加密货币世界是全球著名的秘密森林,黑客不分富翁与普通玩家,趁虚而入盗取资产。昨天传奇交易员GCR的推特账号被盗,发布假消息导致数字货币涨幅,黑手是一个Memecoin团队。调查揭露团队内部狙击代币并获利过500万美元。黑客通过GCR推特账号连续盗取资产,最后盈利34000美元但损失3500美元。投资者被提醒注意从SIM卡交易所到Memecoin的演变,不轻信喊单,选择信任团队或智能合约代币。监管机构呼吁相关人员提交账户信息,投资者应理性面对投资建议,拒绝盲目接盘。
加密货币世界是全球著名的秘密森林。
鸡蛋盗号还是链上钓鱼对老玩家来说已屡见不鲜,这种“中招”与财富无关,任你也是万富翁还是百元玩家,黑客都一视同仁,只要一时大意被黑客趁虚而入,资产被转移走的速度都一样快。
昨天传奇加密货币交易员GCR(@GCRClassic)的推特账号就被黑了,黑客用 GCR 的推特账户发布「坚决看好ORDI」的观点,推特发出后 ORDI 数分钟内上涨15%后迅速回落。GCR 本人看似始终没有知情,直到有人在他的tg频道中询问,其本人才知道账号被盗。
有趣是,著名的“链上侦察” ZachXBT 用一篇详细长推文揭露此次盗号事件的全过程,犀利地揪出了盗号的幕后黑手 —— 一个 Memecoin 团队。
精心策划的盗号
在GCR账号被盗并喊单后,链上侦察 ZachXBT 宣布在全国12-24小时发布本次事件的调查报告。当晚,ZachXBT 发布长推文,开头就直奔主题点本次盗号背后的元凶是 $CAT Memecoin 团队
ZachXBT 提出$CAT 团队在项目TGE 时就坏招频出,团队内部狙击了 60% 以上的代币占比并抛售盈利超过500万美元。
通过链上地址追踪,ZachXBT 发现团队获利之后将资金迅速转到交易所,又从交易所把金额提至开头为 0x23bc、0x91f33 这两个地址。
之后 0x23bc65 这个地址向 0x5e3e 开头的新地址转入 65 万 USDC 并存进 Hyperliquid 。
UTC 时间 5 月 26 日 17:45 至 17:56,0x5e3e 在 Hyperliquid 建立 230 万美元的 ORDI 多头头寸。
做好一切准备, UTC 事件 5 月 26 日 17:55 黑客通过 @GCRClassic 推特账户发布看好 ORDI 的帖子致使 ORDI 短时拉升。
事倍功半?
GCR 既然被誉为“交易员”,他的推特账号的影响力不必多说,就像本次精心设计的那样,一定会大有作为。
然而,从黑客发推喊单ORDI到最终平仓,历时15分钟,获利34000美元。
好像是觉得费老半天劲才赚了 34000 确实不太满意,黑客在一个多小时后即 UTC 19:04 — UTC 19:12,又用同一个地址 0x5e3 在 Hyperliquid 上建立100 万美元的 ETHFI 多头头寸。
开好单后黑客又通过 @GCRClassic 发推喊单 ETHFI,从 UTC 19:16 — UTC 19:45, 0x5e3 平仓,本单损失 3500 美元。 好嘛,黑客这提前开单埋伏,一番操作如虎,最后的盈利还不知道足够不够弥补盗号成本。
评测区的看客都忍不住嘲讽,“黑进GCR的账号最后只赚了35000美元,有足够的可悲的。”
在调查文本中,ZachXBT 总结一些投资者应该从总体事件中了解的本质:
- $CAT项目方只是买了一个昂贵的推文账号(@sol)并发了一些看上去没什么大不了的帖子,人们都心甘情愿投入真金白银这份神秘的买单,并最终让这个骗子团队获得据称美元的盈利,这样是不对的。
- 社媒平台不应该再为喊单Memecoin 的人提供舞台。
- 推荐人们去研究从 SIM 卡交易所/网络钓鱼诈骗到现在进化到使用 Memecoin 诈骗的进程,因为许多骗子已经转化了诈骗方式。
- Memecoin 受操纵程度与 VC 币相当甚至更高,要选择相信过的开发团队或者智能合约指定的代币。
最后 ZachXBT 也下场嘲讽,表示本次诈骗行动的相当糟糕,诈骗者明显有些“低智商”。
作为一项针对特定人群的监管行动,该机构旨在要求所有相关人员向监管机构提交其账户信息,以便监管机构更好地了解用户账户信息,并根据这些信息对用户进行监管。
作为投资者,要对这种判断发出强烈抗议,面对各种投资建议,做到理性看待,拒绝上头与盲目接盘。
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载