BTC
$96,000
5.73%
ETH
$3,521.91
3.97%
HTX
$0.{5}2273
5.23%
SOL
$198.17
3.05%
BNB
$710
3.05%
lang
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
Trang chủ
Cộng đồng
OPRR
Tin nhanh
Bài viết
Sự kiện
Thêm
Thông tin tài chính
Chuyên đề
Hệ sinh thái chuỗi khối
Mục nhập
Podcast
Data

Danh tính của cá voi Hyperliquid 50x đã được tiết lộ. Hóa ra đó là kẻ lừa đảo đã lên tiêu đề trên báo Anh?

2025-03-20 23:56
Đọc bài viết này mất 12 phút
总结 AI tổng kết
Xem tổng kết 收起
Tác giả gốc: ZachXBT, Chain Detective
Bản dịch gốc: DeepSeek


Ghi chú của biên tập viên: Bài viết tiết lộ danh tính của một con cá voi Hyperliquid bí ẩn có liên quan đến các hoạt động bất hợp pháp, đã kiếm được khoảng 20 triệu đô la lợi nhuận từ tháng 1 đến tháng 3 năm 2025 thông qua các vị thế có đòn bẩy cao. Cuộc điều tra phát hiện ra rằng cá nhân này đã sử dụng lỗ hổng trò chơi sòng bạc và các cuộc tấn công lừa đảo để lấy tiền và thực hiện các giao dịch có đòn bẩy cao trên Hyperliquid và GMX thông qua nhiều ví. Cuối cùng, người ta đã lần ra được danh tính của con cá voi này là William Parker (tên khai sinh là Alistair Packover), một cựu tù nhân có tiền án về nhiều tội lừa đảo và cờ bạc. Hiện tại, tiền chủ yếu được lưu giữ trong một địa chỉ Ethereum duy nhất.


Sau đây là văn bản gốc (nội dung gốc đã được sắp xếp lại để dễ đọc và dễ hiểu hơn):


Một cuộc điều tra đã tiết lộ danh tính của cá voi Hyperliquid bí ẩn có liên quan đến các hoạt động bất hợp pháp, đã kiếm được khoảng 20 triệu đô la lợi nhuận thông qua các vị thế có đòn bẩy cao trong vài tuần qua.



Một nhà giao dịch đã mở nhiều vị thế đòn bẩy cao trên Hyperliquid và GMX trong khoảng thời gian từ tháng 1 đến tháng 3 năm 2025.


Họ đã thu hút sự chú ý rộng rãi trong tháng này với hai giao dịch trên chuỗi:


· Trước khi Trump công bố dự trữ tiền điện tử của mình, 0xe4d3 đã mở một vị thế mua lớn trong ETH và BTC với đòn bẩy 50x (thu được lợi nhuận 10 triệu đô la).


· 0xf3F4 đã mở một vị thế bán khống BTC lớn với đòn bẩy 40x (lợi nhuận 9 triệu đô la).



Tôi đã điều tra thêm và xác định được đối tác chính của 0xf3f:


0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21


0x312f8282f68e17e33b8edde9b52909a77c75d950


0xab3067c58811ade7aa17b58808db3b4c2e86f603


0xe4d31c2541a9ce596419879b1a46ffc7cd202c62


Các địa chỉ này được liên kết với các tài khoản Roobet, Binance, Gamdom, ChangeNOW, Shuffle, Alphapo, BC Game và Metawin.



0xf3f đã ký một tin nhắn cho tài khoản X @qwatio và tuyên bố rằng họ đã kiếm được 20 triệu đô la trên GMX và HL.


Điều này có nghĩa là anh ta phải kiểm soát các ví có liên quan trong nhóm này để con số 20 triệu đô la là chính xác.


Tôi đã trả lời anh ấy trên X ngày hôm qua, nhưng bài đăng sau đó đã bị xóa.



Phân tích tài khoản X được 0xf3f sử dụng cho thấy tài khoản này có thể đã được mua tại một thời điểm nào đó (tên mới đổi, không hoạt động trong nhiều năm, tài khoản tương đối cũ).


