国产偷亚洲偷欧美偷精品,国产午夜福利亚洲第一,国产精品亚洲五月天高清 ,国产无遮挡18禁网站免费,国产亚洲精久久久久久无码苍井空

50倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?

原文作者:ZachXBT,鏈上偵探
原文編譯:DeepSeek

編者按:文章揭示了一名與非法活動有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨通過高杠桿頭寸在 2025 年 1 月至 3 月間獲利約 2000 萬美元。調(diào)查發(fā)現(xiàn),此人利用賭場游戲漏洞和釣魚攻擊獲取資金,并通過多個(gè)錢包在 Hyperliquid 和 GMX 上進(jìn)行高杠桿交易。最終,該巨鯨被追蹤到與 William Parker(原名 Alistair Packover)有關(guān),他是一名有多次欺詐和賭博犯罪記錄的前科犯。目前,資金主要存放在一個(gè)以太坊地址中。

以下為原文內(nèi)容(為便于閱讀理解,原內(nèi)容有所整編):

一項(xiàng)調(diào)查揭示了與非法活動有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨在過去幾周通過高杠桿頭寸獲利約 2000 萬美元。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

一名交易員在 2025 年 1 月至 3 月期間在 Hyperliquid 和 GMX 上開設(shè)了多個(gè)高杠桿頭寸。

他們在本月因兩筆鏈上交易引起了廣泛關(guān)注:

· 在特朗普宣布加密貨幣儲備之前,0xe4d3 以 50 倍杠桿開立了大量 ETH 和 BTC 多頭頭寸(獲利 1000 萬美元)。

· 0xf3F4 以 40 倍杠桿開立了大量 BTC 空頭頭寸(獲利 900 萬美元)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

我進(jìn)一步調(diào)查并識別了 0xf3f 的主要對手方:

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

0x312f8282f68e17e33b8edde9b52909a77c75d950

0xab3067c58811ade7aa17b58808db3b4c2e86f603

0xe4d31c2541a9ce596419879b1a46ffc7cd202c62

這些地址與 Roobet、Binance、Gamdom、ChangeNOW、Shuffle、Alphapo、BC Game 和 Metawin 賬戶有關(guān)聯(lián)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

0xf3f 為 X 賬號 @qwatio 簽署了一條消息,并聲稱他們在 GMX 和 HL 上賺了 2000 萬美元。

這意味著他必須控制這個(gè)集群中的相關(guān)錢包,這個(gè) 2000 萬美元的數(shù)字才可能是準(zhǔn)確的。

我昨天在 X 上回復(fù)了他,但帖子隨后被刪除。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

對 0xf3f 使用的 X 賬戶的分析表明,該賬戶可能是某個(gè)時(shí)間點(diǎn)購買的(最近更改了名稱,多年未活動,賬戶比較老)。

我看到他們關(guān)注了 @CryptxxCatalyst,這個(gè)賬號發(fā)布了多個(gè)釣魚網(wǎng)站的鏈接,并且回復(fù)了一些人,試圖欺騙他們。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

我聯(lián)系了 @realScamSniffer,他們定期跟蹤這些釣魚網(wǎng)站。

2025 年 1 月,Hyperliquid 巨鯨的一個(gè)公共地址被設(shè)置為 projection[.]fi 釣魚網(wǎng)站的收款地址。

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

0x7ab 還在 2025 年 1 月直接從另一個(gè)釣魚受害者那里收到了 1.71 萬美元,之后他的錢包在本月被追蹤到。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

由于 0x7ab 是 0xf3f 使用的第一個(gè) EVM 地址,我追蹤到資金來源于從四個(gè)賭場在 Solana 上的提款。

83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b

我聯(lián)系了其中一家賭場,他們澄清資金來源于賭場游戲的輸入驗(yàn)證漏洞。

他們提供了一個(gè)現(xiàn)已刪除的 TG 賬戶:7713976571,他們曾與該漏洞利用者進(jìn)行過談判。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

我通過開源情報(bào)(OSINT)在 TG 群組中找到了該賬戶的帖子。

我在 GMX 群組中發(fā)現(xiàn)了同一 TG ID 發(fā)布的三條求助帖子。

為了驗(yàn)證這是同一個(gè)人,我注意到這些帖子的發(fā)布時(shí)間與 0xe4d3 在鏈上交易的時(shí)間吻合。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

我追蹤到了 0xe4d3 最近向一個(gè)未具名人士的付款,這個(gè)人證實(shí)他們曾被 HL 交易員支付過。

他們提供了一個(gè)用于與他們溝通的英國電話號碼。

公開記錄顯示,這個(gè)號碼很可能與 William Parker 這個(gè)名字相關(guān)聯(lián)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

William Parker 是誰?

去年,WP 因在 2023 年從兩家賭場竊取約 100 萬美元而被捕,并在芬蘭被判刑。

在此之前,WP 曾以 Alistair Packover(William Peckover)的名字為人所知,后來改名。

在 2010 年代初,AP 因與黑客和賭博相關(guān)的欺詐指控多次登上英國新聞頭條(文章中的年齡與當(dāng)前信息相符)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國新聞頭條的詐騙犯?"

很明顯,WP/AP 在因欺詐服刑后并未吸取教訓(xùn),很可能會繼續(xù)賭博。

目前,資金主要存放在以下地址:

0x51d99A4022a55CAd07a3c958F0600d8bb0B39921

以下是快速總結(jié):

2025 年 1 月,一名曾多次犯罪的人在利用賭場游戲漏洞并釣魚受害者后,通過高杠桿鏈上交易將六位數(shù)資金賭成了 2000 萬美元。

「原文鏈接」

歡迎加入idea2003 BlockBeats 官方社群:

Telegram 訂閱群:http://www.iy168.cn/theblockbeats

Telegram 交流群:http://www.iy168.cn/BlockBeats_App

Twitter 官方賬號:http://www.iy168.cn/BlockBeatsAsia

本文網(wǎng)址:http://www.iy168.cn/news/1960.html

發(fā)表回復(fù)

您的郵箱地址不會被公開。 必填項(xiàng)已用 * 標(biāo)注