LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > EOS sw/eden | 卖压激增:PlusToken骗局可能引发价值6700万美金的EOS被抛售

EOS sw/eden | 卖压激增:PlusToken骗局可能引发价值6700万美金的EOS被抛售

2020-06-28 EOSsweden 来源:区块链网络


给EOS sw/eden | EOS瑞典投票,请认准我们的主网节点ID:eosswedenorg

今日BP排名:34

编译:aLex_区块链行者[EOS sw/eden中文社区经理]

声明:文章内容仅为原作者观点,不代表本节点立场,且不构成任何投资建议

卖压激增:PlusToken骗局可能引发价值6700万美金的EOS被抛售


关键信息

-近2400万个EOS已被PlusToken骗局的作案者转移到一个未知的地址上
-历史数据显示,转账背后的作案者准备出售这些代币
-EOS背后的抛售压力激增,让EOS可能跌至2美元或更低

PlusToken庞氏骗局看起来像是准备在市场上抛售价值6700万美元的EOS,这很可能会导致价格崩溃。

试图瞒天过海

总部位于中国的区块链分析服务商CoinHolmes已经确定了与PlusToken骗局有关的2360多万EOS的动向。这些资金大约价值6700万美元,目前在一未知钱包中,原地址只剩下350个EOS。

反洗钱分析提供商认为,根据历史数据,PlusToken骗局的实施者可能正准备出售这批数量庞大的被盗代币。

“进一步分析发现,[新]地址属于冷钱包’coldlaregist‘地址,这意味着PlusToken集团可能准备进一步出售资金,“CoinHolmes说。

EOS背后的卖压进一步增加,可能会对其价格产生严重影响。智能合约平台代币EOS按市值算是属于顶级加密货币之一,它现在很难从3月份的市场崩溃中恢复过来。因此,失去当前的支撑位可能是灾难性的。

EOS继续巩固

从技术角度来看,过去两个月,EOS的价格走势一直被控制在一个平行通道内。自4月初以来,该altcoin每次飙升至通道上边界时,都会回调触及下边界,并从这一点开始,再次反弹上升。这种价格走势符合平行通道的特征。
如果出现抛售,EOS可能有能力突破2.4美元的支撑位,该支撑位自该技术形态开始形成以来一直保持稳定。通过画一条平行线,等于这个通道高度的距离,我们有理由认为这个加密货币可能会向2美元甚至更低的水平暴跌。


TradingView上的EOS/USD

PlusToken由于其巨大的持仓量,对价格产生了不成比例的影响。出于这个原因,人们可以认为,在它开始向不知情的投资者倾销之前,它可能会让价格走高。在这种情况下,越过平行通道的中线,将使EOS上升到位于2.8美元左右的上边界。

历史可能会重演

值得一提的是,上一次PlusToken骗局的幕后黑手转移大量代币是在2月中旬。那段时间,大约有12000个BTC被转移到一个未知的地址。

几天后,比特币在10500美元的高点达到顶峰,并进入下跌趋势,损失了近70%的价值。这款旗舰加密货币暴跌至3600美元的低点,标志着其11年历史上最大的一次崩溃。

现在,在最近2360万EOS的变动之后,类似的情况可能即将发生。必须立即采取预防措施,以避免再次大规模调整的风险。

参考资料:

https://cryptobriefing.com/plustoken-scam-dumping-67-million-eos-crash/

如果您想了解更多,我们在这里:

WEB: https://eossweden.org
币乎: https://bihu.com/people/98843
微博: https://weibo.com/eossweden
BUSY: https://busy.org/@xebb
TELEGRAM: https://t.me/eossweden
TWITTER: https://twitter.com/eossweden
MEDIUM:https://medium.com/@eosswedenorg
STEEMIT: https://steemit.com/@eos.sw-eden FACEBOOK: https://www.facebook.com/EOS-sweden-554084258304426

给EOS sw/eden | EOS瑞典投票,请认准我们的主网节点ID:eosswedenorg

扫一扫加入我们的官方微信社群
共建EOS sw/eden中文社区


—-

编译者/作者:EOSsweden

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...