مشارك مبدعو Memecoin Solana في لعبة الاحتيال في سوق التشفير
جاكرتا - نشأت فضيحة جديدة عندما كشف التحقيق عن لعبة الاحتيال في السوق. يزعم أن الفريق وراء إقالة CAT متورط في مخطط "الضغط والضغط" الذي حقق ربحا قدره 36000 دولار أمريكي.
اتصال كات
وفقا للمعلومات الواردة من CCN ، في 26 مايو ، يزعم أن فريق CAT اخترق حساب مؤثر في مجال التشفير والتجار المعروف باسم "GCR". تم استخدام الحساب للتلاعب بالسوق. وأوضح محقق التشفير، ZachXBT، أنهم قاموا "بالتقليص" على مشاريعهم الخاصة واستخدموا النتائج لتشغيل مخطط "التقليص والتقليص" من خلال حساب GCR الذي لديه حوالي 465 ألف متابع.
يشير هجوم القناع هنا إلى الفريق الذي اشترى رموزه المميزة الخاصة قبل نشرها ، وهي CAT ، ثم باع بالكامل بعد بدء التداول. وفقا ل ZachXBT ، سيطر فريق Sol على 63٪ من إجمالي إمدادات CAT (632 مليون CAT) وباعها بأكثر من 5 ملايين دولار أمريكي قبل توزيع ربحها على محافظ مختلفة. خلص التحليل على السلسلة من قبل Lookonchain إلى نفس الشيء ، مما يعزز الحركة كإجراء للشخص الداخلي من Sol / CAT.
قبل القرصنة ، افتتح فريق Sol موقعا طويلا في ORDI (2.3 مليون دولار أمريكي) و ETHFI (1 مليون دولار أمريكي). بعد أن كان كل شيء جاهزا ، بدأ المتسللون في النشر حول ORDI و ETHFI ، مما تسبب في العديد من الإجراءات التسعيرية ، مما أدى إلى ربح قدره حوالي 34 ألف دولار أمريكي وخسارة قدرها حوالي 3.5 ألف دولار أمريكي.
التنفيذ السيئ
في ختامها ، لاحظت ZachXBT مدى غباء هذا الوضع. "هؤلاء المحتالون منخفضون حقا في الذكاء كما يتضح من الإعدام الضعيف" ، مضيفا: "يسمح الناس للمحتالين بالحصول على سبعة أرقام لمجرد أنهم يشترون مستخدمين باهظ الثمن ويقومون بعمل منشورات غامضة. توقف عن إعطاء منصة لمكالمات عملات الميم".
أصبح هذا الاختراق ممكنا من خلال هجوم بطاقة SIM المبادلة ، حيث خدع المحتالون مزود خدمة الهاتف المحمول لنقل رقم هاتف الضحية إلى بطاقة SIM جديدة كانوا يسيطرون عليها. من هناك ، يمكنهم تجاوز مصادقة عاملين والأمن الذي قد يتم تثبيته لمنع ذلك.