Команда SOL Meme Coin связана со взломом GCRClassic и манипулированием рынком

Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Команда SOL Meme Coin связана со взломом GCRClassic и манипулированием рынком

Как опытный криптовалютный аналитик, я нахожу это расследование ZachXBT одновременно интригующим и тревожным. Обнаружение того, что команда Sol ($CAT) была причастна ко взлому учетной записи GCRClassic, является серьезным вопросом, требующим внимания криптосообщества.


Криптовалютный аналитик по имени ZachXBT провел расследование в последние дни и обнаружил, что команда мем-монеты Sol ($CAT), предположительно, связана со взломом учетной записи GCRClassic. Результаты предполагают возможность инсайдерской торговли, манипулирования рынком и крупных финансовых операций.

Обнародован хак 

До несанкционированного захвата аккаунта GCRClassic в Твиттере хакерами член нашей команды Sol активно создавал значительные медвежьи позиции против Hyperliquid. В частности, перед мероприятием они инвестировали около 2,3 миллиона долларов в ORDI и 1 миллион долларов в ETHFI.

Как криптоинвестор, я столкнулся с тревожными новостями о запуске монеты-мема, связанной с командой Sol. По сообщениям, они манипулировали этим событием, что позволило им захватить контроль примерно над 63% поставок $CAT. Следовательно, они смогли продать токены из своих кошельков на сумму более 5 000 000 долларов. Прибыль была распределена между различными кошельками, в результате чего многие инвесторы усомнились в справедливости и прозрачности этой ситуации.

Ключевые транзакции и манипулирование рынком

При продаже $CAT на адрес 6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF было переведено около 15 000 токенов Solana на сумму около $2,5 млн. Впоследствии с этого адреса были отправлены сопоставимые количества на биржи Kucoin и MEXC. Более поздние транзакции включали вывод средств в Ethereum и Arbitrum, которые были почти идентичными по размеру.

Произошло несколько транзакций, в которых средства переводились в Hyperliquid для совершения покупок по бессрочным контрактам. После сообщений взломанного аккаунта GCRClassic относительно ORDI цена взлетела, что позволило связанному адресу успешно выйти из длинной позиции с прибылью.

В своем исследовании попыток манипулирования рынком с использованием ETHFI я обнаружил, что во время второй попытки хакерам удалось осуществить свой план, но лишь в ограниченной степени. Этот вывод предполагает, что ранее они предпринимали несколько попыток использовать эту конкретную схему.

Уроки и последствия 

Этот инцидент преподносит криптосообществу несколько важных уроков: 

Мошенники используют имена известных аккаунтов, чтобы манипулировать рыночными тенденциями, стремясь получить значительную прибыль с помощью этой обманной тактики.

Исследование показало, что мем-монеты особенно восприимчивы к колебаниям цен, причем их волатильность часто превышает волатильность многих криптовалют, поддерживаемых венчурным капиталом.

3. Внимание к деятельности промоутеров монет-мемов послужило напоминанием о том, что платформам следует проявлять осторожность при предоставлении видимости, поскольку их мотивы не всегда могут быть чисты.

4. Маркетинг монет-мемов оказался эффективным для мошенников при замене SIM-карт и фишинговых схемах, поэтому сообществу крайне важно проявлять большую осторожность в отношении этих угроз.

Отчет ZachXBT о расследовании дела дает ясное объяснение событий и подчеркивает существенное влияние, казалось бы, незначительных хакерских действий. Пользователям криптовалюты рекомендуется ознакомиться с этими сведениями, чтобы избежать потенциальных повторений в будущем.

Смотрите также

2024-05-28 11:22