GCR被盗事件揭秘:黑客是谁?赚了多少钱?
原文作者:ZachXBT
编译:Odaily 星球日报 Azuma
编者按:本文系知名链上侦探 ZachXBT 就上周末传奇交易员 GCR 的 X 账户被盗一事所做的数据分析。
上周末,GCR 的 X 账户(@GCRClassic)被盗,并相继发布了关于 ORDI 和 ETHFI 的“喊单”内容,致使相关币种的行情短线出现剧烈波动。ZachXBT 通过链上分析发现,该起被盗事件似乎与 Solana 之上 meme 代币 CAT 的开发团队“Sol”(与 Solana 团队无关)存在关联。
以下为 ZachXBT 原文内容,由 Odaily 星球日报编译。
本文系 CAT 开发团队 “Sol” 与 GCR 被盗事件的关联分析。
黑客攻击发生的前几分钟,一个与“Sol”团队相关联的地址在 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 做多头寸。
让我们开始揭秘吧。
链上分析服务 Lookonchain 曾 监测 指出,“Sol” 团队曾涉嫌狙击自己所发行的 meme 代币 CAT,控制了 63% 的代币供应,现已卖出套现超 500 万美元,利润则已分散转移至多个地址。
其中, 6 M 54 x 开头地址(6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF)收到了约 15000 枚 SOL(价值约 250 万美元),并于 5 月 25 日开始向 Kucoin(约 4800 枚 SOL)和 MEXC(约 4800 枚 SOL 和 140 万美元)存入资金。
基于时间分析,我发现在这两笔 Solana 之上的存款交易完成后不久,以太坊和 Arbitrum 之上出现了两批关于 Kucoin 和 MEXC 的提款交易,且提款金额与存款金额极为相似。相关地址如下:
-
0x23bcf31a74cbd9d0578bb59b481ab25e978caa09;
-
0x91f336fa52b834339f97bd0bc9ae2f3ad9beade2。
5 月 25 日下午 5: 22 (均为 UTC 时间),上述 0x 23 bc 开头地址将 65 万美元的 USDC 转移到了 0x 5 e 3 开头地址(0x 5 e 3 edeb 4 e 88 aafcd 1 f 9 be 179 aa 6 ba 2c 87 cbbadc 8),并将其存入 Hyperliquid 以进行合约交易。随后在 5 月 26 日下午 5: 45 至 5: 56 期间,0x 5 e 3 开头地址在 Hyperliquid 上开设了价值 230 万美元的 ORDI 做多头寸。
5 月 26 日下午 5: 55 ,GCR 的 X 账户发布了 一篇关于 ORDI 的帖子(“看好和重仓 ORDI”),导致 ORDI 的价格短线飙升,0x 5 e 3 开头地址随即在下午 5: 56 至 6: 00 期间平仓,获利约 3.4 万美元。
5 月 26 日下午 5: 58 ,GCR 在他的另一个 X 账户上发文确认自己的大号被盗。
5 月 26 日 晚上 7: 04 至 7: 12 期间,黑客故技重施,0x 5 e 3 开头地址先是在 Hyperliquid 上开仓了 100 万美元的 ETHFI 做多头寸,随后在晚上 7: 12 ,黑客用被盗的 GCR 大号再次发布了一条关于 ETHFI 的“喊单”内容。
然而这次市场似乎已有所警惕,ETHFI 并未复刻 ORDI 的走势, 晚上 7: 16 到 7: 45 期间,0x 5 e 3 开头地址被迫平仓,损失约 3500 美元。
以上,即为 ZachXBT 针对本次黑客事件所做的分析。从数据层面来看,黑客通过两笔“操纵交易”的最终获利金额“仅”为 3 万美元左右,甚至其中一笔还是以亏损收场,这似乎要低于许多人的猜测。
值得一提的是,由于 ZachXBT 此前便曾向市场预警过 “Sol” 团队的疑似不良行为,为此 CAT 代币的社区还曾在前两天币价短线上涨时(最近 24 小时跌幅 75% )嘲讽过 ZachXBT。
如今找到了这一机会,ZachXBT 也没有忘记反讽一波,并在文章的最后特别表示:“从他们的奇怪操作可以看出来,黑客的智商极低。”