Comparte este artículo
El hackeo de la cuenta X del 26 de mayo del famoso comerciante conocido como GCR podría estar vinculado al equipo detrás de la moneda meme CAT implementada en Solana. compartido el detective en cadena ZachXBT este lunes.
Según ZachXBT, minutos antes del hack, una dirección vinculada al equipo de CAT abrió posiciones largas en los tokens ORDI y ETHFI usando $2,3 millones y $1 millón, respectivamente.
Los fondos se obtuvieron a través de una supuesta manipulación del lanzamiento del token, donde el equipo de CAT pudo robar su token el 24 de mayo y poseer el 63% del suministro. Luego, la cantidad se vendió por casi $5 millones y las ganancias se transfirieron a múltiples billeteras, según el detective de la cadena.
2/ El @Sol El equipo disparó su propio lanzamiento para controlar el 63% del suministro vendiendo más de 5 millones de dólares de $gato antes de transferir las ganancias a múltiples billeteras. https://t.co/0oAUVnYYee pic.twitter.com/94mvKqExec
– ZachXBT (@zachxbt) 27 de mayo de 2024
El usuario identificado como Lookonchain también detectado este movimiento a través del análisis en cadena y lo atribuyó a una probable persona con información privilegiada del equipo de CAT.
Una de las billeteras movió 4.800 SOL al intercambio de cifrado KuCoin mientras enviaba la misma cantidad de SOL con $1,4 millones en USD Coin (USDC) a MEXC. “Utilizando un análisis de tiempo, encontré retiros de los dos intercambios en Ethereum y Arbitrum poco después de los depósitos de Solana en cantidades similares”, agregó ZachXBT.
Por lo tanto, los piratas informáticos abrieron su posición larga en ORDI y utilizaron la cuenta de GCR para publicar sobre el token, aumentando su precio y ganando casi 34.000 dólares.
Antes de que los piratas informáticos pudieran realizar otra operación, GCR informó a X que su cuenta estaba comprometida y que no se debía confiar en ninguna información procedente de allí.
Sin embargo, los piratas informáticos abrieron una posición larga de ETHFI en Hyperliquid unas horas más tarde, perdiendo 3.500 dólares en el proceso. Este viaje terminó con poco más de 30.000 dólares de ganancias netas para los piratas informáticos.
Sin embargo, ZachXBT le explicó a uno de sus seguidores que también se podrían abrir posiciones en intercambios centralizados, elevando las ganancias para el equipo. También sugirió que el equipo detrás de CAT podrían ser autores anteriores de estafas de intercambio de SIM, que consisten en piratas informáticos que obtienen acceso a chips SIM de las víctimas para violar cuentas bancarias y billeteras criptográficas.
“Las monedas Meme están tan manipuladas, si no más, que las monedas VC (solo créanme, hermano desarrollador versus tokens bloqueados por contrato inteligente)”, concluyó el detective en cadena.
Comparte este artículo