Originalautor: zachxbt, On-Chain-Detektiv

Originalübersetzung: zhouzhou, BlockBeats

Hinweis des Herausgebers: Dieser Artikel analysiert, wie der Hacker Serpent die Kontrolle über 9 Konten, darunter McDonald's und Kabosu, auf X und Instagram übernahm, einen Meme-Coin-Betrug initiierte, etwa 3,5 Millionen USD stahl und zum Glücksspiel in Casinos verwendete. Serpent war ein (Fortnite) Profispieler, der wegen Betrugs entlassen wurde. 2022 erlebte das NFT-Projekt DAPE, das er mitbegründete, einen Rug Pull, und das 2024 gestartete ERROR-Projekt erlebte ebenfalls einen Rug Pull und wurde schließlich von X gesperrt.

Hier ist der Originalinhalt (um die Lesbarkeit zu erleichtern, wurde der Originalinhalt bearbeitet):

In den letzten Monaten habe ich eine Reihe verwandter Leaks verfolgt, die McDonald's, Usher, den Besitzer von Kabosu, Andy Ayrey, Wiz Khalifa, SPX 6900 und andere betreffen, die durch die Veröffentlichung von Pump Funmeme-Coins zu einem Diebstahl von etwa 3,5 Millionen USD führten.

Am 21. August 2024 wurde das Instagram-Konto von McDonald's gehackt und ein Beitrag veröffentlicht, der einen gebündelten Meme-Coin GRIMACE bewirbt, wonach die Hacker mit dem Scherz begannen. Aus diesem Pump and Dump wurden über 690.000 USD an zwei Wallets überwiesen.

4RiNhTwBxYWgb4MSCtt9vXgVk2yuPhoQR3DR9pMVPU1W

2vjnmxwTYNJvTmFhtqxZkPiuCHkaKZK5rcxTLuoC2dPB

Am 3. September 2024 übertrugen die Angreifer von McDonald's 101,5 SOL an zwei Adressen, die nach dem Hack des X-Kontos des Schauspielers Dean Norris eingerichtet wurden und SCHRADER anvisierten.

4s9Uz9pTBXcEaEtcjs8eg98r2TVte3rq3JUm3rVTFMudfewGbNKmqNyYs9bSAMDUaTbTcuA1v39sWr7GRqkDJ6EM

1gxo1pjTqjbee7rHW4cGvuNffX1qP4F8fP17g6SSC5EYbQrnktDrKSFB1uh4ju7PxQjprWFin37WUsAe225b9c6

Am 6. September 2024 wurden die Erlöse aus dem McDonald's APT (Account Takeover) an eine Casino-Einzahlungsadresse überwiesen.

CuNzegC9DE4CxCMn31ZcYLvtDaYsLD9RX8eRvmtZQrnB

Durch zeitliche Analysen können zeitnahe Abhebungen nach Einzahlungen gefunden werden.

B2fwZt5nTbdrnJ2CPsgrYMPuB4UnhN82EAM34dXDARLh

Am 12. September 2024 überwies B2fw 110 SOL an zwei Adressen, die an der Förderung des Meme-Coin-Scams, der aus dem Usher-Leak hervorgegangen ist, beteiligt waren.

4FUrwoHz1fuUf4eR6YEAYSG9d9rN5fzbowMXtbjwJAhTDtHXjpnTb1sz6aeF6T79JaiMFyT2xX2EuTxqT5UhFfKD

427zpHF1WWgYgKxcSiUzwXLg2UqsF6xq7K13PU3mh6Wr99mipiVA6GcDTwi7EY93RJeRuEUDZAK9BnoMeki7sU6C

Anschließend überwies B2fw 4868 SOL an die Casino-Einzahlungsadresse ECb5v. Es gab auch andere APT (Account Takeover) Vorfälle, die direkt mit Ecb5v verbunden sind, darunter die Leaks von Andy Ayrey und dem Enoshima Aquarium.

