国产偷亚洲偷欧美偷精品,国产午夜福利亚洲第一,国产精品亚洲五月天高清 ,国产无遮挡18禁网站免费,国产亚洲精久久久久久无码苍井空

50倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?

原文作者:ZachXBT,鏈上偵探
原文編譯:DeepSeek

編者按:文章揭示了一名與非法活動(dòng)有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨通過高杠桿頭寸在 2025 年 1 月至 3 月間獲利約 2000 萬美元。調(diào)查發(fā)現(xiàn),此人利用賭場(chǎng)游戲漏洞和釣魚攻擊獲取資金,并通過多個(gè)錢包在 Hyperliquid 和 GMX 上進(jìn)行高杠桿交易。最終,該巨鯨被追蹤到與 William Parker(原名 Alistair Packover)有關(guān),他是一名有多次欺詐和賭博犯罪記錄的前科犯。目前,資金主要存放在一個(gè)以太坊地址中。

以下為原文內(nèi)容(為便于閱讀理解,原內(nèi)容有所整編):

一項(xiàng)調(diào)查揭示了與非法活動(dòng)有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨在過去幾周通過高杠桿頭寸獲利約 2000 萬美元。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

一名交易員在 2025 年 1 月至 3 月期間在 Hyperliquid 和 GMX 上開設(shè)了多個(gè)高杠桿頭寸。

他們?cè)诒驹乱騼晒P鏈上交易引起了廣泛關(guān)注:

· 在特朗普宣布加密貨幣儲(chǔ)備之前,0xe4d3 以 50 倍杠桿開立了大量 ETH 和 BTC 多頭頭寸(獲利 1000 萬美元)。

· 0xf3F4 以 40 倍杠桿開立了大量 BTC 空頭頭寸(獲利 900 萬美元)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

我進(jìn)一步調(diào)查并識(shí)別了 0xf3f 的主要對(duì)手方:

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

0x312f8282f68e17e33b8edde9b52909a77c75d950

0xab3067c58811ade7aa17b58808db3b4c2e86f603

0xe4d31c2541a9ce596419879b1a46ffc7cd202c62

這些地址與 Roobet、Binance、Gamdom、ChangeNOW、Shuffle、Alphapo、BC Game 和 Metawin 賬戶有關(guān)聯(lián)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

0xf3f 為 X 賬號(hào) @qwatio 簽署了一條消息,并聲稱他們?cè)?GMX 和 HL 上賺了 2000 萬美元。

這意味著他必須控制這個(gè)集群中的相關(guān)錢包,這個(gè) 2000 萬美元的數(shù)字才可能是準(zhǔn)確的。

我昨天在 X 上回復(fù)了他,但帖子隨后被刪除。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

對(duì) 0xf3f 使用的 X 賬戶的分析表明,該賬戶可能是某個(gè)時(shí)間點(diǎn)購(gòu)買的(最近更改了名稱,多年未活動(dòng),賬戶比較老)。

我看到他們關(guān)注了 @CryptxxCatalyst,這個(gè)賬號(hào)發(fā)布了多個(gè)釣魚網(wǎng)站的鏈接,并且回復(fù)了一些人,試圖欺騙他們。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

我聯(lián)系了 @realScamSniffer,他們定期跟蹤這些釣魚網(wǎng)站。

2025 年 1 月,Hyperliquid 巨鯨的一個(gè)公共地址被設(shè)置為 projection[.]fi 釣魚網(wǎng)站的收款地址。

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

0x7ab 還在 2025 年 1 月直接從另一個(gè)釣魚受害者那里收到了 1.71 萬美元,之后他的錢包在本月被追蹤到。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

由于 0x7ab 是 0xf3f 使用的第一個(gè) EVM 地址,我追蹤到資金來源于從四個(gè)賭場(chǎng)在 Solana 上的提款。

83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b

我聯(lián)系了其中一家賭場(chǎng),他們澄清資金來源于賭場(chǎng)游戲的輸入驗(yàn)證漏洞。

他們提供了一個(gè)現(xiàn)已刪除的 TG 賬戶:7713976571,他們?cè)c該漏洞利用者進(jìn)行過談判。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

我通過開源情報(bào)(OSINT)在 TG 群組中找到了該賬戶的帖子。

我在 GMX 群組中發(fā)現(xiàn)了同一 TG ID 發(fā)布的三條求助帖子。

為了驗(yàn)證這是同一個(gè)人,我注意到這些帖子的發(fā)布時(shí)間與 0xe4d3 在鏈上交易的時(shí)間吻合。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

我追蹤到了 0xe4d3 最近向一個(gè)未具名人士的付款,這個(gè)人證實(shí)他們?cè)?HL 交易員支付過。

他們提供了一個(gè)用于與他們溝通的英國(guó)電話號(hào)碼。

公開記錄顯示,這個(gè)號(hào)碼很可能與 William Parker 這個(gè)名字相關(guān)聯(lián)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

William Parker 是誰?

去年,WP 因在 2023 年從兩家賭場(chǎng)竊取約 100 萬美元而被捕,并在芬蘭被判刑。

在此之前,WP 曾以 Alistair Packover(William Peckover)的名字為人所知,后來改名。

在 2010 年代初,AP 因與黑客和賭博相關(guān)的欺詐指控多次登上英國(guó)新聞?lì)^條(文章中的年齡與當(dāng)前信息相符)。

0倍Hyperliquid巨鯨身份揭曉,竟是登過英國(guó)新聞?lì)^條的詐騙犯?"

很明顯,WP/AP 在因欺詐服刑后并未吸取教訓(xùn),很可能會(huì)繼續(xù)賭博。

目前,資金主要存放在以下地址:

0x51d99A4022a55CAd07a3c958F0600d8bb0B39921

以下是快速總結(jié):

2025 年 1 月,一名曾多次犯罪的人在利用賭場(chǎng)游戲漏洞并釣魚受害者后,通過高杠桿鏈上交易將六位數(shù)資金賭成了 2000 萬美元。

「原文鏈接」

歡迎加入idea2003 BlockBeats 官方社群:

Telegram 訂閱群:http://www.iy168.cn/theblockbeats

Telegram 交流群:http://www.iy168.cn/BlockBeats_App

Twitter 官方賬號(hào):http://www.iy168.cn/BlockBeatsAsia

本文網(wǎng)址:http://www.iy168.cn/news/1960.html

發(fā)表回復(fù)

您的郵箱地址不會(huì)被公開。 必填項(xiàng)已用 * 標(biāo)注