LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 尽管有巨大的以太坊抛售的可能性,以太坊价格仍然不受KuCoin黑客的影响

尽管有巨大的以太坊抛售的可能性,以太坊价格仍然不受KuCoin黑客的影响

2020-09-29 wanbizu AI 来源:区块链网络

29分钟前| 彼得比较

主要亮点:

最近KuCoin黑客中被盗的加密货币的新估计价值超过2亿美元 黑客已开始在Uniswap上将被盗的ERC-20令牌转换为ETH 即使通过去中心化交易所,资金仍然可以追踪 Tether的CTO担心Uniswap干净利落的流动资金提供者也可能受到污染

令人惊讶的是,在9月25日KuCoin黑客攻击之后,以太坊的价格并未受到科学影响,黑客看到黑客逃走了价值超过2亿美元的各种加密货币,主要是ERC-20令牌。 尽管社区中的某些成员认为黑客将尝试立即丢弃被盗的以太币,这可能导致市场下跌,但经验丰富的交易者和分析师似乎对这些事件并没有太大兴趣,因为他们认为这种情况不太可能实现。

根据最新评估,超过2亿美元被盗

关于黑客攻击程度的初步估计是在星期六进行的,据计算,黑客窃取了价值超过1.5亿美元的加密货币,但当时,KuCoin团队仍在评估被盗资金的总价值。 自那以来,其价值已增至超过2亿美元,其中大部分是以太坊和ERC20代币的形式(1.53亿美元)。 KuCoin黑客获得的ERC20令牌包括大量的Alchemy,Ampleforth,V-ID,Trace,Utrust,Digitex,Synthetix等。 另有1,008 BTC,14,713 BSV,26,733 LTC,9,588,383 XLM,价值1400万美元的Omni和基于EOS的Tether(USDT),以及超过1800万的XRP,也被认为是黑客的一部分。

KuCoin立即提醒业界的主要参与者

试图在遭受黑客攻击后立即出售价值数千万美元的资金本身是有风险的,但是KuCoin迅速采取了其他措施,提醒行业中一些最大的参与者注意被盗的资金。 KuCoin首席执行官Johnny Lyu说:

“我们正在与许多主要的加密货币交易所(例如Huobi,Binance,OKEx,BitMax和Bybit)以及区块链项目,安全机构和执法部门联系,以进行此工作。 已经采取了一些有效的措施,我们将尽快提供更多详细信息。”

结果,不仅是加密社区,而且所有主要交易所都处于戒备状态,以防止被盗商品在其平台上交易。 此外,Tether(USDT)设法冻结了与KuCoin违规有关的价值3300万美元的USDT。 尽管如此,Tether首席技术官Paolo Ardoino强调说,Tether只能根据执法请求或将资金发送到无法恢复的地址来执行此操作,并且该选项不打算用于将存款恢复为欺诈钱包和类似事件。

黑客已开始在Uniswap上出售ERC20

由于主要的集中式加密货币交易所处于高度戒备状态,因此,正如预期的那样,黑客已采取使用分散式交易所(DEX)的方式。 今日,Whale Alert警告有关黑客入侵的钱包中发生了几笔大交易:

此后不久,黑客开始将ERC-20令牌转换为ETH。 但是,这并不意味着恶意行为者现在就清楚了,因为在以太坊区块链上进行的所有交易(包括在Uniswap等透明DEX上进行的交易)都可以使用区块链浏览器进行追踪。 这允许集中交易,仍然能够暂停与受污染资金相关联的地址,从而防止黑客将窃取的加密货币匿名转换为法定货币。 因此,许多市场分析师并不担心以太币的移动和市场销售会给以太币价格带来更大的压力。

Ardoino担心Uniswap的流动性提供商也会受到污染

Tether的首席技术官Paolo Ardoino表示担心,无辜的Uniswap流动性提供商可能会受到污染,因此也被禁止使用某些集中式加密货币交易所。 此外,他认为,此类事件可能会说服分散式交易所实施各种隐私解决方案,例如机密交易/交易,从而对用户更具吸引力。 Ardoino说:

“这可能会产生有趣的影响。 当我们盯着透明的DEX进行洗钱时,对我来说有两个注意事项:流动性提供者会受到污染吗? 隐私是关键,下一个DEX应该使用机密交易。”

—-

原文链接:https://coincodex.com/article/9601/ethereum-price-remains-unaffected-by-the-kucoin-hack-despite-the-possibility-of-a-huge-eth-sell-off/

原文作者:Peter Compare

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...