FTX Exploiter 錢包 meme 代幣轉賬中明顯的轉賬欺騙

20 月 XNUMX 日,鏈上偵探 ZachXBT 發布了一條 Twitter 帖子,揭穿圍繞 FTX 案件的三個最常被誤解的問題。

ZachXBT 打算涵蓋的三個領域是:

  • 巴哈馬官員是 FTX 黑客的幕後黑手
  • 交換知道黑客的身份
  • FTX 黑客交易模因硬幣。

ZachXBT 首先聲稱“0x59”錢包是一個黑帽地址,與 FTX 團隊或巴哈馬官員無關。

黑客在出售以太坊 (ETH)、DAI 和 BNB 的代幣時使用了非常高的交易滑點,然後被橋接以避免資產在 12 月 XNUMX 日被凍結。這種零星的行為被認為與其他地址“非常不同”由 ZachXBT 退出 FTX。

ZachXBT 指出,在一筆 3168 BNB 的交易從 0x59 到 0x24,然後到 Huobi – 0x24 之後,使用了像 Laslobit 這樣可能不安全的服務,出現了可疑的鏈上移動。

ZachXBT 解釋說,這種行為與提供的有關債務人將資產轉移到冷庫或巴哈馬政府將資產轉移到數字資產託管平台 Fireblocks 的信息完全不同。

接下來,ZachXBT 強調了有關交易所了解黑客身份的潛在錯誤信息。

針對 Kraken 團隊成員 Nick Percoco 的“我們知道用戶的身份”的說法,ZachXBT 解釋說,這很可能是“FTX 恢復方,而不是攻擊者”。 此外,ZachXBT 在他的帖子中斷言,這是 FTX 小組將資產保護到 Tron 上的一個多重簽名錢包——由於 FTX 熱錢包無法進行交易,因此使用 Kraken。

最後,關於第三大最常見的誤解傳播,Zach 解決了圍繞 FTX 黑客交易模因硬幣的謠言。

Zach 解釋說,這些轉賬被欺騙,讓 FTX 黑客錢包看起來像是在交易模因幣。 CryptoSlate 查看了鏈上數據,可以確認交易似乎來自另一個地址 資助 1 月 11 日通過 XNUMX 英寸。

備用地址似乎有權鑄造諸如 WHATHAPPENED 之類的代幣,從而確認代幣的來源。 為了更好地了解如何在以太坊網絡上欺騙交易, 中等文章 Etherscan 社區成員 Harith Kamarul 解釋了這個問題。

CryptoSlate 報告了來自 FTX Exploiter 賬戶的新創建的“模因”令牌的移動 十一月11 重點是將代幣轉移到 Uniswap 以及拉高出貨騙局的可能性。 為了清楚起見,文章已更新為包含交易欺騙信息。

 

資料來源:https://cryptoslate.com/transfer-spoofing-evident-in-ftx-exploiter-wallet-meme-tokens-transfers-zachxbt/