黑客盗用“咆哮凯蒂”账号发币套现超60万
“咆哮凯蒂”推特账户遭黑,黑客借发币套利超60万美元
5月11日,知名投资者@TheRoaringKitty的X平台账号遭遇有组织的网络入侵,攻击者利用其影响力推广名为$RKC的Solana迷因币,该代币市值一度攀升至1200万美元。黑客通过多个关联钱包在高位抛售,实现超过60万美元的净收益。链上分析师Specter经由跨链桥接、资产兑换及资金转移路径追踪,确认该团伙还牵涉另两起重大账号入侵事件,整体骗局累计获利突破1400万美元。
多链联动操作暴露团伙作案模式
在成功利用被盗账号发布$RKC推广内容后,攻击者迅速删除原始贴文以掩盖痕迹。Specter识别出11个与此次事件直接相关的钱包地址,其中大部分利润被转入中心化交易所。约22万美元通过Hyperliquid平台的Wagyu服务兑换为门罗币,另有4000美元经由波场网络完成流转。
进一步追踪显示,一个波场钱包关联多个以太坊与Solana地址,该Solana地址曾参与$USOR、$VDOR、$DROID等多起代币发行项目。数据显示,$USOR曾短暂达到2亿美元市值,$VDOR亦触及4500万美元后快速崩盘,图表证据表明两者均为典型的打包式骗局。
调查还发现,共有12个持有总额超1400万美元非法所得的钱包,这些代币均在Telegram、X和Instagram等社交平台密集宣传。Specter指出,所有推广活动均由同一组低成本KOL执行,其粉丝群体被用作提供流动性退出的关键节点。
马特·富里与WinRAR事件同源可追溯
一个与$RKC相关的钱包曾在4月14日从BNB链转移资金,而该钱包此前在@Matt_Furie账号被攻陷事件中,接收了来自bnbshare[.]fun平台发行的Pepe代币费用,从而将两起攻击行为串联至同一犯罪组织。Specter进一步通过共享支付钱包验证,5月4日@WinRAR_RARLAB账号的入侵同样属于该团伙所为。
bnbshare[.]fun平台由用户@aliasbacardi创建,其收入最终转入特定以太坊地址,并跨链转移至与“咆哮凯蒂”事件直接关联的Solana地址。目前该开发者账号已清空全部内容,无法查证。
该团伙的活动可追溯至2024年的一次钓鱼攻击,其关联钱包曾通过签名漏洞窃取受害者245万美元的wstETH资产。2026年3月的转账记录则将当前账户与早期盗窃案件连接,证实其长期循环实施钓鱼、代币打包、推广支付及账号劫持等复合型攻击策略。
Specter敦促X平台用户@nikitabier关注近一个月内三起已知的账号入侵事件。此前研究员@ZachXBT曾记录,类似协同攻击模式早在2022至2023年间便已出现,显示出该类威胁的持续演化与组织化趋势。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
