精品久久伊人99热超碰,中文字幕+乱码+中文乱码,亚洲 自拍 色综合图区,男女十八禁啪啪无遮挡床震,樱花草社区在线播放

MEME 團隊盜號喊單? 傳奇交易員 GCR 賬號被黑始末

1
okx

原文來源:深潮 TechFlow

加密世界是名副其實的黑暗森林。

無論是盜號還是鏈上釣魚對老玩家來說已屢見不鮮,這種“中招”無關(guān)財富量,任你是億萬富翁還是百元玩家,黑客都一視同仁,只要是一時大意被黑客趁虛而入,資產(chǎn)被轉(zhuǎn)移走的速度都一樣快。

昨天傳奇加密交易員 GCR(@GCRClassic)的推特賬號就被黑了,黑客用 GCR 的推特賬戶發(fā)布「堅決看好 ORDI」的觀點,推文發(fā)出后 ORDI 數(shù)分鐘內(nèi)上漲15%后迅速回落。GCR 本人貌似始終不知情,直到有人在他的 tg 頻道中詢問,其本人才知道賬號被盜。

有趣的是,著名的“鏈上偵探” ZachXBT用一篇揭露本次盜號事件的全過程,犀利地揪出了盜號的幕后黑手 —— 一個 Memecoin 團隊。

精心謀劃的盜號

在 GCR 賬號被盜并喊單后,鏈上偵探 ZachXBT 宣布會在未來 12-24 小時內(nèi)發(fā)布本次事件的調(diào)查報告。當晚,ZachXBT 發(fā)布一條長推文,開頭就直奔主題指出本次盜號背后的元兇是 $CAT Memecoin 團隊

ZachXBT 指出 $CAT 團隊之前在項目 TGE 時就壞招頻出,團隊內(nèi)部狙擊了 60% 以上的代幣份額并拋售盈利超過 500 萬美元。

通過鏈上地址追蹤,ZachXBT 發(fā)現(xiàn)團隊獲利之后將資金迅速轉(zhuǎn)到交易所,又從交易所把金額提至 開頭為 0x23bc、0x91f33 的兩個地址。

之后 0x23bc65 這個地址向 0x5e3e 開頭的新地址轉(zhuǎn)入 65 萬 USDC 并存進 Hyperliquid 。

UTC 時間 5 月 26 日 17:45 至 17:56,0x5e3e 在 Hyperliquid 建立 230 萬美元的 ORDI 多頭頭寸。

做好一切準備, UTC 事件 5 月 26 日 17:55 黑客通過 @GCRClassic推特賬戶發(fā)布看好 ORDI 的帖子致使 ORDI 短時拉升。

事倍功半?

GCR 既然被稱為“傳奇交易員”,其推特賬號的影響力自不必多說,像本次黑客這樣精心設(shè)計的局一定會大賺一筆吧?

然而,從黑客發(fā)推喊單 ORDI 到最終平倉,歷時 15 分鐘,獲利 34000 美元

好像是覺得費老半天勁才賺了 34000 確實不太滿意,黑客在一個多小時后即 UTC 19:04 — UTC 19:12,又用同一個地址 0x5e3 在 Hyperliquid 上建立 100 萬美元的 ETHFI 多頭頭寸。

開好單后黑客又通過 @GCRClassic發(fā)推喊單 ETHFI,從 UTC 19:16 — UTC 19:45, 0x5e3 平倉,本單損失 3500 美元。 好嘛,黑客這又是盜號又是提前開單埋伏,一番操作猛如虎,最后的盈利還不知道夠不夠 cover 盜號的成本。

評論區(qū)的看客都忍不住嘲諷:「黑進 GCR 的賬號最后只賺了 35000 美元,有夠可悲的?!?/p>

在調(diào)查文末尾,ZachXBT 總結(jié)了一些投資者應(yīng)該從本次事件中了解的本質(zhì):

  1. $CAT 項目方只是買了一個昂貴的推特賬號(@sol)并發(fā)了一些看上去神秘的帖子,人們就心甘情愿投入真金白銀為這份神秘買單,并最終讓這樣一個騙子團隊獲得數(shù)百萬美元的盈利,這樣是不對的。
  2. 社媒平臺不應(yīng)該再為喊單 Memecoin 的人提供舞臺。
  3. 推薦人們?nèi)パ芯苛私鈴?SIM 卡交換/網(wǎng)絡(luò)釣魚詐騙到現(xiàn)在進化到使用 Memecoin 詐騙的進程,因為許多騙子已經(jīng)轉(zhuǎn)換了詐騙方式。
  4. Memecoin 受操縱程度與 VC 幣相當甚至更高,要選擇信得過的開發(fā)團隊或者智能合約鎖定的代幣。

最后 ZachXBT 也下場嘲諷,表示本次詐騙行動的執(zhí)行相當糟糕,詐騙者明顯有些「低智商」。

作為影響力較大的個體,對賬戶風控的把控要求尤甚,畢竟許多人真的會拿真金白銀去為你的賬號發(fā)出的某條投資建議買單。

作為投資者,要對這種影響力喊單祛魅,面對各種投資建議做到客觀理性看待,拒絕上頭fomo與盲目接盤。

歐易

歐易(OKX)

用戶喜愛的交易所

幣安

幣安(Binance)

已有賬號登陸后會彈出下載

進群交流|歐易官網(wǎng)