La scorsa notte, l'account X del noto trader GCR è stato violato e lui ha pubblicato tweet su token come ORDI, ETHFI e Luna2.0, facendo sì che questi token salissero rapidamente in un breve periodo di tempo fino allo stesso GCR. Il tweet è stato rapidamente ritirato dopo che è stato confermato che si trattava di un tweet falso pubblicato da un hacker.

In risposta a questo incidente, il detective on-chain ZachXBT ha recentemente pubblicato che il team della valuta meme ecologica di Solana, CAT, potrebbe essere correlato a questo incidente.

1/ Un'indagine su come il team meme coin @sol ($CAT) è collegato all'hacking @GCRClassic di ieri sera. Pochi minuti prima dell'hacking, un indirizzo a loro legato ha aperto long su Hyperliquid da 2,3 milioni di dollari ORDI e 1 milione di dollari ETHFI. Immergiamoci. pic.twitter.com/009BdPBfM1

- ZachXBT (@zachxbt) 27 maggio 2024

ZachXBT ha sottolineato che prima si era scoperto che il team aveva distrutto i propri token CAT (il team controllava il 63% della circolazione), per un valore totale di circa 5 milioni di dollari USA. Questi fondi sono stati successivamente distribuiti a diversi indirizzi di portafoglio. Tra questi, l'indirizzo all'inizio del 6M54 ha ricevuto circa 15.000 SOL (circa 2,5 milioni di dollari USA) e ha inviato fondi agli scambi Kucoin e MEXC il 25 maggio.

ZachXBT ha trovato due indirizzi Ethereum che corrispondevano al tempo di deposito di 6M54 attraverso i punti temporali di depositi e prelievi dall'exchange. Dopo un ulteriore monitoraggio, si è scoperto che parte dei fondi da questi due indirizzi sono stati trasferiti al protocollo DeFi Hyperliquid e 2.3. milioni di dollari sono stati aperti successivamente.

Dopo questa serie di operazioni, il contratto lungo ORDI da 2,3 milioni di dollari dell'indirizzo ha realizzato un profitto netto di 34.000 dollari quando la posizione è stata chiusa, ma il contratto lungo ETHFI da 1 milione di dollari non solo non ha realizzato alcun profitto ma ha anche perso 3.500 dollari quando la posizione è stata chiusa.

Infine, ZachXBT ha tratto 5 conclusioni su questo incidente:

  • Le persone si sono lasciate truffare da un truffatore con cifre a sette cifre semplicemente perché hanno acquistato un nome utente costoso e hanno pubblicato alcuni tweet criptici.

  • Smetti di dare una piattaforma agli offerenti di monete meme

  • Duoduo ha studiato il percorso di transizione dai truffatori di scambio di carte SIM/phishing ai truffatori di valuta meme. Molti truffatori hanno già iniziato a cambiare canale perché questo metodo di frode è ancora relativamente facile da utilizzare.

  • Le monete meme sono manipolate quanto le monete VC, se non di più.

  • I truffatori hanno un QI basso e questo si vede nella loro pessima esecuzione.

In questo articolo il detective on-chain ZachXBT ha portato alla luce l'hacker dell'account GCR: Dalla cattiva esecuzione si può vedere che il truffatore ha un QI basso apparso per la prima volta su Zombit.