Hier soir, le compte X du célèbre trader GCR a été piraté et il a publié des tweets sur des jetons tels que ORDI, ETHFI et Luna2.0, provoquant une montée en flèche rapide de ces jetons en peu de temps jusqu'à ce que GCR lui-même Le tweet a été rapidement s'est rétracté après avoir été confirmé comme étant un faux tweet publié par un pirate informatique.

En réponse à cet incident, le détective en chaîne ZachXBT a récemment publié que l'équipe de CAT, la monnaie mème écologique de Solana, pourrait être liée à cet incident.

1/ Une enquête sur la façon dont l'équipe meme coin de @sol ($CAT) est connectée au hack @GCRClassic d'hier soir. Quelques minutes avant le piratage, une adresse qui leur est liée a ouvert des positions longues de 2,3 millions de dollars ORDI et 1 million de dollars ETHFI sur Hyperliquid. Allons-y. pic.twitter.com/009BdPBfM1

— ZachXBT (@zachxbt) 27 mai 2024

ZachXBT a souligné qu'avant cela, l'équipe avait brisé ses propres jetons CAT (l'équipe contrôlait 63 % de la circulation), d'une valeur totale d'environ 5 millions de dollars américains. Ces fonds ont ensuite été distribués à plusieurs adresses de portefeuille. Parmi eux, l'adresse du début de 6M54 a reçu environ 15 000 SOL (environ 2,5 millions de dollars américains) et a envoyé des fonds aux bourses Kucoin et MEXC le 25 mai.

ZachXBT a trouvé deux adresses Ethereum qui correspondaient à l'heure de dépôt de 6M54 jusqu'aux moments des dépôts et des retraits de l'échange. Après un suivi plus approfondi, il a été constaté qu'une partie des fonds de ces deux adresses avait été transférée vers le protocole DeFi Hyperliquid et 2.3. millions de dollars ont été ouverts successivement. Des ordres longs USD ORDI et 1 million USD ETHFI ont été ouverts.

Après cette série d'opérations, le contrat long ORDI de 2,3 millions de dollars de l'adresse a réalisé un bénéfice net de 34 000 $ lors de la clôture de la position, mais le contrat long ETHFI d'un million de dollars non seulement n'a réalisé aucun profit mais a également perdu 3 500 $ lors de la clôture de la position.

Finalement, ZachXBT a tiré 5 conclusions sur cet incident :

  • Des gens ont laissé un escroc les arnaquer sur sept chiffres simplement parce qu'ils avaient acheté un nom d'utilisateur coûteux et publié des tweets énigmatiques.

  • Arrêtez de donner une plate-forme aux enchérisseurs de pièces de monnaie

  • En effectuant de nombreuses recherches sur la transition entre les escrocs d'échange de cartes SIM/phishing et les escrocs de monnaie mème, de nombreux escrocs ont déjà commencé à changer de canal car cette méthode de fraude est encore relativement facile à utiliser.

  • Les pièces mèmes sont aussi manipulées que les pièces VC, sinon plus.

  • Les escrocs ont un faible QI et cela se voit dans leur mauvaise exécution.

Cet article du détective en chaîne ZachXBT a découvert un pirate de compte GCR : il ressort de la mauvaise exécution que l'escroc a un faible QI, apparu pour la première fois sur Zombit.