Autor original: ZachXBT

Compilado por: Odaily Planet Daily Azuma

Nota del editor: este artículo es un análisis de datos realizado por el conocido detective de la cadena ZachXBT sobre el robo de la cuenta X del legendario comerciante GCR el fin de semana pasado.

El fin de semana pasado, la cuenta X de GCR (@GCRClassic) fue robada y se publicaron una tras otra "llamadas de órdenes" para ORDI y ETHFI, lo que provocó graves fluctuaciones del mercado a corto plazo en las monedas relacionadas. ZachXBT descubrió a través del análisis en cadena que el robo parece estar relacionado con el equipo de desarrollo "Sol" (no relacionado con el equipo de Solana) del token de meme CAT en Solana.

El siguiente es el contenido original de ZachXBT, compilado por Odaily Planet Daily.

Este artículo es un análisis de la correlación entre el equipo de desarrollo de CAT “Sol” y el incidente de robo de GCR.

Minutos antes del hack, una dirección asociada con el equipo de "Sol" abrió una posición larga de $2,3 millones en ORDI y $1 millón en ETHFI en Hyperliquid.

Empecemos.

Lookonchain, un servicio de análisis en cadena, una vez supervisó y señaló que se sospechaba que el equipo "Sol" atacaba el token meme CAT emitido por él mismo, controlando el 63% del suministro de tokens, y ahora ha vendido y cobrado más de 5 millones de dólares estadounidenses, y las ganancias se han dispersado y transferido a la dirección.

Entre ellas, la dirección que comienza con 6 M 54 USD) para depositar fondos.

Según el análisis del tiempo, descubrí que poco después de que se completaran las dos transacciones de depósito en Solana, aparecieron dos lotes de transacciones de retiro en Kucoin y MEXC en Ethereum y Arbitrum, y los montos de retiro eran muy similares a los montos de depósito. Las direcciones relevantes son las siguientes:

  • 0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;

  • 0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。

A las 5:22 pm del 25 de mayo (ambas en hora UTC), la dirección mencionada anteriormente que comienza con 0x 23 bc transfirió USDC de 650 000 USD a la dirección que comienza con 0x 5 e 3 (0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8) y depositarlo en Hyperliquid para negociar por contrato. Posteriormente, entre las 5:45 y las 5:56 pm del 26 de mayo, la dirección que comenzaba con 0x 5 e 3 abrió una posición larga ORDI por valor de 2,3 millones de dólares en Hyperliquid.

A las 5:55 pm del 26 de mayo, la posición de GCR se cerró a las 6:00, con una ganancia de aproximadamente 34.000 dólares estadounidenses.

A las 5:58 pm del 26 de mayo, GCR publicó un mensaje en su otra cuenta X confirmando que su cuenta grande fue robada.

Desde las 19:04 hasta las 19:12 del 26 de mayo, el hacker repitió sus viejos trucos. La dirección que comenzaba con 0x 5 y 3 abrió por primera vez una posición larga de ETHFI por valor de 1 millón de dólares en Hyperliquid. El hacker utilizó la cuenta de GCR robada y publicó una vez más un contenido de "convocatoria de pedidos" sobre ETHFI.

Sin embargo, esta vez el mercado pareció desconfiar de que ETHFI no replicara la tendencia de ORDI. Entre las 19:16 y las 19:45, la dirección que comenzaba con 0x 5 y 3 se vio obligada a cerrar su posición, lo que provocó una pérdida de. aproximadamente 3.500 dólares estadounidenses.

Lo anterior es el análisis de ZachXBT de este incidente de piratería. Desde una perspectiva de datos, el beneficio final del hacker de las dos "transacciones manipuladas" fue "sólo" de unos 30.000 dólares, e incluso una de ellas terminó con una pérdida, que parece ser menor de lo que mucha gente especulaba.

Vale la pena mencionar que debido a que ZachXBT advirtió previamente al mercado sobre el presunto mal comportamiento del equipo "Sol", la comunidad de tokens CAT también experimentó un aumento a corto plazo en los precios de las divisas en los últimos dos días (una caída del 75% en el últimas 24 horas) Provocado por ZachXBT.

Ahora que ha encontrado esta oportunidad, ZachXBT no se olvidó de usar la ironía y declaró específicamente al final del artículo: "Se puede ver por sus extrañas operaciones que los piratas informáticos tienen un coeficiente intelectual extremadamente bajo".