USD:用10 BNB 赚了 1个亿,你还说币圈熊市不赚钱?

就在上午,aBNBc项目遭到黑客攻击,出现大量的增发交易,增发了大量的aBNBc代币,黑客增发的aBNBc一部分通过pancakeswap兑换为了BNB,一部分留在钱包中,并且黑客通过Tornado.Cash:Proxy进行资金转移。

本次攻击事件造成了aBNBc代币的流动性池枯竭,币价腰斩,还有其攻击者使用增发的aBNBc代币做抵押借贷,造成借贷平台损失。

你以为事情到这里就结束了吗?

一位大哥发现后,迅速发现了商机,用10BNB买到了18万的aBNBc。但预言机这时候还没对价格更新,所以套利老哥把aBNBc存进Helio借出了1640万HAY,并兑换成了1550万BUSD。

Coinbase业务主管:Pulsechain Sacrifice钱包用1.55亿枚USDC交换了1.537亿枚DAI:金色财经报道,Coinbase 业务主管 Conor 发推称,在链上看到的最大 USDC 净流出属于 Pulsechain Sacrifice 钱包,周末他们用 1.55 亿枚 USDC 交换了 1.537 亿 DAI。他们应该直接使用MakerDAO的PSM,Pulsechain最终承担了140万美元的滑点,他们不需要这样做。[2023/3/13 12:59:30]

没错,转手赚了一个亿!

给大家理一下流程

回顾下ankr被黑事件

声音 | 何一:披萨节的残酷在于每年告诉全世界一次,有个程序员用1万个BTC买了两个披萨:币安联合创始人何一在微博称,这个节日的残酷之处在于每年告诉全世界一次,有个叫Laszlo的程序员用1万个BTC买了两个披萨,这一万个比特币现在值多少钱,反复提醒他错过了什么,不知道他后悔不后悔;但我们能做的是“不拿BNB买披萨”。 ????[2019/5/22]

1.黑客利用Ankr漏洞增发这么多零的$aBNBc这东西就是BNB版$stETH

2.黑客去DEX砸了$aBNBc

3.被砸到归零,黑客套现跨链走人同时很多BNB锚定币都被杠杆挖矿牵连。

韩国Coinnest交易所为了引领区块链技术预计录用100多人:韩国Coinnest交易所最近不仅在吸引外国公司的投资,还在积极地招募人才。韩国Coinnest交易所在计划开发、工程、设计、出版、运营、CS服务、海外业务、业务开发、市场营销、新闻推广、安全、信息保护、政策管理、技术安全和管理层支持等几乎所有领域录用100多名全职员工。[2018/2/5]

4.某套利大哥,用10BNB买了很多归零$aBNBc

5.存到Helio,借了2000w的$Hay这东西就是BNB版$MIM

6.大哥砸Hay换了1550wBUSD

7.一个亿到手,退圈

很多人都说这大哥牛批,但仔细想想这大哥是哪来的?

熊市以来这样的黑客盗币事件不胜枚举,动不动就是上亿的资金被盗,币圈简直成了黑客的ATM。

如果真的是这样,那么多的项目方还赚什么钱?

黑客早就把币圈掏干净了。

如此迅速的发现问题,然后一气呵成的套利砸盘变现,这是普通板砖者能做到的?

三种情况

1、套利的大哥就是黑客

2、项目方自导自演

3、幸运欧皇

每次黑客事件中项目方都会装出一副被欺辱的样子,但是实际情况往往就是监守自盗!

很多时候所谓的黑客不过是甩锅而已。

真TM又当又立。

但不论是哪种情况,好像都跟我们没太多关系。

为什么这么说呢?

这波熊市以来大家的口袋已经瘪到看不见了,对,就是那种连硬币都被榨干的那种!

别说赚钱,就算是给你机会,你也不中用啊!

你钱包还有10个BNB吗?

事情发生后Cz发推称是开发者泄露了私钥,暂停了提现,现在冻结了黑客转入币安的300万美金。

实际上黑客就是直接通过币安在,但是转进去的1550万美金就只冻结了300万。

早在之前Peckshield对ankr发出审计警告,但是项目方收到后竟然没有采取应对措施,那么审计的意义何在?

项目方又是为什么不去解决问题?

现在开发者私钥被盗,等于这个项目就没用了。

最后提醒一下,不要去冲abnbc,池子已经停了,进去就出不来了。

如果第一时间还有搞头,现在就不要去送了!

不管黑客到底是谁,我们普通人能从中得到的教训就是自己管理好私钥,别截图什么的,一旦网上留了记录,这种很大概率泄露。

熊市不易,别再把自己的底裤露给别人了!

在加密行业你想抓住下一波牛市机会你得有一个优质圈子,大家就能抱团取暖,保持洞察力。如果只是你一个人,四顾茫然,发现一个人都没有,想在这个行业里面坚持下来其实是很难的。

想抱团取暖,或者有疑惑的,公众号:币然之路

感谢阅读,我们下期再见!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:663ms