ZachXBT revela hackeo de cuenta GCR vinculado a equipo de moneda meme de Solana

Internos de moneda meme de Solana se benefician de la captura de tokens, hackean la cuenta de GCR y usan fondos para manipular posiciones en derivados.

ZachXBT revela hackeo de cuenta GCR vinculado a equipo de moneda meme de Solana

Compartir este artĆ­culo

El hackeo del 26 de mayo de la cuenta X del trader conocido como GCR podría estar vinculado al equipo detrás de la moneda meme CAT desplegada en Solana, compartió el detective de cadena ZachXBT este lunes.

Según ZachXBT, minutos antes del hackeo, una dirección vinculada al equipo de CAT abrió posiciones largas en los tokens ORDI y ETHFI usando $2.3 millones y $1 millón, respectivamente.

Los fondos se obtuvieron mediante una supuesta manipulación del lanzamiento del token, donde el equipo de CAT logró adquirir su token el 24 de mayo y retener el 63% del suministro. Posteriormente, la cantidad fue vendida por casi $5 millones, y la ganancia fue transferida a múltiples carteras, de acuerdo con el detective de cadena.

El usuario identificado como Lookonchain también detectó este movimiento a través del análisis de cadena y lo atribuyó a un probable informante del equipo de CAT.

Una de las carteras movió 4,800 SOL al exchange de cripto KuCoin mientras enviaba la misma cantidad de SOL con $1,4 millones en USD Coin (USDC) a MEXC. «Utilizando un análisis de tiempos descubrí retiradas de los dos exchanges en Ethereum y Arbitrum poco después de los depósitos en Solana en cantidades similares,» agregó ZachXBT.

Por lo tanto, los hackers abrieron su posición larga en ORDI y usaron la cuenta de GCR para publicar sobre el token, inflando su precio y obteniendo casi $34,000 de beneficio.

Antes de que los hackers pudieran realizar otra operación, GCR informó en X que su cuenta estaba comprometida y que no se debía confiar en ninguna información proveniente de ella.

Sin embargo, los hackers abrieron una posición larga en ETHFI en Hyperliquid unas horas después, perdiendo $3,500 en el proceso. Este viaje terminó con poco más de $30,000 de beneficios netos para los hackers.

Aún así, ZachXBT explicó a uno de sus seguidores que las posiciones en los exchanges centralizados también podrían haberse abierto, elevando el beneficio para el equipo. También sugirió que el equipo detrás de CAT podría ser autor de estafas previas de intercambio de SIM, que consisten en que los hackers accedan a chips SIM de víctimas para ingresar a cuentas bancarias y carteras de cripto.

«Las monedudes de memes están manipuladas tanto o más que las monedas de capital de riesgo (sólo confía en mí bro dev vs tokens bloqueados por contrato inteligente),» concluyó el detective de cadena.

Compartir este artĆ­culo

Cargando...