【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】

【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】 11月19日消息,PeckShield监测数据显示,0x2cfe开头的FTX攻击者地址将3435470.91 USDT及3999600枚USDC通过Cow Protocol交易为总计6148.68枚以太坊,并向0x59ab开头的FTX攻击者地址转入9263.43枚以太坊。目前0x59ab开头地址共持有约250735.1枚以太坊,为第27大以太坊持币地址。

相关推荐

封面图片

【Wormhole攻击者将转移的290万枚USDC兑换为1888 ETH】

【Wormhole攻击者将转移的290万枚USDC兑换为1888 ETH】 1月15日消息,据派盾监测数据,Wormhole攻击者地址已将大约290万枚USDC转移到中间地址0x8184...f51,并在Curve Finance: SynthSwap & 1inch上将这些USDC兑换为1,888 ETH。 据此前报道,MistTrack监测数据显示,Wormhole攻击者将290万枚USDC桥接至以太坊上一个新钱包地址,初始Gas费来自此前标记的攻击者钱包地址。据悉,2022年2月,跨链协议Wormhole遭攻击被盗12万枚wETH,损失约合3.2亿美元。

封面图片

【Ronin攻击者向Tornado.Cash转入3000枚以太坊】

【Ronin攻击者向Tornado.Cash转入3000枚以太坊】 5月19日消息,Ronin攻击者通过中间地址(0x49788613913050ce0dA9c8313654Cee3F4848a9e)向 Tornado.Cash 转入 3000 枚以太坊。

封面图片

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】 8月25日消息,据欧科云链OKLink多链浏览器显示,Nomad攻击者地址之一(0x56D8开头地址)已将2.3万枚ETH、712万枚DAI转移至开头为0x6496的新地址,目前该地址下资产余额约1662枚ETH。 此前消息,开头为0xB5C5的另一Nomad攻击者地址曾将103枚WBTC、1100枚以太坊和约345万枚DAI转移至0xAB96开头的新地址。

封面图片

【Poly Network攻击者已在以太坊等网络上转移价值超500万美元加密货币】

【Poly Network攻击者已在以太坊等网络上转移价值超500万美元加密货币】 派盾(PeckShield)监测显示,跨链互操作协议 Poly Network 攻击者已在以太坊、BNB Chain、Polygon 上转移价值超过 500 万美元加密货币,包括将 1500 枚 ETH(约 288 万美元)转入 0x23f4 地址、将 440 枚 ETH(约 84.4 万美元)转入 0xc8Ab 地址、将 300 枚 ETH(约 57.5 万美元)转入 0xfD3E 地址。 快讯/广告 联系 @xingkong888885

封面图片

【被标记为Genesis Trading的地址向交易所转入约7.5万枚以太坊】

【被标记为Genesis Trading的地址向交易所转入约7.5万枚以太坊】 据 PeckShield 监测,被标记为 Genesis Trading 的地址向 Coinbase、Bitstamp 和 Kraken 转入 7.5 万枚以太坊(价值近 1.14 亿美元)和 390 万枚 USDT,并将约 3600 万枚 USDC 转入 0x81b3 开头新地址。

封面图片

【Alameda地址今日累计向FTX交易所转入超9900万枚USDC】

【Alameda地址今日累计向FTX交易所转入超9900万枚USDC】 7月12日消息,据欧科云链链上天眼监测,被OKLink浏览器标记为“Alameda”的实体标签地址(0x83a1开头)于16:03:14内向FTX交易所转入约5005万枚USDC,截至目前今日已累计向FTX交易所转入超9900万枚USDC。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人