Crypto Week

Usurpation de transfert évidente dans les transferts de jetons de mème de portefeuille FTX Exploiter

Haru Invest

Le 20 novembre, le détective en chaîne ZachXBT a créé un fil Twitter pour démystifier les trois problèmes les plus souvent mal compris entourant l’affaire FTX.

Les trois domaines que ZachXBT devait couvrir étaient :

  • Des responsables bahamiens derrière le piratage FTX
  • Échanger en connaissant l’identité du pirate
  • Le piratage FTX échange des pièces de mème.

ZachXBT a commencé par alléguer que le portefeuille « 0x59 » était une adresse blackhat et n’était affilié ni à l’équipe FTX ni aux responsables des Bahamas.

Le pirate a utilisé un dérapage très élevé dans les transactions lors de la vente de jetons pour Ethereum (ETH), DAI et BNB et a ensuite été ponté pour éviter que les actifs ne soient gelés le 12 novembre. Ce comportement sporadique a été noté comme étant « très différent » des autres adresses. qui s’est retiré de FTX par ZachXBT.

ZachXBT a souligné un mouvement suspect sur la chaîne suite à une transaction de 3168 BNB de 0x59 à 0x24, puis à Huobi – 0x24, ayant utilisé des services potentiellement non sécurisés comme Laslobit.

ZachXBT a expliqué que ce comportement était totalement différent des informations fournies concernant les débiteurs déplaçant des actifs vers un entrepôt frigorifique ou le gouvernement des Bahamas transférant des actifs vers la plate-forme de conservation des actifs numériques, Fireblocks.

Ensuite, ZachXBT a mis en évidence la désinformation potentielle entourant les échanges en étant conscient de l’identité du pirate.

En réponse à l’affirmation « nous connaissons l’identité de l’utilisateur » du membre de l’équipe de Kraken, Nick Percoco, ZachXBT a expliqué qu’il s’agissait probablement du « côté de récupération FTX et non de l’attaquant ». De plus, ZachXBT a affirmé dans son fil que c’était le groupe FTX qui sécurisait les actifs sur un portefeuille multi-signatures sur Tron – en utilisant Kraken car le portefeuille chaud FTX était à court d’essence pour les transactions.

Enfin, couvrant la troisième propagation la plus courante d’incompréhension, Zach a abordé les rumeurs entourant le piratage FTX échangeant des pièces de mème.

Zach a expliqué que les transferts étaient usurpés pour donner l’impression que le portefeuille du pirate FTX échangeait des pièces de mème. CryptoSlate a examiné les données en chaîne et peut confirmer que les transactions semblent provenir d’une autre adresse qui a été financée par 1 pouce le 11 novembre.

L’adresse alternative semble avoir la permission de créer des jetons tels que WHATHAPPENED confirmant ainsi l’origine du jeton. Pour mieux comprendre comment les transactions peuvent être usurpées sur le réseau Ethereum, un article Medium du membre de la communauté Etherscan, Harith Kamarul, explique le problème.

CryptoSlate a signalé le mouvement de jetons « meme » nouvellement créés à partir du compte FTX Exploiter le 11 novembre en mettant l’accent sur le transfert de jetons vers Uniswap et le potentiel d’une escroquerie de pompage et de vidage. L’article a été mis à jour pour inclure les informations d’usurpation de transaction pour plus de clarté.

Source https://cryptoslate.com/transfer-spoofing-evident-in-ftx-exploiter-wallet-meme-tokens-transfers-zachxbt/

Quitter la version mobile