Un francotirador utilizó 1000 monederos para hacerse con el 70% de los tokens, pero fue descubierto gracias a los datos on-chain.

[BlockBeats] Recientemente, una plataforma de datos on-chain expuso un gran caso de sniping: alguien utilizó más de 1.000 monederos para hacerse con el 70% de los tokens de HumidiFi y ahora exige que el equipo del proyecto les devuelva el dinero.

Esta jugada ha sido realmente agresiva: durante la fase de preventa aparecieron 1.530 direcciones, pero se descubrió que al menos 1.100 pertenecían a la misma persona. El sniper empleó técnicas bastante profesionales, primero dispersando fondos desde exchanges a miles de nuevas direcciones para limpiar el rastro, y cada monedero recargaba exactamente 1.000 USDC para participar en la preventa.

Sin embargo, por muy meticuloso que fuera, siempre queda algún cabo suelto. Una dirección no siguió el camino habitual: los fondos provenían del monedero privado 547Wwc. Tirando del hilo, se descubrió que este monedero había recibido 150.000 dólares de AUG2N, y que AUG2N también había sido financiado por 547Wwc. Lo más comprometedor es que 547Wwc estaba vinculado a la cuenta de Twitter @ramarxyz, lo que expuso completamente la identidad.

La preventa debería haber servido para distribuir los tokens, pero al final un solo individuo controló el proceso con un ataque de brujas. Ahora, este tal Ramarxyz todavía tiene la cara de pedir un reembolso, demostrando que para algunos la transparencia on-chain no significa nada.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
LiquiditySurfervip
· hace2h
Ja, este tipo realmente ha convertido el ataque de brujas en una obra de arte... Más de 1000 monederos distribuyendo precisamente 1000U, y al final quedó al descubierto por una cuenta de Twitter. Menuda mala elección de “punto de entrada” en el pool de liquidez. --- Por muy perfecta que sea la ruta de lavado de dinero, al final siempre hay que confiar en los datos on-chain, esa es la maravilla de las finanzas sin permisos. --- El 70% de la preventa fue cazado por una sola persona, si la profundidad de liquidez del proyecto es real, debe de ser un momento bastante incómodo... Por lo visto, ni la estrategia más optimizada puede parar a una cuenta de Twitter, ¿verdad? --- Que un ataque de brujas se monte con semejante despliegue demuestra que la eficiencia del capital está al máximo... Aunque la forma en que lo pillaron es, sinceramente, un poco ridícula. --- La puesta en escena ha estado bien, pero ese monedero privado en el último momento fue demasiado codicioso; rastrearlo ha sido casi el ejemplo perfecto de lo que no hay que hacer como market maker.
Ver originalesResponder0
TokenSherpavip
· 12-05 11:34
jajaja, básicamente el tipo intentó hacerse el listo con 1000 monederos y aun así lo pillaron por un solo error... la dirección 547Wwc es como el equivalente digital a dejar tu DNI en la escena del crimen, no voy a mentir
Ver originalesResponder0
Blockwatcher9000vip
· 12-05 11:28
1000 carteras cubren todo, pero al final una sola cuenta de Twitter lo revela todo. Este tipo de verdad que se pasó de confiado.
Ver originalesResponder0
SolidityNewbievip
· 12-05 11:28
Jajaja, este tío sí que es descarado, tiene más de 1000 carteras y aún así se atreve a jugar así. No hay secretos delante de los datos on-chain.
Ver originalesResponder0
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)