“咆哮凯蒂”账号被盗,黑客借迷因币套现超60万

区块链 2026-05-16 01:13:30
核心提要:知名投资者@TheRoaringKitty的X账号遭黑客入侵,攻击者借机推广Solana迷因币$RKC,通过多链操作获利逾60万美元。链上调查揭示其与多起账号劫持及打包发币骗局关联,累计非法收益超1400万美元。

“咆哮凯蒂”账户遭黑,黑客利用迷因币套利超60万美元

5月11日,知名财经博主@TheRoaringKitty的X平台账号遭遇协同性网络攻击,攻击者借此推广名为$RKC的Solana生态迷因代币。该代币在短时间内市值攀升至1200万美元,随后被多个捆绑钱包在高位抛售,实现超过60万美元的净收益。

跨链追踪揭示连环骗局网络

链上分析专家Specter通过跨链桥、资产兑换及多链转移路径,还原了资金流动轨迹。调查发现,此次事件并非孤立行为,而是同一团伙在近期策划的三起重大账号劫持案之一,相关迷因币欺诈活动合计非法获利已突破1400万美元。

多平台联动推广,资金流向高度集中

攻击者在发布推广内容后迅速删除原始贴文以掩盖痕迹。Specter识别出11个与攻击直接关联的钱包地址,其中大部分利润被转入中心化交易所。约22万美元经由Hyperliquid平台的Wagyu服务转换为门罗币,另有4000美元通过波场链钱包完成流转。

进一步追踪显示,其中一个波场钱包与多个以太坊及Solana地址存在关联。该Solana地址曾参与$USOR、$VDOR、$DROID等多起代币发行项目,而这些代币在短暂冲高后均迅速崩盘,图表数据证实其为典型的打包式骗局。

调查还锁定12个持有总额超1400万美元非法所得的钱包,相关代币曾在Telegram、X及Instagram等社交平台大规模传播。Specter指出,所有推广均由同一组低成本KOL执行,其核心作用是为攻击者提供退出流动性支持。

与马特·富里及WinRAR事件共享攻击脉络

一个$RKC关联钱包曾从BNB链跨链转移资金,该地址在4月14日@Matt_Furie账号被入侵事件中,接收过来自bnbshare[.]fun平台发行的Pepe代币支付。这一关键线索将两起攻击事件串联至同一组织。

Specter通过共享费用钱包确认,5月4日@WinRAR_RARLAB账号遭入侵也属同一团伙所为。bnbshare[.]fun平台由用户@aliasbacardi开发,其收入最终流入特定以太坊钱包,并跨链转移至与“咆哮凯蒂”事件直接关联的Solana地址。目前该开发者账号内容已被清空。

溯源显示,该团伙活动可追溯至2024年初期的钓鱼攻击,其中一关联钱包曾通过签名漏洞窃取受害者245万美元的wstETH资产。2026年3月的转账记录进一步将当前钱包与早期盗窃行为连接,表明其长期采用“钓鱼—账号入侵—打包发币—推广变现”的闭环作案模式。

Specter已向X平台用户@nikitabier发出警示,提醒其关注过去一个月内三起已知账号被攻破事件。此前研究员@ZachXBT亦记录过2022至2023年间类似的协同攻击模式,显示此类手法已形成成熟产业链。

上一篇 DogeOS掌门人:狗狗币已摆脱马斯克依...
下一篇 2026加密预售新局:五强项目深度对决...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!