 (=罰小股東不能跳船逃生, 但大股
東乃可場外賣盤走佬), 監管機構不會執法拉人封艇, 控告管理人員, 核數師, 公司秘書 ... 等主事人入囚, 所以做假賬倡盛繁榮.  全都是金融海盜做世界.  


年來, 沽空機構出沽空報告篤爆假賬公司上一千幾百家了, 而家家例必回應反駁指控並保留追究該沽空機構的失實, 誹謗詆毀的法律責任; 但極少極少真有公司會把該沽空機構告上法庭判罪並能罰賠償股東十億廾億損失. 那麼, 誰才是真金不怕紅爐火? 為何被篤的公司在聲譽大損, 股價勁插後竟不能真的把該沽空機構告上法庭判罪? 誰才是真金?

今次被狙擊科通芯城(400)竟敢報警, 而非寄望無視,  無知,  無能,  無恥,  呃飯食證監會, 期望它會查沽空機構有否涉做市+舞弄股價, 好! 好! 且看深圳公安如何對付沽空機構的沽空做市+舞弄股價. 公安會否命令沽空機構的股票行凍結其股票戶口及資金匯出, 查誰借貨給沽空機構沽空? 若不夠貨交收, 又多條 naked short selling 罪.  大股東先在場外夾大淡倉, 乾街貨, 然後才復牌 ..... 


劉德華, 李冰冰, 劉若英, 葛優等拍有一套電影叫  "天下無賊",  其實處處都是賊,  包括好道貌岸然的名人, 大機構, 大公司 ....

 *

No comments: