加密货币侦探 ZachXBT 声称,基于 Solana 的模因币 CAT 背后的团队入侵了加密货币影响者 GCR 的账户,以操纵代币价格。
揭秘攻击:漏洞细节
由链上侦探 ZachXBT 领导的一项调查显示,最近加密货币影响者 GCR 账户遭到黑客攻击与新推出的基于 Solana 的 meme 币 CAT 背后的团队有关。此次黑客攻击发生在 5 月 26 日,旨在操纵特定代币的价格。
据 ZachXBT 称,在黑客入侵前几分钟,一个与 CAT 团队关联的地址分别以 230 万美元和 100 万美元在 ORDI 和 ETHFI 中开设了多头仓位。这些资金据称是通过操纵代币发行获得的。
5 月 24 日,CAT 团队通过抢占自己的代币发行权成功控制了 63% 的代币供应量,随后以近 500 万美元的价格出售了这些代币。利润随后去中心化到多个钱包中。
是否与 Sim 卡交易所诈骗有关?
据称,入侵 GCR 账户的手段是 SIM 卡交易所攻击,即诱骗移动运营商将受害者的电话号码转移到由诈骗者控制的新 SIM 卡上。
ZachXBT 暗示该诈骗与该团伙之前的 SIM 卡交易所诈骗有关联,并指出:
“SOL 团队通过自己的发行控制了 63% 的供应量,销售了价值 500 万美元以上的 CAT,然后将利润转移到多个钱包。”
另一位链上分析师 Lookonchain 证实了这些发现,并将可疑活动归咎于 CAT 团队内部人员。
交易操纵
部分被盗资金被存入 Hyperliquid 进行交易。就在黑客入侵之前,攻击者在 ORDI 上开设了 230 万美元的多头仓位,在 ETHFI 上开设了 100 万美元的多头仓位,预计这些资产的价格会上涨。
黑客利用 GCR 被盗的账户发布了有关 ORDI 的信息,暂时抬高了其价格并获利约 34,000 美元。然而,在进一步交易之前,GCR 向 X 社区通报了这一违规行为,并建议不要相信其账户中的任何信息。
尽管收到了警告,黑客后来还是在 Hyperliquid 上对 ETHFI 开设了另一个多头仓位,但未能获利。相反,他们在第二次尝试中损失了约 3500 美元。总的来说,黑客从这些交易中获得了超过 30,000 美元的净利润。
针对 Memecoin:潜在风险
此次事件凸显了 memecoin 如何成为恶意行为者的有利可图的目标。常见的策略包括推广 memecoin 来抬高其价格,然后在价格最高时抛售代币或从流动资金矿池中抽走资金。
ZachXBT 警告称,危险可能尚未结束,并暗示中心化交易所的仓位也可能被利用,从而可能增加黑客的利润。
免责声明:本文仅供参考。本文不提供或意图用作法律、税务、投资、财务或其他建议。
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载