Les créateurs de Solana S’impliquent dans des jeux de fraude sur le marché de la cryptographie
JAKARTA - Les scandales sont venus alors que les enquêtes ont révélé la présence de jeux frauduleux sur le marché. L’équipe derrière le châtiment CAT est prétendument impliquée dans un projet de « pompage et dump » qui a généré 36 000 dollars d’argent.
Connexion CAT
Selon les informations de CCN, le 26 mai, le compte d’un influenceur de crypto et d’un trader connu sous le nom de « GCR » aurait été piraté par l’équipe de CIT. Le compte a été utilisé pour manipuler le marché. Les enquêteurs de la cryptographie, ZachXBT, ont expliqué qu’ils « tiraient » sur leurs propres projets et utilisaient les résultats pour exécuter des systèmes «ump-and-dump » via un compte GCR qui compte environ 465 000 abonnés.
L’attaque de sniper ici concerne l’équipe qui a acheté leurs propres jetons avant d’être publiés, à savoir CAT, puis a vendu entièrement après le début des transactions. Selon ZachXBT, l’équipe Sol contrôle 63% de l’approvisionnement total de cat (632 millions de cat) et les vend pour plus de 5 millions de dollars américains avant de distribuer leurs bénéfices à divers portefeuilles. L’analyse en chaîne par Lookonchain a conclu la même chose, attribuant le mouvement à l’action des personnes internes de Sol / CAT.
Avant le piratage, l’équipe Sol a ouvert de longues positions à l’ORDI (2,3 millions de dollars) et à l’ETHFI (1 million de dollars). Une fois tout prêt, les pirates ont commencé à publier sur l’ORDI et l’ETHFI, entraînant plusieurs actions de prix, portant à des bénéfices d’environ 34 000 dollars américains et à des pertes d’environ 3,5 000 dollars américains.
Mauvaise exécution
À sa clôture, ZachXBT a noté à quel point cette situation est stupide. « Ces escrocs ont vraiment un QI tout à fait faible que cela ressort par une mauvaise exécution », a-t-il écrit, ajoutant: « Les gens permettent aux escrocs de gagner sept chiffres simplement parce qu’ils ont acheté des noms d’utilisateur coûteux et créé des postes mystérieux. Cessez de fournir une plate-forme pour appeler des pièces de mème. »
Ce piratage a été possible par une attaque de pot-de-vin, dans laquelle les escrocs trompent le fournisseur de services mobiles pour transférer le numéro de téléphone de la victime sur la nouvelle carte SIM qu’ils contrôlent. À partir de là, ils peuvent passer l’authentification à deux facteurs et la sécurité qui pourrait être installée pour empêcher cela.