header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

50倍Hyperliquid巨鯨身分揭曉,竟是登過英國新聞頭條的詐騙犯?

2025-03-20 23:56
閱讀本文需 9 分鐘
总结 AI 總結
看總結 收起
原文作者:ZachXBT,鏈上偵探
原文編譯:DeepSeek


編者按:文章揭示了一名與非法活動有關的神秘 Hyperliquid 巨鯨的身份,該巨鯨透過高槓桿頭寸在 2025 年 1 月至 3 月間獲利約 200 萬美元。調查發現,此人利用賭場遊戲漏洞和釣魚攻擊來獲取資金,並透過多個錢包在 Hyperliquid 和 GMX 上進行高槓桿交易。最終,這隻巨鯨被追蹤到與 William Parker(原名 Alistair Packover)有關,他是一名有多次詐欺和賭博犯罪記錄的前科犯。目前,資金主要存放在一個以太坊地址。


以下為原文內容(為便於閱讀理解,原內容有所整編):


一項調查揭示了與非法活動有關的神秘 Hyperliquid 巨鯨的身份,該巨鯨在過去幾週通過高槓桿頭寸獲利約 2000 萬美元。



一名交易員在 2025 年 1 月至 3 月期間在 Hyperliquid 和 GMX 上開設了多個高槓桿頭寸。


他們在本月因兩筆鏈上交易引起了廣泛關注:


· 在川普宣布加密貨幣儲備之前,0xe4d3 以 50 倍槓桿開了大量 ETH 和 BTC 多頭頭寸(獲利 1000 萬美元)。


· 0xf3F4 以 40 倍槓桿開立了大量 BTC 空頭部位(獲利 900 萬美元)。



我進一步調查並辨識了 0xf3f 的主要對手方:


0x7ab8c59db7b959bb8c3481d 0x312f8282f68e17e33b8edde9b52909a77c75d950


0xab3067c58811ade7aa17b58808db3b4c2e86f603


0xe4d31c2541a9ce596419879b1a46ffc7cd202c62


這些位址與 Roobet、Binance、Gamdom、ChangeNOW、Shuffle、Alphapo、BC Game 和 Metawin 帳戶有關。



0xf3f 為 X 帳號 @qwatio 簽署了一條訊息,並聲稱他們在 GMX 和 HL 上賺了 2000 萬美元。


這意味著他必須控制這個集群中的相關錢包,這個 2000 萬美元的數字才可能是準確的。


我昨天在 X 上回覆了他,但帖子隨後被刪除。



對 0xf3f 使用的 X 帳戶的分析表明,該帳戶可能是某個時間點購買的(最近更改了名稱,多年未活動,帳戶比較老)。


我看到他們關注了 @CryptxxCatalyst,這個帳號發布了多個釣魚網站的鏈接,並且回復了一些人,試圖欺騙他們。



我聯絡了 @realScamSniffer,他們定期追蹤這些釣魚網站。


2025 年 1 月,Hyperliquid 巨鯨的一個公共位址被設定為 projection[.]fi 釣魚網站的收款地址。


0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21


0x7ab 在 2025 年 1 月也直接從另一個受害者那裡收到了他的錢包。



由於 0x7ab 是 0xf3f 所使用的第一個 EVM 位址,我追蹤到資金來自從四個賭場在 Solana 上的提款。


83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b


我聯絡了其中一家賭場,他們澄清資金來自賭場遊戲的輸入驗證漏洞。


他們提供了一個現已刪除的 TG 帳戶:7713976571,他們曾與該漏洞利用者進行過談判。



我透過開源情報(OSINT)在 TG 群組中找到了該帳號的貼文。


我在 GMX 群組中發現了三個同一 TG ID 發布的求助貼文。


為了驗證這是同一個人,我注意到這些貼文的發佈時間與 0xe4d3 在鏈上交易的時間吻合。



我追蹤了 0xe4d3 最近向一個未具名人士的付款,這個人證實他們曾被 HL 交易員支付過。


他們提供了一個用於與他們溝通的英國電話號碼。


公開記錄顯示,這個號碼很可能與 William Parker 這個名字相關聯。



William Parker 是誰?


去年,WP 因在 2023 年從兩家賭場竊取約 100 萬美元而被捕,並在芬蘭被判刑。


在此之前,WP 曾以 Alistair Packover(William Peckover)的名字為人所知,後來改名。


在 2010 年代初,AP 因與駭客和賭博相關的詐欺指控多次登上英國新聞頭條(文章中的年齡與當前資訊相符)。



很明顯,WP/AP 在因詐欺服刑後並未吸取教訓,很可能會繼續賭博。


目前,資金主要存放在以下地址:


0x51d99A4022a55CAd07a3c958F0600d8bb0B39921


原文連結



歡迎加入律動 BlockBeats 官方社群:

Telegram 訂閱群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方帳號:https://twitter.com/BlockBeatsAsia

举报 糾錯/舉報
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交