原作者:ZachXBT
编译:Odaily星球日报东
编者按:本文是知名链上侦探ZachXBT对上周末传奇交易员GCR的X账户被盗事件的数据分析。
上周末,GCR 的 X 账户(@GCRClassic)被盗,其发布了关于 ORDI 和 ETHFI 的叫单内容,导致相关币种市场短期内出现剧烈波动。ZachXBT 通过链上分析发现,此次盗窃行为似乎与 Solana 上的 meme 代币 CAT 的开发团队 Sol(与 Solana 团队无关)有关。
以下为ZachXBT原创内容,由Odaily星球日报翻译。
本文就CAT开发团队Sol与GCR失窃事件之间的联系进行分析。
在黑客攻击发生前几分钟,与“Sol”团队关联的地址在 Hyperliquid 上开设了 $230 万 ORDI 和 $100 万 ETHFI 多头仓位。
让我们开始揭开秘密。
链上分析服务 Lookonchain 拥有 受到监控 并指出Sol团队涉嫌狙击自己发行的模因代币CAT,控制了63%的代币供应量,目前已以500多万美元的价格出售,利润已被分散转移到多个地址。
其中,以 6M54x 开头的地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到约 15,000 SOL(价值约 250 万美元),并于 5 月 25 日开始在 Kucoin(约 4,800 SOL)和 MEXC(约 4,800 SOL 和 140 万美元)充值。
通过时间分析,我发现在 Solana 上的两笔充值交易完成后不久,以太坊和 Arbitrum 上就出现了两笔 Kucoin 和 MEXC 上的提现交易,且提现金额与充值金额十分接近,相关地址如下:
-
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
-
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5月25日下午5点22分(均为UTC时间),上述0x23bc开头的地址向0x5e3开头的地址(0x5e3edeb4e88aafcd1f9be179aa6ba2c87cbbadc8)转入$650000USDC并存入Hyperliquid进行合约交易。随后 ,5 月 26 日下午 5:45 至 5:56 期间,0x 5 e 3 开头的地址在 Hyperliquid 上开仓了价值 $230 万的 ORDI 多头仓位。
5月26日下午5点55分,GCR的X账号发布 一篇关于ORDI的帖子(看涨且重仓ORDI),导致ORDI价格短期内暴涨,随后0x5e3开头的地址在下午5点56分至6点之间平仓,获利约$34000。
5月26日下午5点58分,GCR在其另一个X账号上发布消息,确认其主账号已被盗。
5月26日晚7点04分至7点12分之间,黑客故伎重演,先是在0x5e3开头的地址上在Hyperliquid上开仓$1百万ETHFI多头仓位,随后在7点12分,黑客又利用被盗的GCR账户,发布了另一笔关于ETHFI的委托电话。
但这次市场仿佛有所警觉,ETHFI 并未复制 ORDI 的走势,在晚上 7:16 至 7:45 之间,0x5e3 开头的地址被强制平仓,损失约 US$3,500。
以上就是ZachXBT对于此次黑客事件的分析,从数据来看,黑客两次“操纵交易”最终获利“仅”约$3万,甚至其中一次是以亏损告终,这似乎比很多人的猜测还要低。
值得一提的是,由于ZachXBT此前曾向市场警告过Sol团队疑似不良行为,CAT代币社区曾在过去两天币价短线上涨时(最近24小时下跌75%)对ZachXBT进行过嘲讽。
如今找到了这个机会,ZachXBT还不忘冷嘲热讽一番,并在文章最后特意指出:从他们奇怪的操作就可以看出黑客们的智商极低。
本文来源于网络:GCR被盗事件曝光:黑客是谁?赚了多少钱?
相关:Mantle (MNT) 反弹?分析 $36 百万销售的影响
简言之,本周 Mantle 价格创下历史新高,达到 $1.31,随后略有回调。鲸鱼在三天内卖出了约 3000 万 MNT,这是意料之中的结果。按盈利能力计算的活跃地址显示,不到 12% 的参与者获利,这表明进一步抛售的可能性不大。Mantle (MNT) 价格继续以其上涨和反弹给投资者留下深刻印象,这导致山寨币创下历史新高。现在的问题是 MNT 持有者能否维持这种反弹或转向出售代币。Mantle 投资者快速行动 Mantle 价格在上周达到 $1.31 的高点,然后在撰写本文时回调至 $1.22。山寨币仍然支持 50 天指数移动平均线 (EMA)。然而,随着……