原文作者:ZachXBT,鏈上偵探
原文編譯:DeepSeek
編者按:文章揭示了一名與非法活動(dòng)有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨通過高杠桿頭寸在 2025 年 1 月至 3 月間獲利約 2000 萬(wàn)美元。調(diào)查發(fā)現(xiàn),此人利用賭場(chǎng)游戲漏洞和釣魚攻擊獲取資金,并通過多個(gè)錢包在 Hyperliquid 和 GMX 上進(jìn)行高杠桿交易。最終,該巨鯨被追蹤到與 William Parker(原名 Alistair Packover)有關(guān),他是一名有多次欺詐和賭博犯罪記錄的前科犯。目前,資金主要存放在一個(gè)以太坊地址中。
以下為原文內(nèi)容(為便于閱讀理解,原內(nèi)容有所整編):
一項(xiàng)調(diào)查揭示了與非法活動(dòng)有關(guān)的神秘 Hyperliquid 巨鯨的身份,該巨鯨在過去幾周通過高杠桿頭寸獲利約 2000 萬(wàn)美元。
一名交易員在 2025 年 1 月至 3 月期間在 Hyperliquid 和 GMX 上開設(shè)了多個(gè)高杠桿頭寸。
他們?cè)诒驹乱騼晒P鏈上交易引起了廣泛關(guān)注:
· 在特朗普宣布加密貨幣儲(chǔ)備之前,0xe4d3 以 50 倍杠桿開立了大量 ETH 和 BTC 多頭頭寸(獲利 1000 萬(wàn)美元)。
· 0xf3F4 以 40 倍杠桿開立了大量 BTC 空頭頭寸(獲利 900 萬(wàn)美元)。
我進(jìn)一步調(diào)查并識(shí)別了 0xf3f 的主要對(duì)手方:
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
0x312f8282f68e17e33b8edde9b52909a77c75d950
0xab3067c58811ade7aa17b58808db3b4c2e86f603
0xe4d31c2541a9ce596419879b1a46ffc7cd202c62
這些地址與 Roobet、Binance、Gamdom、ChangeNOW、Shuffle、Alphapo、BC Game 和 Metawin 賬戶有關(guān)聯(lián)。
0xf3f 為 X 賬號(hào) @qwatio 簽署了一條消息,并聲稱他們?cè)?GMX 和 HL 上賺了 2000 萬(wàn)美元。
這意味著他必須控制這個(gè)集群中的相關(guān)錢包,這個(gè) 2000 萬(wàn)美元的數(shù)字才可能是準(zhǔn)確的。
我昨天在 X 上回復(fù)了他,但帖子隨后被刪除。
對(duì) 0xf3f 使用的 X 賬戶的分析表明,該賬戶可能是某個(gè)時(shí)間點(diǎn)購(gòu)買的(最近更改了名稱,多年未活動(dòng),賬戶比較老)。
我看到他們關(guān)注了 @CryptxxCatalyst,這個(gè)賬號(hào)發(fā)布了多個(gè)釣魚網(wǎng)站的鏈接,并且回復(fù)了一些人,試圖欺騙他們。
我聯(lián)系了 @realScamSniffer,他們定期跟蹤這些釣魚網(wǎng)站。
2025 年 1 月,Hyperliquid 巨鯨的一個(gè)公共地址被設(shè)置為 projection[.]fi 釣魚網(wǎng)站的收款地址。
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
0x7ab 還在 2025 年 1 月直接從另一個(gè)釣魚受害者那里收到了 1.71 萬(wàn)美元,之后他的錢包在本月被追蹤到。
由于 0x7ab 是 0xf3f 使用的第一個(gè) EVM 地址,我追蹤到資金來(lái)源于從四個(gè)賭場(chǎng)在 Solana 上的提款。
83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b
我聯(lián)系了其中一家賭場(chǎng),他們澄清資金來(lái)源于賭場(chǎng)游戲的輸入驗(yàn)證漏洞。
他們提供了一個(gè)現(xiàn)已刪除的 TG 賬戶:7713976571,他們?cè)c該漏洞利用者進(jìn)行過談判。
我通過開源情報(bào)(OSINT)在 TG 群組中找到了該賬戶的帖子。
我在 GMX 群組中發(fā)現(xiàn)了同一 TG ID 發(fā)布的三條求助帖子。
為了驗(yàn)證這是同一個(gè)人,我注意到這些帖子的發(fā)布時(shí)間與 0xe4d3 在鏈上交易的時(shí)間吻合。
我追蹤到了 0xe4d3 最近向一個(gè)未具名人士的付款,這個(gè)人證實(shí)他們?cè)?HL 交易員支付過。
他們提供了一個(gè)用于與他們溝通的英國(guó)電話號(hào)碼。
公開記錄顯示,這個(gè)號(hào)碼很可能與 William Parker 這個(gè)名字相關(guān)聯(lián)。
William Parker 是誰(shuí)?
去年,WP 因在 2023 年從兩家賭場(chǎng)竊取約 100 萬(wàn)美元而被捕,并在芬蘭被判刑。
在此之前,WP 曾以 Alistair Packover(William Peckover)的名字為人所知,后來(lái)改名。
在 2010 年代初,AP 因與黑客和賭博相關(guān)的欺詐指控多次登上英國(guó)新聞?lì)^條(文章中的年齡與當(dāng)前信息相符)。
很明顯,WP/AP 在因欺詐服刑后并未吸取教訓(xùn),很可能會(huì)繼續(xù)賭博。
目前,資金主要存放在以下地址:
0x51d99A4022a55CAd07a3c958F0600d8bb0B39921
以下是快速總結(jié):
2025 年 1 月,一名曾多次犯罪的人在利用賭場(chǎng)游戲漏洞并釣魚受害者后,通過高杠桿鏈上交易將六位數(shù)資金賭成了 2000 萬(wàn)美元。
「原文鏈接」
歡迎加入律動(dòng) BlockBeats 官方社群:
Telegram 訂閱群:https://t.me/theblockbeats
Telegram 交流群:https://t.me/BlockBeats_App
Twitter 官方賬號(hào):https://twitter.com/BlockBeatsAsia
登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點(diǎn)或證實(shí)其描述。文章內(nèi)容僅供參考,不構(gòu)成投資建議。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。