昨晚,知名交易員 GCR 的 X 帳號因為遭到駭客狹持而發佈了有關 ORDI、ETHFI 與 Luna2.0 等代幣的推文,導致這些代幣在短時間內快速飆升,直到被 GCR 本人證實為駭客發布的虛假推文之後才又快速回撤。

針對這起事件,鏈上偵探 ZachXBT 於不久前發文表示,Solana 生態迷因幣 CAT 的團隊可能與這起事件有關。

1/ An investigation into how the @sol ($CAT) meme coin team is connected to the @GCRClassic hack from last night.Minutes before the hack an address tied to them opened $2.3M ORDI & $1M ETHFI longs on Hyperliquid. Let’s dive in. pic.twitter.com/009BdPBfM1

— ZachXBT (@zachxbt) May 27, 2024

ZachXBT 指出,在此之前,該團隊才被發現爆砸了他們自己發行的 CAT 代幣(團隊掌控 63% 流通),總價值約 500 萬美金,這些資金之後被分發到數個錢包地址。在這之中,開頭 6M54 的地址收到約 1.5 萬顆 SOL(約 250萬美元),並於 5 月 25 日向 Kucoin 與 MEXC 交易所發送資金。

ZachXBT 透過交易所出入金的時間點,發現兩個與 6M54 入金時間點吻合的以太坊地址,進一步追蹤後發現,這兩個地址有部分資金被轉入 DeFi 協議 Hyperliquid ,並前後開設了 230 萬美元的 ORDI 與 100 萬美元的 ETHFI 多單。

而這一系列操作下來,該地址的 230 萬美元 ORDI 多頭合約平倉時淨賺 3.4 萬美元,但 100 萬美元的 ETHFI 多單在平倉時不僅沒有賺錢反而還虧損了 3,500 美元。

最後,ZachXBT 針對此事件做出了 5 個總結:

  • 人們僅僅因為一個騙子購買了昂貴的用戶名並發布了一些神秘的推文,就讓這個騙子從他們那裡騙取了七位數的資金。

  • 不要再為迷因幣喊單者提供平台

  • 多多研究從SIM卡交換/網路釣魚騙子到迷因幣騙子的轉變路徑,許多騙子已經開始轉換跑道,因為這種詐騙方式仍然相對容易操作。

  • 迷因幣的操縱程度和 VC 幣一樣高,甚至更高。

  • 詐騙者的智商很低,從糟糕的執行力就可以看出。

這篇文章 鏈上偵探 ZachXBT 挖出 GCR 帳號駭客:從糟糕的執行力可以看出,詐騙者的智商偏低 最早出現於 桑幣區識 Zombit。