加密貨幣偵探ZachXBT 聲稱,基於Solana 的迷因幣CAT 背後的團隊入侵了加密貨幣影響者GCR 的帳戶,以操縱代幣價格。
揭秘攻擊:漏洞細節
由鏈上偵探ZachXBT 領導的一項調查顯示,最近加密貨幣影響者GCR 帳戶遭到駭客攻擊與新推出的基於Solana 的meme 幣CAT 背後的團隊有關。這次駭客攻擊發生在5 月26 日,旨在操縱特定代幣的價格。
據ZachXBT 稱,在駭客入侵前幾分鐘,一個與CAT 團隊關聯的地址分別以230 萬美元和100 萬美元在ORDI 和ETHFI 中開設了多頭倉位。這些資金據稱是透過操縱代幣發行獲得的。
5 月24 日,CAT 團隊透過搶佔自己的代幣發行權成功控制了63% 的代幣供應量,隨後以近500 萬美元的價格出售了這些代幣。利潤隨後去中心化到多個錢包。
是否與Sim 卡交易所詐騙有關?
據稱,入侵GCR 帳戶的手段是SIM 卡交易所攻擊,即誘騙行動業者將受害者的電話號碼轉移到由詐騙者控制的新SIM 卡上。
ZachXBT 暗示該詐騙與該團夥先前的SIM 卡交易所詐騙有關聯,並指出:
“SOL 團隊透過自己的發行控制了63% 的供應量,銷售了價值500 萬美元以上的CAT,然後將利潤轉移到多個錢包。”
另一位鏈上分析師Lookonchain 證實了這些發現,並將可疑活動歸咎於CAT 團隊內部人員。
交易操縱
部分被竊資金存入Hyperliquid 進行交易。就在駭客入侵之前,攻擊者在ORDI 上開設了230 萬美元的多頭部位,在ETHFI 上開設了100 萬美元的多頭倉位,預計這些資產的價格會上漲。
駭客利用GCR 被盜的帳戶發布了有關ORDI 的信息,暫時抬高了其價格並獲利約34,000 美元。然而,在進一步交易之前,GCR 向X 社群通報了這項違規行為,並建議不要相信其帳戶中的任何資訊。
儘管收到了警告,駭客後來還是在Hyperliquid 上對ETHFI 開設了另一個多頭部位,但未能獲利。相反,他們在第二次嘗試中損失了約3500 美元。總的來說,駭客從這些交易中獲得了超過30,000 美元的淨利潤。
針對Memecoin:潛在風險
這次事件凸顯了memecoin 如何成為惡意行為者的有利可圖的目標。常見的策略包括推廣memecoin 來提高其價格,然後在價格最高時拋售代幣或從流動資金礦池中抽走資金。
ZachXBT 警告稱,危險可能尚未結束,並暗示中心化交易所的部位也可能被利用,可能會增加駭客的利潤。
免責聲明:本文僅供參考。本文不提供或意圖用作法律、稅務、投資、財務或其他建議。
資訊來源:由0x資訊編譯自CRYPTODAILY。版權所有,未經許可,不得轉載