Orijinal yazar: ZachXBT

Derleyen: Odaily Planet Daily Azuma

Editörün notu: Bu makale, ünlü zincirleme dedektif ZachXBT tarafından efsanevi trader GCR'nin X hesabının geçen hafta sonu çalınması üzerine yürütülen bir veri analizidir.

Geçtiğimiz hafta sonu GCR'nin X hesabı (@GCRClassic) çalındı ​​ve ORDI ve ETHFI için "sipariş çağrıları" birbiri ardına yayımlandı ve ilgili para birimlerinde kısa vadeli ciddi piyasa dalgalanmalarına neden oldu. ZachXBT, zincir içi analiz yoluyla hırsızlığın Solana'daki CAT meme tokeninin geliştirme ekibi "Sol" (Solana ekibiyle ilgisi yok) ile ilgili göründüğünü keşfetti.

Aşağıdakiler Odaily Planet Daily tarafından derlenen ZachXBT'nin orijinal içeriğidir.

Bu makale, CAT geliştirme ekibi "Sol" ile GCR hırsızlık olayı arasındaki ilişkinin bir analizidir.

Saldırıdan dakikalar önce "Sol" ekibiyle ilişkili bir adres, Hyperliquid'de 2,3 milyon dolarlık ORDI ve 1 milyon dolarlık ETHFI uzun pozisyonu açtı.

Başlayalım.

Zincir üzeri bir analiz hizmeti olan Lookonchain, bir zamanlar gözlemlenmiş ve "Sol" ekibinin, kendisi tarafından çıkarılan meme tokeni CAT'ı gizlice gözetlediğinden, token arzının %63'ünü kontrol ettiğinden şüphelenildiğini ve şu anda 100'den fazla token satıp paraya çevirdiğini belirtmişti. 5 milyon ABD doları, kâr dağıtılarak adrese aktarıldı.

Bunlar arasında 6 M 54 USD ile başlayan adres) para yatırmak için kullanılıyor.

Zaman analizine dayanarak, Solana'daki iki para yatırma işleminin tamamlanmasından kısa bir süre sonra, Ethereum ve Arbitrum'da Kucoin ve MEXC'de iki grup para çekme işleminin ortaya çıktığını ve para çekme tutarlarının, para yatırma tutarlarına çok benzer olduğunu buldum. İlgili adresler aşağıdaki gibidir:

  • 0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;

  • 0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2.

25 Mayıs saat 17:22'de (her ikisi de UTC saati), yukarıda belirtilen 0x 23 bc ile başlayan adres, 650.000 USD tutarındaki USDC'yi 0x 5 e 3 (0x 5 e 3 edeb 4 e 88 aafcd 1 f) ile başlayan adrese aktardı. 9 be 179 aa 6 ba 2c 87 cbbadc 8) ve bunu sözleşmeli ticaret için Hyperliquid'e yatırın. Daha sonra, 26 Mayıs 17:45 ile 17:56 arasında, 0x 5 e 3 ile başlayan adres, Hyperliquid'de 2,3 milyon dolar değerinde bir ORDI uzun pozisyonu açtı.

26 Mayıs günü saat 17.55'te GCR'nin pozisyonu saat 6.00'da yaklaşık 34.000 ABD Doları kârla kapatıldı.

26 Mayıs akşamı 17.58'de GCR, diğer X hesabına büyük hesabının çalındığını doğrulayan bir mesaj yayınladı.

26 Mayıs 19:04'ten 19:12'ye kadar hacker eski numaralarını tekrarladı. 0x 5 e 3 ile başlayan adres önce Hyperliquid'de 1 milyon ABD Doları değerinde uzun bir ETHFI pozisyonu açtı. Hacker kullanıldı Çalınan GCR hesabı, bir kez daha ETHFI ile ilgili "sipariş çağrısı" içeriği yayınladı.

Ancak bu sefer piyasa tetikte görünüyordu. ETHFI, ORDI trendini tekrarlamadı. 19:16 ile 19:45 saatleri arasında 0x 5 e 3 ile başlayan adres pozisyonunu kapatmak zorunda kaldı ve bu da kayıpla sonuçlandı. yaklaşık 3.500 ABD Doları tutarındadır.

Yukarıdakiler ZachXBT'nin bu hackleme olayıyla ilgili analizidir. Veri açısından bakıldığında, bilgisayar korsanının iki "manipüle edilmiş işlemden" elde ettiği nihai kâr "yalnızca" yaklaşık 30.000 dolardı ve hatta bunlardan biri zararla sonuçlandı; bu da birçok kişinin tahmin ettiğinden daha düşük görünüyor.

ZachXBT'nin daha önce piyasayı "Sol" ekibinin şüpheli kötü davranışı konusunda uyarması nedeniyle, CAT token topluluğunun da son iki gün içinde döviz fiyatlarında kısa vadeli bir artış yaşadığını belirtmekte fayda var (son dönemde %75'lik bir düşüş). son 24 saat) ZachXBT tarafından alay edildi.

Artık bu fırsatı bulan ZachXBT, yazının sonunda alaycı bir şekilde şunu söylemeyi de unutmadı: "Bilgisayar korsanlarının IQ'larının son derece düşük olduğu garip operasyonlarından anlaşılıyor."