原文作者:ZachXBT,鏈上偵探
原文編譯:DeepSeek
編者按:文章揭示了一名與非法活動有關的神秘Hyperliquid 巨鯨的身份,該巨鯨透過高槓桿頭寸在2025 年1 月至3 月間獲利約2000 萬美元。調查發現,此人利用賭場遊戲漏洞和釣魚攻擊來獲取資金,並透過多個錢包在Hyperliquid 和GMX 上進行高槓桿交易。最終,巨鯨被追蹤到與William Parker(原名Alistair Packover)有關,他是一名有多次詐欺和賭博犯罪記錄的前科犯。目前,資金主要存放在一個以太坊地址。
以下為原文內容(為便於閱讀理解,原文內容有所整編):
一項調查揭示了與非法活動有關的神秘Hyperliquid 巨鯨的身份,該巨鯨在過去幾週透過高槓桿頭寸獲利約2000 萬美元。
一名交易員在2025 年1 月至3 月期間在Hyperliquid 和GMX 上開設了多個高槓桿頭寸。
他們在本月因兩筆鏈上交易引起了廣泛關注:
在川普宣布加密貨幣儲備之前,0x e 4 d3 以50 倍槓桿開立了大量ETH 和BTC 多頭頭寸(獲利1000 萬美元)。
0x f 3 F 4 以40 倍槓桿開立了大量BTC 空頭部位(獲利900 萬美元)。
我進一步調查並識別了0xf3f 的主要對手:
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
0x312f8282f68e17e33b8edde9b52909a77c75d950
0xab3067c58811ade7aa17b58808db3b4c2e86f603
0xe4d31c2541a9ce596419879b1a46ffc7cd202c62
這些地址與Roobet、Binance、Gamdom、ChangeNOW、Shuffle、Alphapo、BC Game 和Metawin 帳戶有關。
0xf3f 為X 帳號@qwatio 簽署了一條訊息,並聲稱他們在GMX 和HL 上賺了2000 萬美元。
這意味著他必須控制這個集群中的相關錢包,這個2000 萬美元的數字才可能是準確的。
我昨天在X 上回覆了他,但帖子隨後被刪除。
對0xf3f 使用的X 帳戶的分析表明,該帳戶可能是某個時間點購買的(最近更改了名稱,多年未活動,帳戶比較老)。
我看到他們關注了@CryptxxCatalyst,這個帳號發布了多個釣魚網站的鏈接,並且回復了一些人,試圖欺騙他們。
我聯繫了@realScamSniffer,他們定期追蹤這些釣魚網站。
2025 年1 月,Hyperliquid 巨鯨的一個公共地址被設定為projection[.]fi 釣魚網站的收款地址。
0x7ab8c59db7b959bb8c3481d5b9836dfbc939af21
0x7ab 也在2025 年1 月直接從另一個釣魚受害者那裡收到了1.71 萬美元,之後他的錢包在本月被追蹤到。
由於0x7ab 是0xf3f 使用的第一個EVM 地址,我追蹤到資金來自從四個賭場在Solana 上的提款。
83Dumvk6pTUYjbGrC1fizBziRzDqcyNx73ieJcVbp56b
我聯繫了其中一家賭場,他們澄清資金來自賭場遊戲的輸入驗證漏洞。
他們提供了一個現已刪除的TG 帳戶:7713976571,他們曾與該漏洞者進行過談判。
我透過開源情報(OSINT)在TG 群組中找到了該帳戶的貼文。
我在GMX 群組中發現了同一TG ID 發布的三個求助貼文。
為了驗證這是同一個人,我注意到這些貼文的發佈時間與0x e 4 d3 在鏈上交易的時間吻合。
我追蹤到了0xe4d3 最近向一個未具名人士的付款,這個人證實他們曾被HL 交易員支付過。
他們提供了一個用於與他們溝通的英國電話號碼。
公開記錄顯示,這個號碼很可能與William Parker 這個名字相關聯。
William Parker 是誰?
去年,WP 因在2023 年從兩家賭場竊取約100 萬美元而被捕,並在芬蘭被判刑。
在此之前,WP 曾以Alistair Packover(William Peckover)的名字為人所知,後來改名。
在2010 年代初,AP 因與駭客和賭博相關的詐欺指控多次登上英國新聞頭條(文章中的年齡與當前資訊相符)。
很明顯,WP/AP 在因詐欺服刑後並未吸取教訓,很可能會繼續賭博。
目前,資金主要存放在以下地址:
0x51d99A4022a55CAd07a3c958F0600d8bb0B39921
以下是快速總結:
2025 年1 月,一名曾多次犯罪的人在利用賭場遊戲漏洞並釣魚受害者後,透過高槓桿鏈上交易將六位數資金賭成了2000 萬美元。