ZachXBT:PokerBrat涉嫌以MEV机器人项目的名义诈骗至少120万美元筹资款项

None

相关推荐

封面图片

ZachXBT:MEV 工程师 PokerBrat 涉嫌向 11 个人进行至少 120 万美元的欺诈募资

ZachXBT:MEV工程师PokerBrat涉嫌向11个人进行至少120万美元的欺诈募资链上分析师ZachXBT发推称,MEV工程师PokerBrat今年早些时候向11个人募集了至少120万美元,用于各种MEV机器人(独立于Rampage),并声称机器人很快就会投入使用。但在最初同意因无数次的发布延迟而返还资金后,PokerBrat又找了各种借口,包括新冠肺炎、健康问题、兑换问题、勒索和家庭问题。ZachXBT表示PokerBrat曾于2002年在诈骗投资者400万美元(用于购买汽车和赌博)后认罪,并于2007年在科罗拉多州窃取10多名受害者的资金后,因欺诈罪被判处3年徒刑。

封面图片

ZachXBT:2023 年诈骗 120 万美元的 MEV 工程师 Robert Robb 已被捕

ZachXBT:2023年诈骗120万美元的MEV工程师RobertRobb已被捕3月21日消息,链上侦探ZachXBT在X平台发文表示,根据美国内华达州Henderson警方的记录,MEV工程师RobertRobb今天早些时候在拉斯维加斯被捕。2023年12月,其发表了一篇文章,详细介绍了RobertRobb如何从11个人那里盗取120多万美元,并揭露了他之前的欺诈犯罪历史。从那以后,ZachXBT一直在帮助受害者为他们伸张正义。ZachXBT称,虽然在法庭文件公布之前尚无法确定,但怀疑这次逮捕还有其他原因。去年12月消息,ZachXBT在X平台发文表示,MEV工程师pokerbrat2019今年早些时候向11个人募集至少120万美元,用于各种MEVbot(独立于Rampage),并声称这些bot很快就会投入使用。但在最初同意因无数次的发布延迟而返还资金后,PokerBrat又找了各种借口,包括新冠病毒、健康问题、兑换问题、勒索和家庭问题。

封面图片

【ZachXBT:2023年诈骗120万美元的MEV工程师Robert Robb已被捕】

【ZachXBT:2023年诈骗120万美元的MEV工程师RobertRobb已被捕】2024年03月21日01点45分3月21日消息,链上侦探ZachXBT在X平台发文表示,根据美国内华达州Henderson警方的记录,MEV工程师RobertRobb今天早些时候在拉斯维加斯被捕。2023年12月,其发表了一篇文章,详细介绍了RobertRobb如何从11个人那里盗取120多万美元,并揭露了他之前的欺诈犯罪历史。从那以后,ZachXBT一直在帮助受害者为他们伸张正义。ZachXBT称,虽然在法庭文件公布之前尚无法确定,但怀疑这次逮捕还有其他原因。去年12月消息,ZachXBT在X平台发文表示,MEV工程师pokerbrat2019今年早些时候向11个人募集至少120万美元,用于各种MEVbot(独立于Rampage),并声称这些bot很快就会投入使用。但在最初同意因无数次的发布延迟而返还资金后,PokerBrat又找了各种借口,包括新冠病毒、健康问题、兑换问题、勒索和家庭问题。

封面图片

ZachXBT:拳击手FloydMayweather删除推广诈骗项目的推文

封面图片

数据:Uniswap超50%的交易由MEV机器人完成

封面图片

【Beosin:MEV机器人损失2500万美元攻击事件简析】

【Beosin:MEV机器人损失2500万美元攻击事件简析】2023年04月03日06点08分老不正经报道,2023年4月3日,据Beosin-EagleEye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下:1.其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。2.攻击者试探成功之后使用预先在UniswapV3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。3.这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。4.攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswapV3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。此前消息,BeosinKYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49),0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51),0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人