ZachXBT:SMASH代币存在内幕交易,团队买入超78%供应

2024-07-04 18:37:43

7月4日消息,链上侦探 ZachXBT 于 X 发文表示,职业摔角手 Khamzat Chimaev 发行的 SMASH 代币被其团队买入 78%以上的供应量。分析证实,71%的内部人员和开发团队钱包是直接关联的,因为这些钱包是由以太坊上的相同地址提供资金。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
06:30
Bubblemaps:MOTHER代币存在内幕交易活动
金色财经报道,据区块链分析平台Bubblemaps称,新的Iggy Azalea memecoin Mother Iggy(MOTHER)表现出“大量内幕活动”,5月29日,一名内幕人士出售了该代币总供应量的约10%。 该内部人员拥有一个以“JEET”开头的账户,据称通过场外交易购买了超过1.09亿枚MOTHER,其中大部分随后被抛售到市场上。Solscan数据显示,JEET从部署者账户中收到了1.275亿个MOTHER。他们随后将这些资金发送到其他几个钱包,其中至少有一个钱包通过多笔交易将2000万个MOTHER卖给了Raydium流动池。
08:44
研究人员:Coinbase或存在严重的内幕交易问题
8月18日消息,澳大利亚悉尼科技大学的三名金融研究人员声称,在过去四年中,Coinbase 平台上或存在内幕交易。在一篇尚未经过同行评审的论文中,Ester Felez Vinas 教授、Talis Putnins 教授和博士生 Luke Johnson 估计,在 2018 年 9 月至 2022 年 5 月之间,Coinbase 平台上 10-25% 的上架 Token 都存在内幕交易问题,涉及资金达到 150 万美元。 研究人员检查了 146 个 Coinbase 上架加密货币,并追踪了这些加密货币在上架前 300 到 100 小时的价格,以寻找相关资产在去中心化交易平台 (DEX) 上的异常交易模式,结果发现在上市公告之前 250 小时左右,相关资产价格存在明显的上涨,涨势一直持续到上市公告发布。(Decrypt)
14:46
ZachXBT:网红歌手Sexyy Red团队在其PRESI代币预售时抢购了供应量的90%
金色财经报道,链上侦探 ZachXBT 表示网红歌手 Sexyy Red 团队在其 PRESI 代币预售时抢购了供应量的 90% 。同时他在 X 上回复 Sexyy Red:你刚才引用的那篇关于出售 5 万美元代币的地址的帖子也很可能是你们开发团队的,因为他们在与你部署者完全相同的时间点从 ChangeNow 抢购并获得了新资金。Sexyy Red 在 X 拥有 170 万粉丝。
08:40
ZachXBT:Made by Apes存在信息泄露问题,现已修复
8月16日消息, 据链上分析师 ZachXBT 监测,BAYC 推出的链上许可申请平台Made by Apes的 SaaSy Labs APl 存在一个问题,该问题允许访问 MBA 应用程序的个人详细信息。该问题在披露前已向 Yuga Labs 反馈,现已修复。 对此,Yuga Labs 回应称,目前不确定是否存在数据滥用的情况,正在联系任何可能暴露信息的人,并将为任何可能需要的用户提供欺诈和身份保护。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
21:30
ZachXBT:攻击交易员GCR的黑客与CAT团队sol有关
金色财经报道,链上侦探 ZachXBT 披露 meme 代币 CAT 团队@sol 与攻击交易员 GCR 的黑客有关。在黑客入侵前几分钟,与他们相关的地址在 Hyperliquid 上开设了 230 万美元的 ORDI 和 100 万美元的 ETHFI 多头头寸。 @sol 团队控制了自己的发行,控制了 63% 的供应量,出售了 500 万美元以上的 CAT ,然后将利润转移到多个钱包。6M54x 从 CAT 出售中收到约 1.5 万枚 SOL(250 万美元),并于 5 月 25 日开始将资金存入 Kucoin(4800 枚 SOL)和 MEXC(4800 枚 SOL 和 140 万枚 USDC)。 通过时间分析,ZachXBT 发现在 Solana 存款后不久,以太坊和 Arbitrum 上的两家交易所就出现了类似金额的提款。
Copyright © 2018-2022 211COIN版权所有.