Home » L’usurpation de transfert est évidente dans les transferts de jetons du porte-monnaie FTX Exploiter – ZachXBT

L’usurpation de transfert est évidente dans les transferts de jetons du porte-monnaie FTX Exploiter – ZachXBT

by Patricia

Le détective de la chaîne, ZachXBT, s’est attaqué à la désinformation sur un fil Twitter concernant les transactions falsifiées, les reproches déplacés et la fausse identification par les échanges.
Le 20 novembre, le détective de la chaîne ZachXBT a lancé un fil de discussion sur Twitter pour démystifier les trois questions les plus souvent mal comprises concernant l’affaire FTX.

Les trois domaines que ZachXBT a voulu couvrir sont les suivants :

  • Les responsables bahaméens sont derrière le piratage du FTX.
  • L’échange de connaissances sur l’identité du hacker
  • Le hacker de FTX échangeant des monnaies mèmes.

ZachXBT a commencé par affirmer que le portefeuille ‘0x59’ était une adresse de blackhat et qu’il n’était affilié ni à l’équipe FTX ni aux autorités des Bahamas.

Le pirate a utilisé un slippage très élevé dans les transactions lors de la vente de jetons pour Ethereum (ETH), DAI, et BNB et a ensuite été ponté pour éviter que les actifs soient gelés le 12 novembre. Ce comportement sporadique a été noté comme étant « très différent » des autres adresses qui se sont retirées de FTX par ZachXBT.

ZachXBT a signalé des mouvements suspects sur la chaîne suite à une transaction de 3168 BNB de 0x59 à 0x24, puis à Huobi – 0x24, ayant utilisé des services potentiellement non sécurisés comme Laslobit.

ZachXBT a expliqué que ce comportement était totalement différent des informations fournies concernant les débiteurs déplaçant des actifs vers un entrepôt frigorifique ou le gouvernement des Bahamas déplaçant des actifs vers la plateforme de garde d’actifs numériques, Fireblocks.

Ensuite, ZachXBT a mis l’accent sur la désinformation potentielle concernant les échanges qui connaissent l’identité du pirate.

En réponse à l’affirmation « nous connaissons l’identité de l’utilisateur » de Nick Percoco, membre de l’équipe de Kraken, ZachXBT a expliqué qu’il s’agissait probablement du « côté du recouvrement de FTX et non de l’attaquant ». En outre, ZachXBT a affirmé dans son fil de discussion qu’il s’agissait du groupe FTX qui sécurisait les actifs sur un portefeuille multi-signatures sur Tron – en utilisant Kraken en raison de la panne sèche du portefeuille FTX pour les transactions.

Enfin, couvrant la troisième source de malentendus la plus courante, Zach a abordé les rumeurs entourant le pirate FTX qui échangeait des monnaies mèmes.

Zach a expliqué que les transferts ont été usurpés pour faire croire que le portefeuille du pirate FTX échangeait des monnaies mèmes. CryptoSlate a examiné les données on-chain et peut confirmer que les transactions semblent provenir d’une adresse alternative qui a été financée par 1inch le 11 novembre.

L’adresse alternative semble avoir la permission de frapper des jetons tels que WHATHAPPENED, confirmant ainsi l’origine du jeton. Pour mieux comprendre comment les transactions peuvent être usurpées sur le réseau Ethereum, un article Medium de Harith Kamarul, membre de la communauté Etherscan, explique le problème.

Related Posts

Leave a Comment