ETH:TreasureDAO成员也抽过毯子?一图带你开扒事件内幕

本文梳理自加密KOLzachxbt在个人社交媒体平台上的观点,律动BlockBeats对其整理翻译如下:最近我对Treasure团队成员JC进行了调查,发现他利用TreasureDAO这个平台进行了多次软rugpull。下面是我制作的一张图表,其中包含了JC的ENS域名及其所有的重要交易记录,让我们看看它究竟干了什么。

JC是TreasureDAO的前端开发人员,在Discord里大家叫他Jcheese。经过调查后我确定了他的ENS域名——justcheese.eth,这个域名在2021年6月10日从「0x16」转移到了「0xc9」。之所以能确定「0x16」也是JC,是因为他在Discord的一次公告里分享了这个地址。

ZK协议Polyhedra 4月主网启动以来日活跃用户超过5万名:金色财经报道,Zero-Knowledge (ZK)协议 Polyhedra 首席技术官Tiancheng Xie在接受采访时表示,ZK技术在为第 2 层解决方案提供动力方面发挥了关键作用。通过在第 2 层计算简单的加密证明,交易几乎可以立即完成,同时ZK证明可以实现不向观察者传递敏感信息的私密交易。Tiancheng Xie表示,协议的安全性仅基于证明的安全性和源链的安全性,自4月份主网启动以来,Polyhedra协议已拥有超过50,000名日活跃用户和800,000名月活跃用户。[2023/7/26 15:58:37]

有两个地址与「0x16」有着关键的互动:首先是21年10月4日来自MutantCats合约的100个ETH

其次是「0x1d」,这个地址在10月2日向「0x16」转了34.66个ETH。

我来解释一下出了什么问题:首先是这笔100ETH的转账。发行MutantCats总共为团队带来了500ETH的收益,JC从合约那里收到了100ETH。但在mint之后团队来了个软rug,先是消失了很长时间,然后每隔一阵会出来说两句话,然后逐渐放弃了这个项目。但幸运的是MutantCats的社区很团结,自己结果了项目,MC的交易量也进入了OpenSea前100名。

现在让我们来看看34.66ETH这笔转账的构成:a.10月1日从ZombieToadz那里收到15ETHb.10月2日从一个山寨币子那里收到了6ETHc.10月2日从TreasureDAO联创Yuta/YYYY那里收到14ETHd.剩下的则来自tism.eth

与MutantCats一样,ZombieToadz是另一个匿名团队在发布后迅速「消失」的项目,发行总共带来了111.1个ETH的收益。而「0x1d」则在之后从ZombieToadz那里收到了15个ETH。

6ETH这笔收益来自一个短时间内部署多个垃圾币和NFT项目的地址,包括MoonToken、DeezToken。这些Token有一个共同点,就是在几周内没有任何交易。而Yuta/YYYY在2022年2月2日因为被曝涉嫌参与rug被迫离职,他在2021年秋季大量参与了各种NFT垃圾项目,包括FUDFarm、Anonymice衍生品等。Yuta/YYYY在去年10月2日向JC的地址转了14个ETH。

我联系了Treasure团队成员,核实他们是否了解JC的详细情况。但他们辩称团队无法深入跟踪每个人的背景,而且JC只是被聘为一个前端开发人员。尽管这种说法没错,但我很清楚,JC对这些项目的参与程度其实更深。想想看,一项基础的前端开发合同,怎么可能要135ETH?

今天,TreasureDAO团队也在Discord里做了回应,大概就是说:当OG成员在mint后卷资跑路时,我们的项目也不会「失败」。

但说实话,这种事件损害的是整个NFT空间。希望TreasureDAO的成员能够团结起来采取相应的行动。最后给出一些我研究中使用的材料:JC钱包地址1:0x16e95f6bf27f0b16b19ad7d07635e69c49897272JC钱包地址2:0xc9D8450f4a4d9C5De1033394bea892Afc3fB8353工具:Breadcrumbs原地址

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-4:755ms