Equipe SOL Meme Coin vinculada ao hack GCRClassic e manipulação de mercado

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Equipe SOL Meme Coin vinculada ao hack GCRClassic e manipulação de mercado

Como um analista experiente de criptomoedas, considero esta investigação da ZachXBT intrigante e preocupante. A revelação de que a equipe Sol ($CAT) esteve envolvida no hack da conta GCRClassic é um assunto sério que exige atenção da comunidade criptográfica.


Um analista de criptomoedas chamado ZachXBT conduziu uma investigação nos últimos dias, revelando que acredita-se que a equipe da moeda meme Sol ($CAT) esteja ligada ao hack da conta GCRClassic. As descobertas sugerem a possibilidade de abuso de informação privilegiada, manipulação de mercado e transações financeiras significativas.

O hack revelado 

Antes da aquisição não autorizada da conta GCRClassic no Twitter por hackers, um membro de nossa equipe Sol construiu proativamente posições de baixa significativas contra o Hyperliquid. Especificamente, eles investiram cerca de US$ 2,3 milhões em ORDI e US$ 1 milhão em ETHFI antes do evento.

Como investidor em criptografia, me deparei com algumas notícias preocupantes sobre o lançamento da moeda meme associada à equipe Sol. Os relatórios sugerem que eles manipularam o evento, permitindo-lhes assumir o controle de aproximadamente 63% do fornecimento de $CAT. Consequentemente, eles conseguiram vender mais de US$ 5.000.000 em tokens de suas carteiras. Os lucros foram distribuídos por várias carteiras, deixando muitos investidores questionando a justiça e a transparência desta situação.

Principais transações e manipulação de mercado

Aproximadamente 15.000 tokens Solana, no valor de cerca de US$ 2,5 milhões, foram transferidos para o endereço 6M54xEUamVAQVWPzThWnCtGZ7qznomtbHTqSaMEsUHPF após a venda de $CAT. Posteriormente, este endereço enviou quantidades comparáveis ​​às bolsas Kucoin e MEXC. As transações posteriores envolveram retiradas em Ethereum e Arbitrum que eram quase idênticas em tamanho.

Ocorreram múltiplas transações onde os fundos foram transferidos para o Hyperliquid para fazer compras em contratos perpétuos. Após postagens de uma conta GCRClassic hackeada em relação ao ORDI, o preço disparou, permitindo que o endereço vinculado saísse com sucesso de sua posição longa com ganhos.

Na minha pesquisa sobre as tentativas de manipulação de mercado utilizando ETHFI, descobri que durante a segunda tentativa, os hackers conseguiram executar o seu plano, mas apenas de forma limitada. Esta descoberta sugere que eles já haviam feito múltiplas tentativas com este esquema específico.

Lições e implicações 

Este incidente traz várias lições críticas para a comunidade criptográfica: 

Os golpistas exploram os nomes de contas importantes para manipular as tendências do mercado, com o objetivo de obter lucros substanciais através desta tática enganosa.

O estudo descobriu que as moedas meme são particularmente suscetíveis a oscilações de preços, com sua volatilidade muitas vezes excedendo a de muitas criptomoedas apoiadas por capital de risco.

3. O destaque dado às atividades dos promotores de moedas meme serviu como um lembrete de que as plataformas precisam ter cautela ao conceder visibilidade, pois suas motivações nem sempre são puras.

4. O marketing de moedas meme provou ser eficaz para os golpistas na execução de trocas de SIM e esquemas de phishing, tornando essencial que a comunidade tenha maior cautela contra essas ameaças.

O relato de ZachXBT sobre a investigação do caso fornece uma explicação lúcida dos eventos e ressalta o impacto substancial de atividades de hackers aparentemente menores. Recomenda-se que os usuários de criptografia se familiarizem com esses insights para mitigar possíveis recorrências no futuro.

2024-05-28 11:22