Ecb5vsomUG3MEnLCgiFvkdnnqpggTEXtN17z62iDPuU3

Am 15. Oktober 2024 wurde das X-Konto des Enoshima Aquariums gehackt und ein gebündelter Meme-Coin beworben. An diesem Tag wurden 84 SOL, die aus diesem Betrug gewonnen wurden, an ECb5v überwiesen.

5PDjh74JTLMPW4dXr6fKm3Yue2j3vhbxLSK5dPbQ3oEGK4axE7fua1ngBMas4xpRY6dBr92Ccps7b1WwcLdnxXWL

Am 29. Oktober 2024 wurde das X-Konto von Andy Ayrey (Gründer von Truth Terminal) gehackt, was mehrere Tage andauerte und 6 Meme-Coin-Betrügereien bewarb. 3GVUs ist eine der Adressen, die am Kauf von Token beteiligt waren.

3GVUs2gNr161ohqnVXjUeoNQmf3cELxKSiPrxyQu6pjd

Am 30. Oktober 2024 überwiesen 3GVUs 169 SOL an Ecb5vs.

67nwsLLE3aGua4VeH8p6qHc3SL3rpxi9omMxRnfpeyZVsBpZawnUHo4Pt4tdT5Vxny2uRNRDH3vSZ1fzvKkNCML4

Von den 2,178,000 USD, die von Andy Ayrey ATO erhalten wurden, wurden 750,000 USD auf die Casino-Einzahlungsadresse Apc3e überwiesen.

Apc3eA9ScQksuZvfURQswZwVkusEYRaqeKEv4eXXbRZm

0,1 SOL im Kabosu ATO finanzierte eine Adresse, die am Andy Ayrey ATO teilnahm.

Am 17. Oktober 2024 wurde das Instagram-Konto des Besitzers von Kabosu gehackt und es wurde ein Meme-Coin-Betrug beworben.

An diesem Tag wurden 191 SOL aus dem Betrug an die Casino-Einzahlungsadresse überwiesen:

6kwZ7tz8Xs7jaVqVJXZSRrZ2FtS2PPChEVuLXKrmMgCm

Die APT (Account Takeover) Vorfälle von Kabosu und Andy Ayrey stehen in direktem Zusammenhang mit dem APT Vorfall von Wiz Khalifa.

Am 3. November 2023 veröffentlichte der Angreifer auf dem Konto von Wiz Khalifa eine Wallet-Adresse. 29 SOL wurden an 6kwZ7 überwiesen, genau wie im Kabosu ATO.

NFCs23ddXQc9Zff2VJotEn2zaSAh4tvw6U6kb7fdXovZ8YPQgJMGQkXmtWiTutqnoBf6wR2khaKvFpyEKNhHfjJ

Die Gelder der WIZ-Entwickler stammen aus dem Andy Ayrey ATO. Andere Adressen, die am Kauf beteiligt waren, überwiesen alle durch Instant-Einlösung erhaltenen Gewinne an die Casino-Einzahlungsadresse 0x83ee.

0x83ee6b53a0ae76b71bed0c32721a451776dbdb3a

Am 16. Oktober 2024 erhielt 0x83ee von den Entwicklern des Betrugs 0,54 ETH, während SPX 6900 am 11. Oktober 2024 gehackt wurde.

Auf Solana wurde ein weiterer Betrug, der von dem gehackten SPX 6900-Konto beworben wurde, von den Angreifern von Ken Carson finanziert.

Um die Beziehung zwischen dem Kabosu-Besitzer, SPX 6900, Ken Carson und dem Enoshima ATO weiter zu belegen, stellte jeder Entwickler des Meme Coins durch Instant-Einlösung Mittel an die Adresse des vorherigen Entwicklers zur Verfügung, um die Herkunft der Gelder zu verschleiern.

