撰文:小白导航 coderworld
加密世界是名副其实的黑暗森林。
无论是盗号还是链上钓鱼对老玩家来说已屡见不鲜,这种“中招”无关财富量,任你是亿万富翁还是百元玩家,黑客都一视同仁,只要是一时大意被黑客趁虚而入,资产被转移走的速度都一样快。
昨天传奇加密交易员 GCR(@GCRClassic)的推特账号就被黑了,黑客用 GCR 的推特账户发布「坚决看好 ORDI」的观点,推文发出后 ORDI 数分钟内上涨15%后迅速回落。GCR 本人貌似始终不知情,直到有人在他的 tg 频道中询问,其本人才知道账号被盗。
有趣的是,著名的“链上侦探” ZachXBT 用一篇详细的长推文揭露本次盗号事件的全过程,犀利地揪出了盗号的幕后黑手 —— 一个 Memecoin 团队。
精心谋划的盗号
在 GCR 账号被盗并喊单后,链上侦探 ZachXBT 宣布会在未来 12-24 小时内发布本次事件的调查报告。当晚,ZachXBT 发布一条长推文,开头就直奔主题指出本次盗号背后的元凶是 $CAT Memecoin 团队
ZachXBT 指出 $CAT 团队之前在项目 TGE 时就坏招频出,团队内部狙击了 60% 以上的代币份额并抛售盈利超过 500 万美元。
通过链上地址追踪,ZachXBT 发现团队获利之后将资金迅速转到交易所,又从交易所把金额提至 开头为 0x23bc、0x91f33 的两个地址。
之后 0x23bc65 这个地址向 0x5e3e 开头的新地址转入 65 万 USDC 并存进 Hyperliquid 。
UTC 时间 5 月 26 日 17:45 至 17:56,0x5e3e 在 Hyperliquid 建立 230 万美元的 ORDI 多头头寸。
做好一切准备, UTC 事件 5 月 26 日 17:55 黑客通过 @GCRClassic 推特账户发布看好 ORDI 的帖子致使 ORDI 短时拉升。
事倍功半?
GCR 既然被称为“传奇交易员”,其推特账号的影响力自不必多说,像本次黑客这样精心设计的局一定会大赚一笔吧?
然而,从黑客发推喊单 ORDI 到最终平仓,历时 15 分钟,获利 34000 美元。
好像是觉得费老半天劲才赚了 34000 确实不太满意,黑客在一个多小时后即 UTC 19:04 — UTC 19:12,又用同一个地址 0x5e3 在 Hyperliquid 上建立 100 万美元的 ETHFI 多头头寸。
开好单后黑客又通过 @GCRClassic 发推喊单 ETHFI,从 UTC 19:16 — UTC 19:45, 0x5e3 平仓,本单损失 3500 美元。 好嘛,黑客这又是盗号又是提前开单埋伏,一番操作猛如虎,最后的盈利还不知道够不够 cover 盗号的成本。
评论区的看客都忍不住嘲讽:「黑进 GCR 的账号最后只赚了 35000 美元,有够可悲的。」
在调查文末尾,ZachXBT 总结了一些投资者应该从本次事件中了解的本质:
-
$CAT 项目方只是买了一个昂贵的推特账号(@sol)并发了一些看上去神秘的帖子,人们就心甘情愿投入真金白银为这份神秘买单,并最终让这样一个骗子团队获得数百万美元的盈利,这样是不对的。
-
社媒平台不应该再为喊单 Memecoin 的人提供舞台。
-
推荐人们去研究了解从 SIM 卡交换/网络钓鱼诈骗到现在进化到使用 Memecoin 诈骗的进程,因为许多骗子已经转换了诈骗方式。
最后 ZachXBT 也下场嘲讽,表示本次诈骗行动的执行相当糟糕,诈骗者明显有些「低智商」。
作为影响力较大的个体,对账户风控的把控要求尤甚,毕竟许多人真的会拿真金白银去为你的账号发出的某条投资建议买单。
作为投资者,要对这种影响力喊单祛魅,面对各种投资建议做到客观理性看待,拒绝上头fomo与盲目接盘。
文章来源于互联网:MEM小白导航E 团队盗号喊单? 传奇交易员 GCR 账号被黑始末
相关推荐: 详解 AltLayer:模块化 + Restaking 叙事的 Rollup 服务协议
AltLayer 作为一个去中心化且高度可扩展的 L2 解决方案,在模块化理念的驱动下也可能会取得良好的发展。 撰文:链茶馆 1. 项目简介 AltLayer 是一个去中心化的弹性 Rollup-as-a-Service (RaaS) 协议,旨在为区块链应用提…