JAKARTA - Les scandales sont venus alors que les enquêtes ont révélé la présence de jeux frauduleux sur le marché. L’équipe derrière le châtiment CAT est prétendument impliquée dans un projet de « pompage et dump » qui a généré 36 000 dollars d’argent.
Connexion CAT
Selon les informations de CCN, le 26 mai, le compte d’un influenceur de crypto et d’un trader connu sous le nom de « GCR » aurait été piraté par l’équipe de CIT. Le compte a été utilisé pour manipuler le marché. Les enquêteurs de la cryptographie, ZachXBT, ont expliqué qu’ils « tiraient » sur leurs propres projets et utilisaient les résultats pour exécuter des systèmes «ump-and-dump » via un compte GCR qui compte environ 465 000 abonnés.
L’attaque de sniper ici concerne l’équipe qui a acheté leurs propres jetons avant d’être publiés, à savoir CAT, puis a vendu entièrement après le début des transactions. Selon ZachXBT, l’équipe Sol contrôle 63% de l’approvisionnement total de cat (632 millions de cat) et les vend pour plus de 5 millions de dollars américains avant de distribuer leurs bénéfices à divers portefeuilles. L’analyse en chaîne par Lookonchain a conclu la même chose, attribuant le mouvement à l’action des personnes internes de Sol / CAT.
Avant le piratage, l’équipe Sol a ouvert de longues positions à l’ORDI (2,3 millions de dollars) et à l’ETHFI (1 million de dollars). Une fois tout prêt, les pirates ont commencé à publier sur l’ORDI et l’ETHFI, entraînant plusieurs actions de prix, portant à des bénéfices d’environ 34 000 dollars américains et à des pertes d’environ 3,5 000 dollars américains.
Mauvaise exécution
À sa clôture, ZachXBT a noté à quel point cette situation est stupide. « Ces escrocs ont vraiment un QI tout à fait faible que cela ressort par une mauvaise exécution », a-t-il écrit, ajoutant: « Les gens permettent aux escrocs de gagner sept chiffres simplement parce qu’ils ont acheté des noms d’utilisateur coûteux et créé des postes mystérieux. Cessez de fournir une plate-forme pour appeler des pièces de mème. »
Ce piratage a été possible par une attaque de pot-de-vin, dans laquelle les escrocs trompent le fournisseur de services mobiles pour transférer le numéro de téléphone de la victime sur la nouvelle carte SIM qu’ils contrôlent. À partir de là, ils peuvent passer l’authentification à deux facteurs et la sécurité qui pourrait être installée pour empêcher cela.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)