Детективът на веригата, ZachXBT, се справи с дезинформацията в темата в Twitter относно подправени трансакции, погрешно обвинение и фалшива идентификация от страна на борсите.
На 20 ноември on-chain детективът ZachXBT създаде тема в Twitter, за да развенчае трите най-често срещани погрешно разбрани въпроса около случая FTX.
Трите области, които ZachXBT си постави за цел да покрие, бяха:
- Бахамски служители стоят зад хакерската атака срещу FTX
- Отмяна на знанието за самоличността на хакера
- Хакерът на FTX търгува с монети на мемори.
1/ Видях, че в Twitter и в новините се разпространява много дезинформация за събитието FTX, така че нека развенчая трите най-често срещани неща, които видях
„Бахамски служители стоят зад хакерската атака на FTX“
„Борсите знаят кой е хакерът“
„Хакерът на FTX търгува с мемори монети“ pic.twitter.com/IAtHnpJI44– ZachXBT (@zachxbt) November 20, 2022
ZachXBT започна с твърдението, че портфейлът „0x59“ е blackhat адрес и не е свързан нито с екипа на FTX, нито с бахамските служители.
Хакерът е използвал много висок слипидж в сделките при продажбата на токени за Ethereum (ETH), DAI и BNB, след което е бил прехвърлен, за да избегне замразяването на активите на 12 ноември. Беше отбелязано, че това спорадично поведение е „много различно“ от други адреси, които са се изтеглили от FTX от ZachXBT.
3/ Фактът, че 0x59 изхвърляше токени и спорадично правеше мостове, беше много различно поведение от другите адреси, които се оттеглиха от FTX и вместо това изпратиха на мултисиг във вериги като Eth или Tron. https://t.co/WE3Zyax2ub
– ZachXBT (@zachxbt) November 20, 2022
ZachXBT посочи подозрително движение във веригата след транзакция на 3168 BNB от 0x59 до 0x24, след това до Huobi – 0x24, като е използвал потенциално несигурни услуги като Laslobit.
ZachXBT обясни, че това поведение е напълно различно от предоставената информация относно преместването на активи на длъжниците в хладилно хранилище или преместването на активи на правителството на Бахамските острови в платформата за съхранение на цифрови активи Fireblocks.
5/ Това поведение напълно се различава от посоченото за преместването на активи от страна на Длъжниците в хладилни камери или за преместването на активи от страна на бахамското правителство в Fireblocks. pic.twitter.com/wMekRhzOPR
– ZachXBT (@zachxbt) November 20, 2022
Напред ZachXBT подчерта потенциалната дезинформация, свързана с това, че борсите са наясно със самоличността на хакера.
В отговор на твърдението „ние знаем самоличността на потребителя“ от члена на екипа на Kraken Ник Перкоко, ZachXBT обясни, че вероятно става въпрос за „страната на FTX за възстановяване, а не за нападателя“. Освен това ZachXBT твърди в темата си, че това е групата FTX, която осигурява активите на портфейл с много подписи на Tron – използвайки Kraken поради това, че горещият портфейл на FTX е изчерпал горивото за транзакции.
8/ Това съвпадаше с поведението на многосигналния портфейл 0x97, който също беше финансиран чрез CEX. pic.twitter.com/J2uHIpe7Oj
– ZachXBT (@zachxbt) November 20, 2022
Накрая, покривайки третото най-често срещано разпространение на недоразумения, Зак се спря на слуховете около хакера FTX, който търгува с мемори монети.
Зак обясни, че трансферите са били подправени, за да изглежда, че портфейлът на хакера FTX търгува с монети на мемори. CryptoSlate прегледа данните на веригата и може да потвърди, че транзакциите изглежда идват от алтернативен адрес, който е бил финансиран чрез 1inch на 11 ноември.
Изглежда, че алтернативният адрес има разрешение да кове токени като WHATHAPPENED, като по този начин потвърждава произхода на токена. За да разберете по-добре как транзакциите могат да бъдат фалшифицирани в мрежата на Етериум, статия в Medium от члена на общността Etherscan Харит Камарул обяснява проблема.
11/ Моля, проверете три пъти от кого получавате информацията си. Много хора използват събитието FTX, за да изглеждат осведомени за ангажимента, когато всъщност нямат никаква представа какво се случва.
– ZachXBT (@zachxbt) November 20, 2022