傳奇交易員GCR賬號被黑始末:黑客是誰?賺瞭多少錢?

傳奇交易員GCR賬號被黑始末:黑客是誰?賺瞭多少錢?加密世界是名副其實的黑暗森林。無論是盜號還是鏈上釣魚對老玩傢來說已屢見不鮮,這種“中招”無關財富量,任你是億萬富翁還是百元玩傢,黑客都一視同仁,隻要是一時大意被黑客趁虛而入,資產被轉移走的速度都一樣快。

之前傳奇加密交易員 GCR(@GCRClassic)的推特賬號就被黑瞭,黑客用 GCR 的推特賬戶發佈「堅決看好 ORDI」的觀點,推文發出後 ORDI 數分鐘內上漲15%後迅速回落。GCR 本人貌似始終不知情,直到有人在他的 tg 頻道中詢問,其本人才知道賬號被盜。

有趣的是,著名的“鏈上偵探” ZachXBT 用一篇詳細的長推文揭露本次盜號事件的全過程,犀利地揪出瞭盜號的幕後黑手 —— 一個 Memecoin 團隊。

那麼傳奇加密交易員GCR的賬號如何被盜的?傳奇加密交易員GCR被盜瞭多少錢?下面和腳本之傢小編一起看看吧!

圖片

精心謀劃的盜號

圖片

本文系 CAT 開發團隊 「Sol」 與 GCR 被盜事件的關聯分析。

黑客攻擊發生的前幾分鐘,一個與「Sol」團隊相關聯的地址在 Hyperliquid 上開設瞭 230 萬美元的 ORDI 和 100 萬美元的 ETHFI 做多頭寸。

圖片

圖片

鏈上分析服務 Lookonchain 曾監測指出,「Sol」 團隊曾涉嫌狙擊自己所發行的 meme 代幣 CAT,控制瞭 63% 的代幣供應,現已賣出套現超 500 萬美元,利潤則已分散轉移至多個地址。

圖片

其中, 6 M 54 x 開頭地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到瞭約 15000 枚 SOL(價值約 250 萬美元),並於 5 月 25 日開始向 Kucoin(約 4800 枚 SOL)和 MEXC(約 4800 枚 SOL 和 140 萬美元)存入資金。

基於時間分析,我發現在這兩筆 Solana 之上的存款交易完成後不久,以太坊和 Arbitrum 之上出現瞭兩批關於 Kucoin 和 MEXC 的提款交易,且提款金額與存款金額極為相似。相關地址如下:

0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;

0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。

圖片

圖片

5 月 25 日下午 5: 22 (均為 UTC 時間),上述 0x 23 bc 開頭地址將 65 萬美元的 USDC 轉移到瞭 0x 5 e 3 開頭地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),並將其存入 Hyperliquid 以進行合約交易。隨後在 5 月 26 日下午 5: 45 至 5: 56 期間,0x 5 e 3 開頭地址在 Hyperliquid 上開設瞭價值 230 萬美元的 ORDI 做多頭寸。

圖片

5 月 26 日下午 5: 55 ,GCR 的 X 賬戶發佈瞭一篇關於 ORDI 的帖子(看好和重倉 ORDI),導致 ORDI 的價格短線飆升,0x 5 e 3 開頭地址隨即在下午 5: 56 至 6: 00 期間平倉,獲利約 3.4 萬美元。

圖片

圖片

5 月 26 日下午 5: 58 ,GCR 在他的另一個 X 賬戶上發文確認自己的大號被盜。

圖片

5 月 26 日 晚上 7: 04 至 7: 12 期間,黑客故技重施,0x 5 e 3 開頭地址先是在 Hyperliquid 上開倉瞭 100 萬美元的 ETHFI 做多頭寸,隨後在晚上 7: 12 ,黑客用被盜的 GCR 大號再次發佈瞭一條關於 ETHFI 的「喊單」內容。

然而這次市場似乎已有所警惕,ETHFI 並未復刻 ORDI 的走勢, 晚上 7: 16 到 7: 45 期間,0x 5 e 3 開頭地址被迫平倉,損失約 3500 美元。

圖片

圖片

圖片

以上,即為 ZachXBT 針對本次黑客事件所做的分析。從數據層面來看,黑客通過兩筆「操縱交易」的最終獲利金額「僅」為 3 萬美元左右,甚至其中一筆還是以虧損收場,這似乎要低於許多人的猜測。

值得一提的是,由於 ZachXBT 此前便曾向市場預警過 「Sol」 團隊的疑似不良行為,為此 CAT 代幣的社區還曾在前兩天幣價短線上漲時(最近 24 小時跌幅 75% )嘲諷過 ZachXBT。

圖片

如今找到瞭這一機會,ZachXBT 也沒有忘記反諷一波,並在文章的最後特別表示:「從他們的奇怪操作可以看出來,黑客的智商極低。」

事倍功半?

GCR 既然被稱為“傳奇交易員”,其推特賬號的影響力自不必多說,像本次黑客這樣精心設計的局一定會大賺一筆吧?

然而,從黑客發推喊單 ORDI 到最終平倉,歷時 15 分鐘,獲利 34000 美元。

好像是覺得費老半天勁才賺瞭 34000 確實不太滿意,黑客在一個多小時後即 UTC 19:04 — UTC 19:12,又用同一個地址 0x5e3 在 Hyperliquid 上建立 100 萬美元的 ETHFI 多頭頭寸。

開好單後黑客又通過 @GCRClassic 發推喊單 ETHFI,從 UTC 19:16 — UTC 19:45, 0x5e3 平倉,本單損失 3500 美元。 好嘛,黑客這又是盜號又是提前開單埋伏,一番操作猛如虎,最後的盈利還不知道夠不夠 cover 盜號的成本。

評論區的看客都忍不住嘲諷:「黑進 GCR 的賬號最後隻賺瞭 35000 美元,有夠可悲的。」

在調查文末尾,ZachXBT 總結瞭一些投資者應該從本次事件中瞭解的本質:

$CAT 項目方隻是買瞭一個昂貴的推特賬號(@sol)並發瞭一些看上去神秘的帖子,人們就心甘情願投入真金白銀為這份神秘買單,並最終讓這樣一個騙子團隊獲得數百萬美元的盈利,這樣是不對的。

社媒平臺不應該再為喊單 Memecoin 的人提供舞臺。

推薦人們去研究瞭解從 SIM 卡交換/網絡釣魚詐 騙到現在進化到使用 Memecoin 詐 騙的進程,因為許多騙子已經轉換瞭詐 騙方式。

Memecoin 受操縱程度與 VC 幣相當甚至更高,要選擇信得過的開發團隊或者智能合約鎖定的代幣。

最後 ZachXBT 也下場嘲諷,表示本次詐 騙行動的執行相當糟糕,詐 騙者明顯有些「低智商」。

作為影響力較大的個體,對賬戶風控的把控要求尤甚,畢竟許多人真的會拿真金白銀去為你的賬號發出的某條投資建議買單。

作為投資者,要對這種影響力喊單祛魅,面對各種投資建議做到客觀理性看待,拒絕上頭fomo與盲目接盤。

以上就是腳本之傢小編給大傢分享的傳奇交易員GCR賬號被黑始末:黑客是誰?賺瞭多少錢?下面一起看看吧!

原创文章,作者:fanbi,如若转载,请注明出处:http://fanbi.net/btc/4413

Like (0)
fanbifanbi
Previous 2024年10月26日 下午2:47
Next 2024年10月26日 下午2:49

相关推荐

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *