一项调查将新推出的 memecoin 背后的团队与最近黑客攻击加密货币影响者账户的事件联系在了一起。
假名侦探 ZachXBT 进行的分析显示,基于 Solana 的 memecoin CAT 的制造商 Sol 团队于 5 月 26 日入侵了加密货币影响者 Gigantic-Cassocked-Rebirth (GCR) 的 X 账户,意图操纵特定币种的价格。
据报道,该团队操纵了自己在 5 月 24 日的发币活动,从而控制了超过 63% 的 CAT 供应量。随后,价值超过 500 万美元的 CAT memecoin 被出售,利润被多个钱包瓜分。

部分资金后来存入 Hyperliquid 进行交易。黑客攻击前几分钟,利用者在 ORDI (ORDI) 和 Ether.fi (ETHFI) 上分别建立了 230 万美元和 100 万美元的多头头寸。在交易中,多头头寸就是押注资产价格在未来会上涨。
随后,攻击者利用 GCR 被黑客攻击的账户发布了关于 ORDI 的帖子,暂时推高了该代币的价格,净赚约 34,000 美元。第二个帖子的目标是 ETHFI 代币。然而,这一次市场的反应并不如预期。在损失 3500 美元后,黑客平仓了。
"ZachXBT 在谈到这次攻击的结果时说:"骗子的智商很低,这一点从他们糟糕的执行力就可以看出来。ZachXBT 继续说道:
"人们仅仅因为骗子购买了昂贵的用户名并发布了神秘的帖子,就让骗子用 7 个无花果来骗取他们的钱财。不要再给meme coin callers提供平台了"。
目前还不清楚该组织是否是前几天针对加密货币影响者的其他类似攻击的幕后黑手。
根据 ZachXBT 的分析,SIM 卡交换攻击导致了影响者账户的漏洞。这种方法是骗子诱骗移动运营商将受害者的电话号码转移到骗子控制的新 SIM 卡上。
恶意行为者发现,memecoins 是一个丰富的攻击载体。欺骗交易者的流行策略包括推销一种 memecoin 以抬高价格,然后在高峰期出售代币或突然从流动性池中抽走所有资金。
杂志: 搭讪艺术家使用人工智能,深度假裸体被取缔,Rabbit R1失败:人工智能之眼