Uma investigação relacionou a equipe por trás de uma memecoin recém-lançada ao recente hack da conta de um influenciador de criptomoedas.
Uma análise realizada pelo investigador pseudônimo ZachXBT revelou que a equipe Sol, criadora da memecoin CAT baseada em Solana, comprometeu a conta no X do influenciador de criptomoedas Gigantic-Cassocked-Rebirth (GCR) em 26 de maio, com a intenção de manipular o preço de moedas específicas.
A equipe supostamente manipulou o próprio lançamento da moeda em 24 de maio para obter controle de mais de 63% do fornecimento de CAT. Mais de US$ 5 milhões em CAT foram então vendidos, e os lucros foram divididos entre várias carteiras.

Parte dos fundos foi posteriormente depositada na Hyperliquid para negociação. Minutos antes do hack, os exploradores abriram posições longas de US$ 2,3 milhões em ORDI (ORDI) e US$ 1 milhão em Ether.fi (ETHFI). Na negociação, uma posição longa é uma aposta de que o preço de um ativo subirá no futuro.
O invasor então usou a conta hackeada de GCR para postar sobre ORDI, temporariamente aumentando o preço do token e obtendo aproximadamente US$ 34.000. Uma segunda postagem foi feita visando o token ETHFI. No entanto, desta vez, o mercado não reagiu como esperado. Após perder US$ 3.500, o hacker fechou a posição.
"Os golpistas têm baixo QI, como evidenciado pela execução terrível", disse ZachXBT sobre o resultado do ataque. ZachXBT continuou:
"As pessoas deixam um golpista explorá-las por 7 dígitos apenas porque compraram um nome de usuário caro e fizeram postagens misteriosas. Pare de dar uma plataforma a chamadores de memecoins."
Não está claro se o grupo está por trás de outros ataques semelhantes visando influenciadores de criptomoedas nos dias anteriores.
Um ataque de troca de SIM causou a violação na conta do influenciador, de acordo com a análise de ZachXBT. Este esquema envolve um golpista enganando uma operadora móvel para transferir o número de telefone de uma vítima para um novo cartão SIM controlado pelo golpista.
Atores maliciosos encontraram as memecoins como um vetor rico para ataques. Estratégias populares para enganar os traders incluem promover uma memecoin para inflar os preços e depois vender tokens no pico ou repentinamente drenar todos os fundos do pool de liquidez.