传奇交易员GCR账号被黑始末:黑客是谁?赚了多少钱?
传奇交易员GCR账号被黑始末:黑客是谁?赚了多少钱?加密世界是名副其实的黑暗森林。无论是盗号还是链上钓鱼对老玩家来说已屡见不鲜,这种“中招”无关财富量,任你是亿万富翁还是百元玩家,黑客都一视同仁,只要是一时大意被黑客趁虚而入,资产被转移走的速度都一样快。
之前传奇加密交易员 GCR(@GCRClassic)的推特账号就被黑了,黑客用 GCR 的推特账户发布「坚决看好 ORDI」的观点,推文发出后 ORDI 数分钟内上涨15%后迅速回落。GCR 本人貌似始终不知情,直到有人在他的 tg 频道中询问,其本人才知道账号被盗。
有趣的是,著名的“链上侦探” ZachXBT 用一篇详细的长推文揭露本次盗号事件的全过程,犀利地揪出了盗号的幕后黑手 —— 一个 Memecoin 团队。
那么传奇加密交易员GCR的账号如何被盗的?传奇加密交易员GCR被盗了多少钱?下面和脚本之家小编一起看看吧!
精心谋划的盗号
本文系 CAT 开发团队 「Sol」 与 GCR 被盗事件的关联分析。
黑客攻击发生的前几分钟,一个与「Sol」团队相关联的地址在 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 做多头寸。
链上分析服务 Lookonchain 曾监测指出,「Sol」 团队曾涉嫌狙击自己所发行的 meme 代币 CAT,控制了 63% 的代币供应,现已卖出套现超 500 万美元,利润则已分散转移至多个地址。
其中, 6 M 54 x 开头地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到了约 15000 枚 SOL(价值约 250 万美元),并于 5 月 25 日开始向 Kucoin(约 4800 枚 SOL)和 MEXC(约 4800 枚 SOL 和 140 万美元)存入资金。
基于时间分析,我发现在这两笔 Solana 之上的存款交易完成后不久,以太坊和 Arbitrum 之上出现了两批关于 Kucoin 和 MEXC 的提款交易,且提款金额与存款金额极为相似。相关地址如下:
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5 月 25 日下午 5: 22 (均为 UTC 时间),上述 0x 23 bc 开头地址将 65 万美元的 USDC 转移到了 0x 5 e 3 开头地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),并将其存入 Hyperliquid 以进行合约交易。随后在 5 月 26 日下午 5: 45 至 5: 56 期间,0x 5 e 3 开头地址在 Hyperliquid 上开设了价值 230 万美元的 ORDI 做多头寸。
5 月 26 日下午 5: 55 ,GCR 的 X 账户发布了一篇关于 ORDI 的帖子(看好和重仓 ORDI),导致 ORDI 的价格短线飙升,0x 5 e 3 开头地址随即在下午 5: 56 至 6: 00 期间平仓,获利约 3.4 万美元。
5 月 26 日下午 5: 58 ,GCR 在他的另一个 X 账户上发文确认自己的大号被盗。
5 月 26 日 晚上 7: 04 至 7: 12 期间,黑客故技重施,0x 5 e 3 开头地址先是在 Hyperliquid 上开仓了 100 万美元的 ETHFI 做多头寸,随后在晚上 7: 12 ,黑客用被盗的 GCR 大号再次发布了一条关于 ETHFI 的「喊单」内容。
然而这次市场似乎已有所警惕,ETHFI 并未复刻 ORDI 的走势, 晚上 7: 16 到 7: 45 期间,0x 5 e 3 开头地址被迫平仓,损失约 3500 美元。
以上,即为 ZachXBT 针对本次黑客事件所做的分析。从数据层面来看,黑客通过两笔「操纵交易」的最终获利金额「仅」为 3 万美元左右,甚至其中一笔还是以亏损收场,这似乎要低于许多人的猜测。
值得一提的是,由于 ZachXBT 此前便曾向市场预警过 「Sol」 团队的疑似不良行为,为此 CAT 代币的社区还曾在前两天币价短线上涨时(最近 24 小时跌幅 75% )嘲讽过 ZachXBT。
如今找到了这一机会,ZachXBT 也没有忘记反讽一波,并在文章的最后特别表示:「从他们的奇怪操作可以看出来,黑客的智商极低。」
事倍功半?
GCR 既然被称为“传奇交易员”,其推特账号的影响力自不必多说,像本次黑客这样精心设计的局一定会大赚一笔吧?
然而,从黑客发推喊单 ORDI 到最终平仓,历时 15 分钟,获利 34000 美元。
好像是觉得费老半天劲才赚了 34000 确实不太满意,黑客在一个多小时后即 UTC 19:04 — UTC 19:12,又用同一个地址 0x5e3 在 Hyperliquid 上建立 100 万美元的 ETHFI 多头头寸。
开好单后黑客又通过 @GCRClassic 发推喊单 ETHFI,从 UTC 19:16 — UTC 19:45, 0x5e3 平仓,本单损失 3500 美元。 好嘛,黑客这又是盗号又是提前开单埋伏,一番操作猛如虎,最后的盈利还不知道够不够 cover 盗号的成本。
评论区的看客都忍不住嘲讽:「黑进 GCR 的账号最后只赚了 35000 美元,有够可悲的。」
在调查文末尾,ZachXBT 总结了一些投资者应该从本次事件中了解的本质:
$CAT 项目方只是买了一个昂贵的推特账号(@sol)并发了一些看上去神秘的帖子,人们就心甘情愿投入真金白银为这份神秘买单,并最终让这样一个骗子团队获得数百万美元的盈利,这样是不对的。
社媒平台不应该再为喊单 Memecoin 的人提供舞台。
推荐人们去研究了解从 SIM 卡交换/网络钓鱼诈 骗到现在进化到使用 Memecoin 诈 骗的进程,因为许多骗子已经转换了诈 骗方式。
Memecoin 受操纵程度与 VC 币相当甚至更高,要选择信得过的开发团队或者智能合约锁定的代币。
最后 ZachXBT 也下场嘲讽,表示本次诈 骗行动的执行相当糟糕,诈 骗者明显有些「低智商」。
作为影响力较大的个体,对账户风控的把控要求尤甚,毕竟许多人真的会拿真金白银去为你的账号发出的某条投资建议买单。
作为投资者,要对这种影响力喊单祛魅,面对各种投资建议做到客观理性看待,拒绝上头fomo与盲目接盘。
以上就是脚本之家小编给大家分享的传奇交易员GCR账号被黑始末:黑客是谁?赚了多少钱?下面一起看看吧!
本站提醒:投资有风险,入市须谨慎,本内容不作为投资理财建议。