ビットコインの優位性は高く舞い上がる – アダムバックシェアがバイビットイーサリアムハックを引き受ける

ハッカーが釣りに行くとき:その日の14億ドルのキャッチ! 🎣💰

二流の探偵小説、アダム・バック、ザ・サイファーパンクの並外れた、中本の右手の右手にふさわしいプロットのねじれとしてしか説明できないイベントの順番で、彼のXアカウントを取得して、バイビットに関する彼の考えを共有しました大失敗を交換します。邪悪なハッカーのバンドは、2番目に大きい暗号通貨である14億ドル相当の驚異的なイーサリアムで発生し、サイレントフィルムの強盗の後、銀行のように見えるトレーディングプラットフォームを残しているようです。

アナリストは、猫が綱渡りをしているという自信を持って、北朝鮮の土地から来た悪名高いハッカーグループラザロがこの大胆なエクスプロイトの背後にあると疑っています。彼らが彼らの悪意のある利益を数えるとき、彼らの隠れ家に響き渡る騒々しい笑いを想像することができます。

バイビットがハッキングされると、アダムバックがイーサリアムでスイングを取ります

私たちの親愛なる友人であるアダムは、著名なサイファーパンクでありビットコイン愛好家であり、通常はクリスマスの朝に子供のために予約されているようなグリーでツイートし、EVM契約が再びハッキングされていることを宣言します。背景に鳴る勝利のトランペットがほとんど聞こえます。

彼は、彼自身の以前のツイートを引用する大胆ささえ持っていました。そこでは、イーサリアムとそのEVM(Ethereum Virtual Machine)テクノロジーを「複雑で壊れやすく、盲目的で、セクアルできない」と非難しました。かなり一口、あなたは言いませんか?まるで彼が劇的なin辱の本からページを撮ったかのようです!

傷に塩の振りかけを加えると、彼はハッカーがイーサリアムから数十億ドルを「年間何年もまっすぐに」排出していると指摘した。彼らが少なくともそれで素敵な夕食を買ったことを願っています。

#bitcoinドミナンスラチェットが高くなります。別の日、別のEVM契約ハック。

– Adam Back(@Adam3us)2025年2月22日

しかし、待って、もっとあります!彼の元同僚であるBlockstreamのEx-CSO、そして現在はJan3 CEOのSamson Mowは、帽子をリングに投げることにしました。彼はVitalik Buterinにタグを付け、おそらくイーサリアムチェーンの少しのロールバックが、北朝鮮のハッカーが彼らの核逃避に資金を提供するために14億ドルのクールで盗まれたETHで盗まれないようにするためにあるかもしれないと示唆した。なぜなら、あなたが知っている、「これを修正しましょう」とは何も古い昔ながらのハードフォークのように言っていないからです!

彼は、ダオハックの後、2016年のハードフォークをコミュニティに思い出させました。ブタリンと彼のメリーバンドの開発者がイーサリアムをロールバックすることを決め、イーサリアムクラシック(ETC)とイーサリアム(ETH)の誕生をもたらしました。ああ、古き良き時代!

一方、Binance、Bitget、MexCなどの他の主要な交換は、約114,500 ETHと12,652 StethのローンでBybitの流動性をサポートするために勇敢に介入しています。これは、Binance CEOのRichart Tengと元CEO CZがBybitのサポートをツイートしている金融スーパーヒーローのチームアップのようなものです。舞台裏の態度のあるふざけた態度しか想像できません!

バイビットETHをビットコインに変換するハッカー

BybitのCEO兼共同設立者であるBen Zhouは、あらゆるメロドラマに匹敵する可能性のあるプロットのひねりで、HackersがChainFlipを介してビットコインに変換することで盗まれたイーサリアムを洗濯し始めたとツイートしました。魔術師が帽子からウサギを引っ張るのを見るようなものです。ウサギだけが盗まれた暗号通貨の山です!

Zhouは、楽観主義者であったが、バイビットがこれらのトランザクションをブロックするのを助けるために橋に宛てた。彼はまた、BYBITが賞金プログラムを開始する予定であり、コミュニティに「ファンドの回復をもたらす資金をブロックまたは追跡する」ように招待することを計画していると述べました。誰が良い宝狩りを愛していないからですか?

BTCに変換するためのブリッジとしていくつかの資金が移動され始めています:BC1QLU4A33ZJSPEFA3TNQ566XSZCR0FVWZ05EWHQFQ

以下のトランザクション:
0x4f5f7ba657bf518d383828183087978b452b99da6cde0c9b94739b8d72a8c5ef…

– Ben Zhou(@benbybit)

2025-02-22 15:42