Web3 知識圖譜協議 0xScope 今日表示,有一個「聰明錢」地址與 FTX 駭客地址有強烈連結,因為該地址總是在 FTX 駭客大舉拋售 ETH 前,借入大於 1000 萬美元的 ETH/USDC,並在交易所中拋售,此地址疑似可事先得知 FTX 駭客的活動。
(前情提要:FTX駭客又想砸盤》再轉移「2億美元」ETH!以太跌破1,100、比特幣破15,500)
(背景補充:快訊》FTX駭客剛拋售了1.7 萬顆 ETH!全換成 renBTC 後跨鏈成比特幣儲存)
神秘FTX駭客多次砸盤,讓比特幣跌破 15500 美元大關,搞得幣圈人心惶惶,到底FTX 駭客的真面目為何?近期一個神祕地址的動靜被發現與駭客有高度相關,據中國 Web3 知識圖譜協議 0xScope 監測,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址疑似能事先得知 FTX 駭客的活動,並從中獲利,因為該地址總是在 FTX 駭客拋售 ETH 前,借入大於 1000 萬美元的 ETH/USDC ,並在交易所中拋售。
We find a smart money (or dark money?) address that always borrows >$10M USDC/ETH and deposits it to exchange every time before FTX-drainer dumps ETH.
Chances are he knows the activity of FTX-drainer and benefits from it:
🧵— 0xScope (@ScopeProtocol) November 22, 2022
0xScope 舉例指出,像是在 UTC 時間 21 日 8 時,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址開始向幣安大舉轉入 USDC,同日 9 時 16 分,FTX 駭客地址開始出售 ETH ,以換取 RenBTC。
而在 UTC 時間 21 日 14 時 11 分時,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址轉入 15000 枚 ETH 至交易所, 16 時 11 分,FTX 駭客地址開始向多個地址轉入 15000 枚 ETH ,這兩者碰巧轉移了相同規模的以太幣數額。
0xScope 還提到,在 FTX 被駭當日,即 11 月 12 日,該地址的交易活動,總是在駭客開始交易前停止,以及在駭客停止交易後開始,並提供時間表佐證:
- 12 日 00:12 – 0xd275… 地址與 AAVE 有合約交互,然後停止。最後一筆交易時間是 11 日 18:43
- 12 日 02:22 – FTX 駭客地址首度收到 ETH,開始拋售 ETH。
- 12 日 07:34 – 駭客地址停止活動
- 12 日 07:58 – 0xd275… 地址恢復活動
- 12 日 11:55 – 0xd275… 地址停止活動
- 12 日 12:38 – 駭客地址恢復活動
在 0xScope 看來,駭客的行為似乎與該地址有某種連結,此外,0xScope 在回覆一名網友時,對該地址很可能是「在交易所已完成實際 KYC 的同一名駭客」的說法表示贊同。
據 DeBank 數據顯示,0xd275e5cb559d6dc236a5f8002a5f0b4c8e610701 地址目前持有超過 1.63 億美元資產,主要集中在 Aave V2、Convex 、Idle 等 DeFi 平台,在 Aave V2 有價值 9147 萬美元的加密貨幣,在 Convex 有 6831 萬美元,在 Idle 有 334 萬美元。