原文來源:深潮 TechFlow
加密世界是名副其實的黑暗森林。
無論是盜號還是鏈上釣魚對老玩家來說已屢見不鮮,這種“中招”無關(guān)財富量,任你是億萬富翁還是百元玩家,黑客都一視同仁,只要是一時大意被黑客趁虛而入,資產(chǎn)被轉(zhuǎn)移走的速度都一樣快。
昨天傳奇加密交易員 GCR(@GCRClassic)的推特賬號就被黑了,黑客用 GCR 的推特賬戶發(fā)布「堅決看好 ORDI」的觀點,推文發(fā)出后 ORDI 數(shù)分鐘內(nèi)上漲15%后迅速回落。GCR 本人貌似始終不知情,直到有人在他的 tg 頻道中詢問,其本人才知道賬號被盜。
有趣的是,著名的“鏈上偵探” ZachXBT用一篇揭露本次盜號事件的全過程,犀利地揪出了盜號的幕后黑手 —— 一個 Memecoin 團隊。
在 GCR 賬號被盜并喊單后,鏈上偵探 ZachXBT 宣布會在未來 12-24 小時內(nèi)發(fā)布本次事件的調(diào)查報告。當晚,ZachXBT 發(fā)布一條長推文,開頭就直奔主題指出本次盜號背后的元兇是 $CAT Memecoin 團隊
ZachXBT 指出 $CAT 團隊之前在項目 TGE 時就壞招頻出,團隊內(nèi)部狙擊了 60% 以上的代幣份額并拋售盈利超過 500 萬美元。
通過鏈上地址追蹤,ZachXBT 發(fā)現(xiàn)團隊獲利之后將資金迅速轉(zhuǎn)到交易所,又從交易所把金額提至 開頭為 0x23bc、0x91f33 的兩個地址。
之后 0x23bc65 這個地址向 0x5e3e 開頭的新地址轉(zhuǎn)入 65 萬 USDC 并存進 Hyperliquid 。
UTC 時間 5 月 26 日 17:45 至 17:56,0x5e3e 在 Hyperliquid 建立 230 萬美元的 ORDI 多頭頭寸。
做好一切準備, UTC 事件 5 月 26 日 17:55 黑客通過 @GCRClassic推特賬戶發(fā)布看好 ORDI 的帖子致使 ORDI 短時拉升。
GCR 既然被稱為“傳奇交易員”,其推特賬號的影響力自不必多說,像本次黑客這樣精心設(shè)計的局一定會大賺一筆吧?
然而,從黑客發(fā)推喊單 ORDI 到最終平倉,歷時 15 分鐘,獲利 34000 美元。
好像是覺得費老半天勁才賺了 34000 確實不太滿意,黑客在一個多小時后即 UTC 19:04 — UTC 19:12,又用同一個地址 0x5e3 在 Hyperliquid 上建立 100 萬美元的 ETHFI 多頭頭寸。
開好單后黑客又通過 @GCRClassic發(fā)推喊單 ETHFI,從 UTC 19:16 — UTC 19:45, 0x5e3 平倉,本單損失 3500 美元。 好嘛,黑客這又是盜號又是提前開單埋伏,一番操作猛如虎,最后的盈利還不知道夠不夠 cover 盜號的成本。
評論區(qū)的看客都忍不住嘲諷:「黑進 GCR 的賬號最后只賺了 35000 美元,有夠可悲的?!?/p>
在調(diào)查文末尾,ZachXBT 總結(jié)了一些投資者應(yīng)該從本次事件中了解的本質(zhì):
最后 ZachXBT 也下場嘲諷,表示本次詐騙行動的執(zhí)行相當糟糕,詐騙者明顯有些「低智商」。
作為影響力較大的個體,對賬戶風控的把控要求尤甚,畢竟許多人真的會拿真金白銀去為你的賬號發(fā)出的某條投資建議買單。
作為投資者,要對這種影響力喊單祛魅,面對各種投資建議做到客觀理性看待,拒絕上頭fomo與盲目接盤。