MEME 團隊盜號喊單? 傳奇交易員 GCR 賬號被黑始末

WEEX 唯客博客, 作者:深潮 TechFlow   加密世界是名副其實的黑暗森林。 無論是盜號還是鏈上釣魚對老玩家來說已屢見不鮮,這種「中招」無關財富量,任你是億萬富翁還是百元玩家,黑客都一視同仁,只要是一時大意被黑客趁虛而入,資產被轉移走的速度都一樣快。 昨天傳奇加密交易員 GCR(@GCRClassic)的推特賬號就被黑了,黑客用 GCR 的推特賬戶發布「堅決看好 ORDI」的觀點,推文發出后 ORDI 數分鐘內上漲15%后迅速回落。GCR 本人貌似始終不知情,直到有人在他的 tg 頻道中詢問,其本人才知道賬號被盜。 有趣的是,著名的「鏈上偵探」 ZachXBT 用一篇詳細的長推文揭露本次盜號事件的全過程,犀利地揪出了盜號的幕後黑手 —— 一個 Memecoin 團隊。 精心謀划的盜號 在 GCR 賬號被盜並喊單后,鏈上偵探 ZachXBT 宣布會在未來 12-24 小時內發布本次事件的調查報告。當晚,ZachXBT 發布一條長推文,開頭就直奔主題指出本次盜號背後的元兇是 $CAT Memecoin 團隊 ZachXBT 指出 $CAT 團隊之前在項目 TGE 時就壞招頻出,團隊內部狙擊了 60% 以上的代幣份額並拋售盈利超過 500 萬美元。 通過鏈上地址追蹤,ZachXBT 發現團隊獲利之後將資金迅速轉到交易所,又從交易所把金額提至 開頭為 0x23bc、0x91f33 的兩個地址。 之後 0x23bc65 這個地址向 0x5e3e 開頭的新地址轉入 65 萬 USDC 並存進 Hyperliquid 。 UTC 時間 5 月 26 日 17:45 至 17:56,0x5e3e 在 Hyperliquid 建立 230 萬美元的 ORDI 多頭頭寸。 做好一切準備, UTC 事件 5 月 26 日 17:55 黑客通過 @GCRClassic 推特賬戶發布看好 ORDI 的帖子致使 ORDI 短時拉升。 事倍功半? GCR 既然被稱為「傳奇交易員」,其推特賬號的影響力自不必多說,像本次黑客這樣精心設計的局一定會大賺一筆吧? 然而,從黑客發推喊單 ORDI 到最終平倉,歷時 15 分鐘,獲利 34000 美元。 好像是覺得費老半天勁才賺了 34000 確實不太滿意,黑客在一個多小時后即 UTC 19:04 — UTC 19:12,又用同一個地址 0x5e3 在 Hyperliquid 上建立 100 萬美元的 ETHFI 多頭頭寸。 開好單后黑客又通過 @GCRClassic 發推喊單 ETHFI,從 UTC 19:16 — UTC 19:45, 0x5e3 平倉,本單損失 3500 美元。 好嘛,黑客這又是盜號又是提前開單埋伏,一番操作猛如虎,最後的盈利還不知道夠不夠 cover 盜號的成本。 評論區的看客都忍不住嘲諷:「黑進 GCR 的賬號最後只賺了 35000 美元,有夠可悲的。」 在調查文末尾,ZachXBT 總結了一些投資者應該從本次事件中了解的本質: $CAT 項目方只是買了一個昂貴的推特賬號(@sol)併發了一些看上去神秘的帖子,人們就心甘情願投入真金白銀為這份神秘買單,並最終讓這樣一個騙子團隊獲得數百萬美元的盈利,這樣是不對的。 社媒平台不應該再為喊單 Memecoin 的人提供舞台。 推薦人們去研究了解從 SIM 卡交換/網路釣魚詐騙到現在進化到使用 Memecoin 詐騙的進程,因為許多騙子已經轉換了詐騙方式。 Memecoin 受操縱程度與 VC 幣相當甚至更高,要選擇信得過的開發團隊或者智能合約鎖定的代幣。 最後 ZachXBT 也下場嘲諷,表示本次詐騙行動的執行相當糟糕,詐騙者明顯有些「低智商」。 作為影響力較大的個體,對賬戶風控的把控要求尤甚,畢竟許多人真的會拿真金白銀去為你的賬號發出的某條投資建議買單。 作為投資者,要對這種影響力喊單祛魅,面對各種投資建議做到客觀理性看待,拒絕上頭fomo與盲目接盤。 WEEX唯客交易所官網:weex.com

Previous:

Next: