FTX駭客內線》一地址總在駭客砸盤前,借出大量 ETH拋售,疑為相關人士

agoda

流量密碼 提供 科技娛樂流行穿搭影劇遊戲電競開箱資訊正妹網紅女神 等各類新聞資訊等,發燒話題永不退流行,讓您第一手快速掌握,快速更新文章及最新消息的發布就是我們的宗旨,只要隨時關注流量密碼資訊就是掌握 流量密碼

流量密碼推播群,掌握第一手資訊

Web3 知識圖譜協議 0xScope 今日表示,有一個「聰明錢」地址與 FTX 駭客地址有強烈連結,因為該地址總是在 FTX 駭客大舉拋售 ETH 前,借入大於 1000 萬美元的 ETH ,並在交易所中拋售,此地址疑似可事先得知 FTX 駭客的活動。
(前情提要:FTX駭客又想砸盤》再轉移「2億美元」ETH!以太跌破1,100、比特幣破15,500
(背景補充:快訊》FTX駭客剛拋售了1.7 萬顆 ETH!全換成 renBTC 後跨鏈成比特幣儲存

秘FTX駭客多次砸盤,讓比特幣跌破 15500 美元大關,搞得幣圈人心惶惶,到底FTX 駭客的真面目為何?近期一個神祕地址的動靜被發現與駭客有高度相關,據中國 Web3 知識圖譜協議 0xScope 監測,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址疑似能事先得知 FTX 駭客的活動,並從中獲利,因為該地址總是在 FTX 駭客拋售 ETH 前,借入大於 1000 萬美元的 ETH ,並在交易所中拋售。

0xScope 舉例指出,像是在 UTC 時間 21 日 8 時,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址開始向幣安大舉轉入 USDC,同日 9 時 16 分,FTX 駭客地址開始出售 ETH ,以換取 RenBTC。

而在 UTC 時間 21 日 14 時 11 分時,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址轉入 15000 枚 ETH 至交易所, 16 時 11 分,FTX 駭客地址開始向多個地址轉入 15000 枚 ETH ,這兩者碰巧轉移了相同規模的以太幣數額。

0xScope 還提到,在 FTX 被駭當日,即 11 月 12 日,該地址的交易活動,總是在駭客開始交易前停止,以及在駭客停止交易後開始,並提供時間表佐證:

  • 12 日 00:12 – 0xd275… 地址與 AAVE 有合約交互,然後停止。最後一筆交易時間是 11 日 18:43
  • 12 日 02:22 – FTX 駭客地址首度收到 ETH,開始拋售 ETH。
  • 12 日 07:34 – 駭客地址停止活動
  • 12 日 07:58 – 0xd275… 地址恢復活動
  • 12 日 11:55 – 0xd275… 地址停止活動
  • 12 日 12:38 – 駭客地址恢復活動

在 0xScope 看來,駭客的行為似乎與該地址有某種連結,此外,0xScope 在回覆一名網友時,對該地址很可能是「在交易所已完成實際 KYC 的同一名駭客」的說法表示贊同。

據 DeBank 數據顯示,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址目前持有超過 1.63 億美元資產,主要集中在 Aave V2、Convex 、Idle 等 DeFi 平台,在 Aave V2 有價值 9147 萬美元的加密貨幣,在 Convex 有 6831 萬美元,在 Idle 有 334 萬美元。

好文章出於 動區

分享