Cointime

Download App
iOS & Android

Раскрыта личность 50-кратного гипержидкого кита. Действительно ли он тот мошенник, который попал в заголовки газет в Великобритании?

Примечание редактора: в статье раскрывается личность таинственного гиперликвидного кита, связанного с незаконной деятельностью, которая принесла около 20 миллионов долларов прибыли в период с января по март 2025 года за счет позиций с высоким уровнем заемных средств. Расследование показало, что этот человек использовал лазейки в играх казино и фишинговые атаки для получения средств и проводил транзакции с высоким кредитным плечом на Hyperliquid и GMX через несколько кошельков. В конце концов, следы кита вышли на Уильяма Паркера (ранее известного как Алистер Паковер), бывшего заключенного, имевшего историю многочисленных мошенничеств и азартных игр. В настоящее время средства в основном хранятся на одном адресе Ethereum.

Ниже приводится исходное содержание (для удобства чтения и понимания исходное содержание было реорганизовано):

Расследование выявило личность таинственного кита Hyperliquid, связанного с незаконной деятельностью, которая за последние несколько недель принесла около 20 миллионов долларов прибыли за счет позиций с высоким кредитным плечом.

В период с января по март 2025 года трейдер открыл несколько позиций с высоким кредитным плечом на Hyperliquid и GMX.

В этом месяце они привлекли всеобщее внимание двумя транзакциями в сети:

· До того, как Трамп объявил о своих криптовалютных резервах, 0xe4d3 открыл большое количество длинных позиций по ETH и BTC с кредитным плечом 50x (прибыль $10 млн).

0xf3F4 открыл крупную короткую позицию по BTC с кредитным плечом 40x (прибыль 9 миллионов долларов).

Я провел дальнейшее расследование и определил основного контрагента 0xf3f:

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

0x312f8282f68e17e33b8edde9b52909a77c75d950

0xab3067c58811ade7aa17b58808db3b4c2e86f603

0xe4d31c2541a9ce596419879b1a46ffc7cd202c62

Эти адреса связаны с аккаунтами Roobet, Binance, Gamdom, ChangeNOW, Shuffle, Alphapo, BC Game и Metawin.

0xf3f подписал сообщение для аккаунта X @qwatio и заявил, что они заработали 20 миллионов долларов на GMX и HL.

Это означает, что он должен контролировать соответствующие кошельки в этом кластере, чтобы цифра в 20 миллионов долларов была точной.

Я ответил ему вчера в X, но пост впоследствии был удален.

Анализ учетной записи X, используемой 0xf3f, позволяет предположить, что учетная запись, вероятно, была куплена в какой-то момент времени (недавно измененное имя, неактивность в течение многих лет, старая учетная запись).

Я увидел, что они подписались на @CryptxxCatalyst, аккаунт, который публиковал ссылки на несколько фишинговых сайтов и отвечал людям, пытавшимся их обмануть.

Я связался с @realScamSniffer, который регулярно отслеживает эти фишинговые сайты.

В январе 2025 года публичный адрес кита Hyperliquid был установлен в качестве платежного адреса для фишингового сайта projection[.]fi.

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

В январе 2025 года 0x7ab также получил 17 100 долларов напрямую от другой жертвы фишинга, прежде чем его кошелек был отслежен в этом месяце.

0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21

В январе 2025 года 0x7ab также получил 17 100 долларов напрямую от другой жертвы фишинга, прежде чем его кошелек был отслежен в этом месяце.

Поскольку 0x7ab был первым адресом EVM, использованным 0xf3f, я отследил средства до выводов из четырех казино на Солане.

83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b

Я связался с одним из казино, и они пояснили, что финансирование было получено за счет уязвимости проверки входных данных в игре казино.

Они предоставили ныне удаленный аккаунт TG: 7713976571, с помощью которого они вели переговоры с эксплуататором.

Я нашел посты этого аккаунта в группе TG с помощью разведывательных данных с открытыми источниками (OSINT).

Я нашел три сообщения с просьбой о помощи от одного и того же TG ID в группе GMX.

Чтобы убедиться, что это был один и тот же человек, я заметил, что время публикации этих сообщений совпало с ончейн-транзакцией 0xe4d3.

Мне удалось отследить недавний платеж от 0xe4d3 неназванному лицу, которое подтвердило, что ему заплатил HL Trader.

Они предоставили британский номер телефона для связи с ними.

Публичные записи показывают, что этот номер, скорее всего, связан с именем Уильяма Паркера.

Кто такой Уильям Паркер?

В прошлом году WP был арестован и осужден в Финляндии за кражу около 1 миллиона долларов из двух казино в 2023 году.

Кто такой Уильям Паркер?

В прошлом году WP был арестован и осужден в Финляндии за кражу около 1 миллиона долларов из двух казино в 2023 году.

До этого WP был известен как Алистер Паковер (Уильям Пековер), но позже сменил имя.

В начале 2010-х годов агентство AP неоднократно попадало в заголовки британских газет в связи с обвинениями в мошенничестве, связанном со взломом и азартными играми (возраст статьи соответствует текущей информации).

Очевидно, что WP/AP не усвоил урок, отбыв наказание за мошенничество, и, скорее всего, продолжит играть в азартные игры.

В настоящее время средства в основном хранятся по следующим адресам:

0x51d99A4022a55CAd07a3c958F0600d8bb0B39921

Вот краткое резюме:

В январе 2025 года серийный преступник проиграл шестизначные суммы в размере 20 миллионов долларов посредством высокодоходных ончейн-транзакций, воспользовавшись уязвимостью игры в казино и обманув жертв фишинга.

Комментарий

Все комментарии

Рекомендуем к прочтению