Tôi thấy rằng họ theo dõi @CryptxxCatalyst, người đã đăng liên kết đến nhiều trang web lừa đảo và trả lời một số người để lừa đảo họ.



Tôi đã liên hệ với @realScamSniffer, người thường xuyên theo dõi các trang web lừa đảo này.


Vào tháng 1 năm 2025, một địa chỉ công khai của cá voi Hyperliquid đã được thiết lập làm địa chỉ thanh toán của trang web lừa đảo projection[.]fi.


0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21


0x7ab cũng đã nhận được 17.100 đô la trực tiếp từ một nạn nhân lừa đảo khác vào tháng 1 năm 2025, trước khi ví của anh ta bị theo dõi vào tháng này.



Vì 0x7ab là địa chỉ EVM đầu tiên được 0xf3f sử dụng nên tôi đã theo dõi số tiền được rút từ bốn sòng bạc trên Solana.


83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b


Tôi đã liên hệ với một trong những sòng bạc và họ đã làm rõ rằng số tiền đó đến từ lỗ hổng xác thực đầu vào trong trò chơi sòng bạc.


Họ cung cấp một tài khoản TG hiện đã bị xóa: 7713976571, mà họ đã đàm phán với kẻ khai thác.



Tôi tìm thấy bài đăng của tài khoản này trong nhóm TG thông qua thông tin tình báo nguồn mở (OSINT).


Tôi tìm thấy ba bài đăng tìm kiếm sự trợ giúp trong nhóm GMX từ cùng một ID TG.


Để xác minh rằng đây là cùng một người, tôi nhận thấy thời gian xuất bản các bài đăng này trùng với thời điểm 0xe4d3 được giao dịch trên chuỗi.



Tôi đã theo dõi khoản thanh toán gần đây từ 0xe4d3 đến một cá nhân giấu tên, người này đã xác nhận rằng họ đã được một nhà giao dịch HL thanh toán.


Họ cung cấp số điện thoại ở Anh để liên lạc.


Hồ sơ công khai cho thấy con số này có khả năng liên quan đến tên William Parker.



William Parker là ai?


Năm ngoái, WP đã bị bắt và kết án ở Phần Lan vì tội đánh cắp khoảng 1 triệu đô la từ hai sòng bạc vào năm 2023.


Trước đó, WP được biết đến với cái tên Alistair Packover (William Peckover), nhưng sau đó đã đổi tên.


AP đã gây chú ý ở Anh vào đầu những năm 2010 vì những cáo buộc gian lận liên quan đến tin tặc và cờ bạc (tuổi trong bài viết trùng khớp với thông tin hiện tại).



Rõ ràng là WP/AP vẫn chưa rút ra được bài học sau khi chấp hành xong án tù vì tội gian lận và có khả năng sẽ tiếp tục đánh bạc.


Hiện tại, tiền chủ yếu được lưu giữ tại các địa chỉ sau:


0x51d99A4022a55CAd07a3c958F0600d8bb0B39921


Sau đây là tóm tắt nhanh:


Vào tháng 1 năm 2025, một tên tội phạm hàng loạt đã đánh bạc số tiền sáu con số thành 20 triệu đô la thông qua các giao dịch trên chuỗi có đòn bẩy cao sau khi khai thác lỗ hổng trò chơi sòng bạc và nạn nhân lừa đảo.


Liên kết gốc



Chào mừng bạn tham gia cộng đồng chính thức của BlockBeats:

Nhóm Telegram đăng ký: https://t.me/theblockbeats

Nhóm Telegram thảo luận: https://t.me/BlockBeats_App

Tài khoản Twitter chính thức: https://twitter.com/BlockBeatsAsia

举报 Báo lỗi/Báo cáo
Nền tảng này hiện đã tích hợp hoàn toàn giao thức Farcaster. Nếu bạn đã có tài khoản Farcaster, bạn có thểĐăng nhập Gửi bình luận sau
Chọn thư viện
Thêm mới thư viện
Hủy
Hoàn thành
Thêm mới thư viện
Chỉ mình tôi có thể nhìn thấy
Công khai
Lưu
Báo lỗi/Báo cáo
Gửi