链上侦探 ZachXBT 周一透露,臭名昭著的交易员 GCR 的 X 账户在 5 月 26 日遭黑客攻击,这可能与在 Solana 上部署的 meme 币 CAT 背后的团队有关。
据 ZachXBT 称,在黑客攻击发生前几分钟,与 CAT 团队绑定的一个地址分别以 230 万美元和 100 万美元在代币 ORDI 和 ETHFI 中开设了多头仓位。
这些资金是通过所谓的代币发行操纵获得的,CAT 团队在 5 月 24 日抢走了他们的代币并持有 63% 的供应量。据链上侦探称,这些资金随后以近 500 万美元的价格出售,利润被转移到多个钱包。
2/@sol 团队通过自己的发行控制了 63% 的供应量,出售了价值 500 万美元以上的 $CAT,然后将利润转移到多个钱包。https://t.co/0oAUVnYYee pic.twitter.com/94mvKqExec
— ZachXBT (@zachxbt) 2024 年 5 月 27 日
名为 Lookonchain 的用户也通过链上分析发现了这一动向,并将其归因于 CAT 团队的可能内部人员。
其中一个钱包将 4,800 SOL 转移到加密货币交易所 KuCoin,同时将相同金额的 SOL 和价值 140 万美元的 USD Coin (USDC) 发送到 MEXC。“通过时间分析,我发现在 Solana 存入类似金额后不久,以太坊和 Arbitrum 上的两家交易所也进行了提款,”ZachXBT 补充道。
因此,黑客在 ORDI 上开设了多头仓位,并使用 GCR 的账户发布有关该代币的信息,推高了其价格并获利近 34,000 美元。
在黑客进行另一次交易之前,GCR 通知 X 他的账户已被盗用,那里的任何信息都不可信。
尽管如此,黑客在几个小时后在 Hyperliquid 上开设了 ETHFI 多头仓位,在此过程中损失了 3,500 美元。这次行动最终给黑客带来了 30,000 多美元的净利润。
然而,ZachXBT 向他的一位粉丝解释说,中心化交易所的头寸也可以开仓,从而提高团队的利润。他还暗示,CAT 背后的团队可能是 SIM 卡交易所骗局的前作案者,黑客从受害者那里获取 SIM 卡芯片,以窃取银行账户和数字货币包。
链上侦探总结道:“Meme 币与 VC 币一样,甚至比 VC 币更容易被操纵(相信我,开发者与智能合约锁定代币)。”
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载