【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】

【监测:FTX攻击者地址将超340万枚USDT以及近400万枚USDC交易为以太坊】11月19日消息,PeckShield监测数据显示,0x2cfe开头的FTX攻击者地址将3435470.91USDT及3999600枚USDC通过CowProtocol交易为总计6148.68枚以太坊,并向0x59ab开头的FTX攻击者地址转入9263.43枚以太坊。目前0x59ab开头地址共持有约250735.1枚以太坊,为第27大以太坊持币地址。

相关推荐

封面图片

【Wormhole攻击者将转移的290万枚USDC兑换为1888 ETH】

【Wormhole攻击者将转移的290万枚USDC兑换为1888ETH】1月15日消息,据派盾监测数据,Wormhole攻击者地址已将大约290万枚USDC转移到中间地址0x8184...f51,并在CurveFinance:SynthSwap&1inch上将这些USDC兑换为1,888ETH。据此前报道,MistTrack监测数据显示,Wormhole攻击者将290万枚USDC桥接至以太坊上一个新钱包地址,初始Gas费来自此前标记的攻击者钱包地址。据悉,2022年2月,跨链协议Wormhole遭攻击被盗12万枚wETH,损失约合3.2亿美元。

封面图片

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】

【0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址】8月25日消息,据欧科云链OKLink多链浏览器显示,Nomad攻击者地址之一(0x56D8开头地址)已将2.3万枚ETH、712万枚DAI转移至开头为0x6496的新地址,目前该地址下资产余额约1662枚ETH。此前消息,开头为0xB5C5的另一Nomad攻击者地址曾将103枚WBTC、1100枚以太坊和约345万枚DAI转移至0xAB96开头的新地址。

封面图片

【CertiK:Stake.com攻击者将1.1万枚BNB转换为USDT后转至SWFT】

【CertiK:Stake.com攻击者将1.1万枚BNB转换为USDT后转至SWFT】2023年09月15日04点42分9月15日消息,据CertiK监测,在过去8小时内,Stake.com攻击者关联的EOA地址(0x95b开头)将11,000枚BNB(约230万美元)转移至0x2bb开头地址,然后将BNB转换为USDT后转移至SWFTSwap。目前,上述EOA地址仍持有12403枚BNB。

封面图片

【一零转账骗局攻击者于2月获利200万枚USDC】

【一零转账骗局攻击者于2月获利200万枚USDC】2023年03月03日12点42分3月3日消息,据PeckShieldAlert数据监测,一零转账骗局(ZeroTransfer)攻击者于2月获利200万枚USDC,受害者在被骗前进行了一笔10USDC的测试转账,随后攻击者模仿该笔交易进行转账使得受害者将资金误转入了攻击者的假地址。目前,攻击者已将200万枚USDC交易为约1200枚以太坊并存入三个地址中。

封面图片

KyberSwap 攻击者再次转移 400 枚 cbETH,并向 Uniswap 添加流动性

KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性据PeckShield监测,KyberSwap攻击者地址再次将400枚cbETH(约合98.89万美元)转至0x9760开头地址并向Uniswap添加流动性。今日早些时候KyberSwap攻击者地址已转移约115枚cbETH(价值约28.7万美元)到0x9760开头地址并添加流动性至Uniswap。

封面图片

【KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性】

【KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性】2024年01月31日01点07分老不正经报道,据PeckShield监测,KyberSwap攻击者地址再次将400枚cbETH(约合98.89万美元)转至0x9760开头地址并向Uniswap添加流动性。今日早些时候KyberSwap攻击者地址已转移约115枚cbETH(价值约28.7万美元)到0x9760开头地址并添加流动性至Uniswap。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人