一起引起高度關注的黑客事件再次震撼了加密貨幣界,這次的目標是一位知名加密貨幣影響者的帳戶。在5月26日,Gigantic-Cassocked-Rebirth(GCR)帳戶遭到入侵,從而進行了重大的金融操縱。由鏈上偵探ZachXBT帶領的調查揭示了Solana基於memecoin CAT的團隊策劃的一個複雜陰謀。
揭露memecoin操縱行為
調查將黑客事件追溯到CAT memecoin的創造者,他們曾在5月24日推出他們的代幣。通過控制超過63%的CAT供應量,團隊售出價值超過500萬美元的代幣,將利潤分散到多個錢包中。其中一部分資金隨後用於開設ORDI和Etherfi(ETHFI)等其他代幣的多單倉位。
策略性多單倉位
在黑客事件發生幾分鐘之前,攻擊者在ORDI上投入了價值230萬美元的多單倉位,並在ETHFI上投入了100萬美元的多單倉位。他們利用GCR被入侵的帳戶發布有關ORDI的帖子,暫時推高了該代幣的價格,獲得了大約3.4萬美元的利潤。然而,他們試圖操縱ETHFI代幣的企圖並未取得同樣的成功,造成了3500美元的損失。
騙子執行不佳
在他的分析中,ZachXBT批評了攻擊者執行不佳。他說:“騙子智商低,這一點從他們糟糕的執行可見一斑。”他還警告社區不要給memecoin宣傳者提供平台,並表示:“人們只因為購買了昂貴的用戶名並發表神秘帖子,就讓騙子騙取了數百萬美元。”
揭露SIM卡交換計劃
對GCR帳戶的入侵是通過SIM卡交換攻擊實現的。這種技術涉及騙子誘騙移動運營商將受害者的電話號碼轉移到騙子控制的新SIM卡上。這種類型的攻擊在加密貨幣界越來越常見,memecoin為此類騙局提供了肥沃的土壤。
資金分配和交易所動向
ZachXBT的進一步分析顯示,CAT團隊將大筆資金轉移到各種加密交易所。一個值得注意的地址6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF從CAT的銷售中收到了大約15,000 SOL(約250萬美元),並將大量資金存入KuCoin和MEXC等交易所。這些動向被精心追蹤,將以太坊和Arbitrum上的提款與Solana的存款聯繫在一起。
結論:呼籲警覺
這些事件凸顯了加密貨幣市場中持續存在的風險,強調了加強安全性和透明度的需求。正如ZachXBT所結論的那樣:“memecoin受到的操縱不亞於風險投資公司。”社區被敦促保持警覺,對可疑活動持懷疑態度,確保更安全的交易環境。