Untersuchen Sie, wie der Bedrohungsakteur Serpent vom professionellen Fortnite-Spieler zu einem Meme-Coin-Betrug wurde, der durch die Leaks von 9+ Konten auf X und IG geholfen hat, 3,5 Millionen USD zu stehlen und die Erträge für Online-Casino-Glücksspiele zu verwenden.

Serpent (SerpentAU) ist ein ehemaliger professioneller Fortnite-Spieler aus Australien, der im Juni 2020 von der E-Sport-Organisation „Overtime“ entlassen wurde, nachdem er des Betrugs verdächtigt wurde. Dann gründete er im März 2022 gemeinsam das NFT-Projekt DAPE, das später ein Rug Pull erlebte.

Im März 2024 startete Serpent ein weiteres Projekt namens ERROR, das jedoch einen Rug Pull erlebte, was zu seiner Sperrung auf der X-Plattform führte.

Adresse des Entwicklers:

0x8233873ee35547097ccb9098adbab955d7120ee8

Am 23. Oktober 2024 übertrugen die ERROR-Entwickler insgesamt 29 ETH an zwei Instant-Börsen.

Durch zeitliche Analysen ist erkennbar, dass diese Gelder in Solana empfangen und an dieselbe Casino-Einzahlungsadresse überwiesen wurden.

Ecb5vsomUG3MEnLCgiFvkdnnqpggTEXtN17z62iDPuU3

Mehrere direkt mit der Einzahlungsadresse Ecb 5 vs verbundenen ATOs (Aggressive Trading Activities) umfassen: McDonald's, Usher, Andy Ayrey, Dean Norris und das Enoshima Aquarium. (Für weitere Verfolgungsdetails siehe den Anfangsteil)

Serpent setzt monatlich Millionen von Dollar auf Roobet, Stake, BC Game und Shuffle und teilt häufig seinen Bildschirm mit Freunden auf Discord.

Ich habe Aufnahmen von ihm beim Glücksspiel, in denen versehentlich mehrere Einzahlungs- und Abhebungsadressen enthüllt wurden.

Discord-ID: 1269557350486904945

In einem Screen-Sharing am 1. November 2024 teilte Serpent eine Einzahlung von 100.000 USD und eine Auszahlung von 200.000 USD, die an die folgende Adresse überwiesen wurden.

Bei der Erstellung des Transaktionsdiagramms wurde festgestellt, dass diese Adresse eine hohe Exposition gegenüber Adressen aufweist, die mit McDonald's, Andy Ayrey und Usher ATO in Verbindung stehen.

0xb8c9c8a5756a7992df65f949b7c1423eeb435aa5

Im Sicherheitsvorfall von Andy Ayrey war ein anderer Bedrohungsakteur beteiligt, der an der Übernahme dieser Betrugsprojekte beteiligt war und den Alias „Dex“ (aus Massachusetts, USA) verwendete.

Nachdem ich ihn letzte Woche in meinem Telegram-Kanal erwähnt hatte, begann er in Panik zu geraten und erfand eine Geschichte über Erpressung, in der er behauptete, 700.000 USD verloren zu haben.

Die derzeit mit diesen Sicherheitslücken verbundenen Gelder befinden sich an der folgenden Adresse:

0xeb60a5242c1c97eb54195ec83de43bb26813c0d1

0x2355ac2929bb7051814de3c48670fccbb515d8be

4jjWZ8RaXZBqntnhu2JFidXEQWXgfKRbJQZdTHrdaqbv

Heute, nach der Veröffentlichung des ersten Teils meiner Untersuchung, begann Serpent, alle seine Beiträge auf seinem neuen X-Konto zu löschen. Ich vermute, dass es noch einige verwandte ATOs (Aggressive Trading Activities) gibt, die ich noch nicht direkt on-chain zurückverfolgen konnte. Über einen Vorfall, bei dem ein Konto kompromittiert wurde, habe ich einen detaillierten Untersuchungsbericht mit einem Opfer geteilt, mit dem ich zusammenarbeite.

Originallink