Partager cet article

Le Crypto homme qui a gagné des millions grâce au trading à effet de levier est un fraudeur reconnu coupable : ZachXBT

Mise à jour 21 mars 2025, 7:17 p.m. Publié 21 mars 2025, 3:03 p.m. Traduit par IA
(Azamat E/Unsplash)
(Azamat E/Unsplash)

Ce qu'il:

  • ZachXBT a déclaré que l'identité d'un trader qui a gagné des millions en pariant avec effet de levier est William Parker, un fraudeur condamné qui a volé 1 million de dollars à deux casinos en 2023.
  • Les données en chaîne montrent que le portefeuille en question avait interagi avec plusieurs casinos Crypto .
  • Le trader a investi à long terme sur le BTC peu avant l'annonce par Donald Trump d'une réserve stratégique de Crypto aux États-Unis.

Un mystérieux trader de Crypto qui a gagné des millions en négociant des produits dérivés cette année a été identifié comme étant William Parker, un fraudeur condamné, selon le détective de la blockchain ZachXBT.

Parkera gagné 6,8 millions de dollars sur une position Après avoir investi à la hausse sur le BTC juste avant l'annonce par Donald Trump, ce week-end, d'une réserve stratégique de Crypto aux États-Unis, selon ZachXBT, il a ensuite fait volte-face et a gagné 9 millions de dollars supplémentaires en vendant à découvert le BTC , la tendance à la hausse des prix s'inversant rapidement.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

Toutes ses positions utilisaient un effet de levier de 50x - une stratégie à haut risque car cela signifie que le prix de liquidation d'une position est proche du point d'entrée.

Et il semble que le jeu à haut risque était la spécialité de ce trader particulier, car les données en chaîne suggèrent que le portefeuille interagissait fréquemment avec les comptes Roobet, Gamdom, Shuffle, BC Game et Metawin - tous des casinos en ligne basés sur la cryptographie.

Il s'avère que le portefeuille connecté aux transactions a été défini comme récepteur de frais de drain sur un site Web de phishing en janvier, recevant 17,1 000 $ d'un client drainant des fonds de phishing au cours du même mois, a révélé ZachXBT.

L'enquête se penche ensuite sur un portefeuille Solana qui a été le premier à interagir avec celui du trader. Ce portefeuille SOL a effectué des retraits auprès de quatre casinos suite à une faille de validation de saisie sur un jeu de casino. ZachXBT a contacté ces casinos, qui lui ont fourni le compte Telegram de l'utilisateur.

Ce compte Telegram a permis de vérifier que le trader était actif sur la chaîne en même temps qu'il publiait dans les chats de trading de produits dérivés sur Telegram.

ZachXBT est allé ONE loin en trouvant un paiement envoyé par le trader à une personne anonyme sur la plateforme HyperLiquid. Cette transaction a permis de découvrir un numéro de téléphone lié à un certain William Parker.

Parker l'année dernièrea été reconnu coupable et condamnéà 2 ans et demi de prison en Finlande pour avoir volé 1 million de dollars dans deux casinos en 2023. Il étaita purgé une peine en 2010au Royaume-Uni pour de multiples accusations de fraude liées au piratage informatique et aux jeux d'argent.

More For You

More For You

L'IA spécialisée détecte 92 % des exploits DeFi réels

hackers (Modified by CoinDesk)

Une nouvelle étude affirme que l’IA spécialisée surpasse de manière significative les modèles à usage général pour détecter les vulnérabilités exploitées dans la DeFi.

What to know:

  • Un agent de sécurité IA conçu spécifiquement a détecté des vulnérabilités dans 92 % des 90 contrats DeFi exploités (valeur des exploits de 96,8 millions de dollars), contre 34 % et 7,5 millions de dollars pour un agent de codage de référence basé sur GPT-5.1 fonctionnant sur le même modèle sous-jacent.
  • L'écart provient d'une méthodologie de sécurité spécifique au domaine superposée au modèle, et non de différences dans la capacité fondamentale de l'IA, selon le rapport.
  • Les résultats interviennent alors que des recherches antérieures menées par Anthropic et OpenAI démontrent que les agents d’IA peuvent exécuter des exploits de contrats intelligents de bout en bout à faible coût, renforçant les inquiétudes selon lesquelles les capacités offensives de l’IA se développent plus rapidement que l’adoption des mesures défensives.