Примечание редактора: в статье раскрывается личность таинственного гиперликвидного кита, связанного с незаконной деятельностью, которая принесла около 20 миллионов долларов прибыли в период с января по март 2025 года за счет позиций с высоким уровнем заемных средств. Расследование показало, что этот человек использовал лазейки в играх казино и фишинговые атаки для получения средств и проводил транзакции с высоким кредитным плечом на Hyperliquid и GMX через несколько кошельков. В конце концов, следы кита вышли на Уильяма Паркера (ранее известного как Алистер Паковер), бывшего заключенного, имевшего историю многочисленных мошенничеств и азартных игр. В настоящее время средства в основном хранятся на одном адресе Ethereum.
Ниже приводится исходное содержание (для удобства чтения и понимания исходное содержание было реорганизовано):
Расследование выявило личность таинственного кита Hyperliquid, связанного с незаконной деятельностью, которая за последние несколько недель принесла около 20 миллионов долларов прибыли за счет позиций с высоким кредитным плечом.

В период с января по март 2025 года трейдер открыл несколько позиций с высоким кредитным плечом на Hyperliquid и GMX.
В этом месяце они привлекли всеобщее внимание двумя транзакциями в сети:
· До того, как Трамп объявил о своих криптовалютных резервах, 0xe4d3 открыл большое количество длинных позиций по ETH и BTC с кредитным плечом 50x (прибыль $10 млн).
0xf3F4 открыл крупную короткую позицию по BTC с кредитным плечом 40x (прибыль 9 миллионов долларов).

Я провел дальнейшее расследование и определил основного контрагента 0xf3f:
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
0x312f8282f68e17e33b8edde9b52909a77c75d950
0xab3067c58811ade7aa17b58808db3b4c2e86f603
0xe4d31c2541a9ce596419879b1a46ffc7cd202c62
Эти адреса связаны с аккаунтами Roobet, Binance, Gamdom, ChangeNOW, Shuffle, Alphapo, BC Game и Metawin.

0xf3f подписал сообщение для аккаунта X @qwatio и заявил, что они заработали 20 миллионов долларов на GMX и HL.
Это означает, что он должен контролировать соответствующие кошельки в этом кластере, чтобы цифра в 20 миллионов долларов была точной.
Я ответил ему вчера в X, но пост впоследствии был удален.

Анализ учетной записи X, используемой 0xf3f, позволяет предположить, что учетная запись, вероятно, была куплена в какой-то момент времени (недавно измененное имя, неактивность в течение многих лет, старая учетная запись).
Я увидел, что они подписались на @CryptxxCatalyst, аккаунт, который публиковал ссылки на несколько фишинговых сайтов и отвечал людям, пытавшимся их обмануть.

Я связался с @realScamSniffer, который регулярно отслеживает эти фишинговые сайты.
В январе 2025 года публичный адрес кита Hyperliquid был установлен в качестве платежного адреса для фишингового сайта projection[.]fi.
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
В январе 2025 года 0x7ab также получил 17 100 долларов напрямую от другой жертвы фишинга, прежде чем его кошелек был отслежен в этом месяце.
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
В январе 2025 года 0x7ab также получил 17 100 долларов напрямую от другой жертвы фишинга, прежде чем его кошелек был отслежен в этом месяце.

Поскольку 0x7ab был первым адресом EVM, использованным 0xf3f, я отследил средства до выводов из четырех казино на Солане.
83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b
Я связался с одним из казино, и они пояснили, что финансирование было получено за счет уязвимости проверки входных данных в игре казино.
Они предоставили ныне удаленный аккаунт TG: 7713976571, с помощью которого они вели переговоры с эксплуататором.

Я нашел посты этого аккаунта в группе TG с помощью разведывательных данных с открытыми источниками (OSINT).
Я нашел три сообщения с просьбой о помощи от одного и того же TG ID в группе GMX.
Чтобы убедиться, что это был один и тот же человек, я заметил, что время публикации этих сообщений совпало с ончейн-транзакцией 0xe4d3.

Мне удалось отследить недавний платеж от 0xe4d3 неназванному лицу, которое подтвердило, что ему заплатил HL Trader.
Они предоставили британский номер телефона для связи с ними.
Публичные записи показывают, что этот номер, скорее всего, связан с именем Уильяма Паркера.

Кто такой Уильям Паркер?
В прошлом году WP был арестован и осужден в Финляндии за кражу около 1 миллиона долларов из двух казино в 2023 году.
Кто такой Уильям Паркер?
В прошлом году WP был арестован и осужден в Финляндии за кражу около 1 миллиона долларов из двух казино в 2023 году.
До этого WP был известен как Алистер Паковер (Уильям Пековер), но позже сменил имя.
В начале 2010-х годов агентство AP неоднократно попадало в заголовки британских газет в связи с обвинениями в мошенничестве, связанном со взломом и азартными играми (возраст статьи соответствует текущей информации).

Очевидно, что WP/AP не усвоил урок, отбыв наказание за мошенничество, и, скорее всего, продолжит играть в азартные игры.
В настоящее время средства в основном хранятся по следующим адресам:
0x51d99A4022a55CAd07a3c958F0600d8bb0B39921
Вот краткое резюме:
В январе 2025 года серийный преступник проиграл шестизначные суммы в размере 20 миллионов долларов посредством высокодоходных ончейн-транзакций, воспользовавшись уязвимостью игры в казино и обманув жертв фишинга.
Все комментарии