砸盘?跑路?追踪46万枚ETH转账疑云_GIX:Gemini

9月4号,注定是币圈里不平凡的一天。比如说:今天中午,就有两笔巨额ETH转账出现了,金额各是46+w枚,折人民币,那就是9个亿啊!这笔ETH来自DigixDAO的公募合约,后续转入了项目方的一个应用了多重签名合约的安全钱包。下午4点半,其中6.97万枚ETH又转入了Gemini交易所。详情如下图:

这一下,魔方的用户群直接炸了:这是要砸盘吧!不会是项目方要跑路吧!于是,在群众的呼声之下,我们细细检查了这两笔交易的详细情况:经确认,这两笔转账,交易的是同一笔资金:DigixDao项目方所持有的465135枚ETH。不过这笔钱既不是要砸盘,更不是想跑路。这46+万枚ETH的背后,其实是一个极其讲究的项目方,在认真且规范地做事。DigixDao和它的465135枚ETH

警惕KuCoin黑客正利用Uniswap出货砸盘:据PeckShield旗下资产追踪平台CoinHolmes数据显示,自09月27日下午3时以来,CoinHolmes监控到标记为KuCoin黑客的多个地址,正持续将盗取的大量OCEAN代币转入去中心化交易所Uniswap进行砸盘出货,PeckShield安全人认为,黑客此举很可能对OCEAN关联交易对价格产生较大幅度波动影响,建议在OCEAN提供了流动性的LP尽快移除相关流动性。据悉,KuCoin被盗资产目前经中心化交易所会面临较大的封堵压力,因此黑客正尝试通过去中心化交易所进行。[2020/9/27]

这46万余枚ETH转账的动因,是DigixDao在早先发起的一次投票。在项目方的博客和投票页面里,清晰地写明了这次投票的目的:为了完善项目的管理平台,他们需要2千万美金的资金。项目方将通过出售早先募集的ETH,来获得这些发展资金。而发起投票,是为了征求社区的意见。在投票结束,获得社区的支持后,为了证实项目方没有额外挪用资金,DigixDao采取了这样的安全策略:1.将项目方所持全部ETH转入一个安全地址;2.公示安全地址的信息;3.选定某个支持大宗撮合或场外交易的交易所,确定并公示交易价格,避免大额出货造成砸盘;4.提币至上述交易所,完成交易;5.剩余ETH持续放置在安全地址中,供投资者监测,洗脱“跑路”嫌疑。下图是该项目方这次投票的详情信息:

币安智能链项目Bantiample团队已砸盘跑路,套现3000 BNB:9月19号,币安智能链上的项目Bantiample团队已砸盘套现3000个BNB跑路,目前团队的主要开发者已经删除Telegram账号,项目代币BMAP单日跌幅超过90%。据项目方描述,BMAP是一种类似AMPL仿盘,用户每参与一次交易就会让总量缩减1%。但实际只是普通代币,并没有项目方所描述的功能,只是利用AMPL项目热点进行。(深链财经)[2020/9/19]

至此,DigixDao和它的46+万枚ETH的故事清晰明了:项目方通过投票方式,获得社区支持,售出6.97万ETH,换取更多发展资金。熊市之中,作为小韭菜的我们听了太多的“项目方在做事”,以至于这句说明渐渐成了一句调侃。但今天,我们从链上的交易反馈,真正看到了:在推进项目的过程中,项目方该如何进行资金和信任的管理。真正的社区共识共建,是需要建立在财务安全、财务公开的基础之上的。必须要说,DigixDao确实在9/4这个重要的日子里,给广大的项目方做了一个严谨的示范。如果让魔方小编来评价这件事,那就是两个字:

声音 | 南国都市报:“区块链”实为“取款链” 先拉涨币价再套现砸盘:南国都市报发文表示,“区块链”实为“取款链” ,总结虚拟货币投资局套路如下:第一步,将虚拟货币包装上新鲜元素,披上“区块链”外衣;第二步,在前期进行疯狂宣传,吸引大量热钱进盘;第三步,嫌犯在前期拉涨币价,让投资者尝到一些甜头,但是这种价格的变动往往是该公司使用投资人的投资款进行操作;第四步,收割“韭菜”。当投资人进场后,嫌犯通过恶意操纵虚拟货币价格走势不断套现,导致投资人手中虚拟货币毫无价值,损失惨重。[2019/11/22]

\n希望在未来,我们能看到更多讲究的项目方吧!附录:公募合约DigixCrowdSale:0xF0160428a8552AC9bB7E050D90eEADE4DDD52843安全钱包DigixDAOMultiSig:0x75bA02c5bAF9cc3E9fE01C51Df3cB1437E8690D4项目方在Gemini交易所的钱包:0x7b58D082FE21E142d7Ac67aA944Bc1498a781C29微信搜索并关注「共识魔方」,让我们帮你深度解读区块链数据,一起读懂币更赚钱!点此链接,立刻开启我圈防割神器「共识魔方」

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:25ms