GCR被盗事件揭秘:揭开黑客身份与赚取金额

By admin 1 月 1, 2023
GCR被盗事件揭秘:揭开黑客身份与赚取金额GCR被盗事件揭秘:揭开黑客身份与赚取金额

上周末,GCR的X账户(@GCRClassic)遭到了盗窃,并发布了关于ORDI和ETHFI的“喊单”内容,导致相关币种短线出现剧烈波动。ZachXBT通过链上分析发现,这起盗窃事件似乎与Solana上的meme代币CAT的开发团队“Sol”存在关联。

黑客攻击发生的几分钟前,一个与“Sol”团队相关的地址在Hyperliquid上开设了230万美元的ORDI和100万美元的ETHFI做多头寸。

链上分析服务Lookonchain曾指出,“Sol”团队涉嫌控制了自己发行的meme代币CAT的63%供应,并已套现超过500万美元,利润分散转移至多个地址。

其中,以6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF开头的地址收到了约15000枚SOL(价值约250万美元),并于5月25日开始向Kucoin(约4800枚SOL)和MEXC(约4800枚SOL和140万美元)存入资金。

根据时间分析,我发现在这两笔Solana上的存款交易完成后不久,以太坊和Arbitrum上出现了两批关于Kucoin和MEXC的提款交易,并且提款金额与存款金额极为相似。相关地址如下:

0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。

5月25日下午5:22(均为UTC时间),以上述0x23bc开头的地址将65万美元的USDC转移到了以0x5e3开头的地址,并将其存入Hyperliquid以进行合约交易。随后在5月26日下午5:45至5:56期间,以0x5e3开头的地址在Hyperliquid上开设了价值230万美元的ORDI做多头寸。

5月26日下午5:55,GCR的X账户发布了一篇关于ORDI的帖子(“看好和重仓ORDI”),导致ORDI的价格短线飙升,以0x5e3开头的地址随即在下午5:56至6:00期间平仓,获利约3.4万美元。

5月26日下午5:58,GCR在他的另一个X账户上发文确认自己的大号被盗。

5月26日晚上7:04至7:12期间,黑客再次以0x5e3开头的地址在Hyperliquid上开设了价值100万美元的ETHFI做多头寸,随后在晚上7:12,黑客用被盗的GCR大号再次发布了一条关于ETHFI的“喊单”内容。

然而,这次市场似乎已有所警惕,ETHFI并未复制ORDI的走势。晚上7:16到7:45期间,以0x5e3开头的地址被迫平仓,损失约3500美元。

以上为ZachXBT对本次黑客事件所做的分析。从数据层面来看,黑客通过两笔“操纵交易”的最终获利金额仅为3万美元左右,甚至其中一笔还以亏损收场,这似乎低于许多人的猜测。

值得一提的是,由于ZachXBT此前曾向市场预警过“Sol”团队的疑似不良行为,为此CAT代币的社区还曾在前两天币价短线上涨时嘲讽过ZachXBT。

如今找到了这一机会,ZachXBT也没有忘记反讽一波,并在文章的最后特别表示:“从他们的奇怪操作可以看出来,黑客的智商极低。”

By admin

Related Post

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注