ZachXBT revela hackeo de cuenta GCR vinculado a equipo de moneda meme de Solana
Internos de moneda meme de Solana se benefician de la captura de tokens, hackean la cuenta de GCR y usan fondos para manipular posiciones en derivados.

Compartir este artĆculo
El hackeo del 26 de mayo de la cuenta X del trader conocido como GCR podrĆa estar vinculado al equipo detrĆ”s de la moneda meme CAT desplegada en Solana, compartió el detective de cadena ZachXBT este lunes.
Según ZachXBT, minutos antes del hackeo, una dirección vinculada al equipo de CAT abrió posiciones largas en los tokens ORDI y ETHFI usando $2.3 millones y $1 millón, respectivamente.
Los fondos se obtuvieron mediante una supuesta manipulación del lanzamiento del token, donde el equipo de CAT logró adquirir su token el 24 de mayo y retener el 63% del suministro. Posteriormente, la cantidad fue vendida por casi $5 millones, y la ganancia fue transferida a múltiples carteras, de acuerdo con el detective de cadena.
2/ The @sol team sniped their own launch to control 63% of the supply selling $5M+ of $CAT before transferring the profits to multiple wallets. https://t.co/0oAUVnYYee pic.twitter.com/94mvKqExec
ā ZachXBT (@zachxbt) May 27, 2024
El usuario identificado como Lookonchain también detectó este movimiento a través del anÔlisis de cadena y lo atribuyó a un probable informante del equipo de CAT.
Una de las carteras movió 4,800 SOL al exchange de cripto KuCoin mientras enviaba la misma cantidad de SOL con $1,4 millones en USD Coin (USDC) a MEXC. «Utilizando un anÔlisis de tiempos descubrà retiradas de los dos exchanges en Ethereum y Arbitrum poco después de los depósitos en Solana en cantidades similares,» agregó ZachXBT.
Por lo tanto, los hackers abrieron su posición larga en ORDI y usaron la cuenta de GCR para publicar sobre el token, inflando su precio y obteniendo casi $34,000 de beneficio.
Antes de que los hackers pudieran realizar otra operación, GCR informó en X que su cuenta estaba comprometida y que no se debĆa confiar en ninguna información proveniente de ella.
Sin embargo, los hackers abrieron una posición larga en ETHFI en Hyperliquid unas horas después, perdiendo $3,500 en el proceso. Este viaje terminó con poco mÔs de $30,000 de beneficios netos para los hackers.
AĆŗn asĆ, ZachXBT explicó a uno de sus seguidores que las posiciones en los exchanges centralizados tambiĆ©n podrĆan haberse abierto, elevando el beneficio para el equipo. TambiĆ©n sugirió que el equipo detrĆ”s de CAT podrĆa ser autor de estafas previas de intercambio de SIM, que consisten en que los hackers accedan a chips SIM de vĆctimas para ingresar a cuentas bancarias y carteras de cripto.
Ā«Las monedudes de memes estĆ”n manipuladas tanto o mĆ”s que las monedas de capital de riesgo (sólo confĆa en mĆ bro dev vs tokens bloqueados por contrato inteligente),Ā» concluyó el detective de cadena.
Compartir este artĆculo