1/2 中行原油宝背后的局
今天是世界读书日,先给大家讲一个书本里的故事。
美国有机构让一个新手负责活牛期货交易,恰巧这个新手不清楚活牛期货交易需要在期货到期之前移仓。
于是,这个机构最后在交割日只能真的成交、收到了40000磅活牛。
机构(而不是投资者)必须为自己的错误负责,于是只好安排这个新手找人一起养了半个月的牛,过了半个月后进入新的交割期,总算卖掉了。
上面这个故事源于这本书:
没想到的是,这样的故事在现实中原油期货里上演了,而且比这更无语。
普通人应该都是头一次听说,买理财不但可以赔光买理财的钱、还要你再掏两倍出来。
到今天为止,已经曝出了中行神鬼莫测的操作——别人都跑了,最后就它带着国人的钱被埋了。
号称具有“国内各银行中最顶尖交易团队”的中行,是如何自己把人头送上、还把无数国人的人头搭上的呢?
整个事件里,有一个神来之笔——芝加哥商品交易所(CME)在这次事件之前,刚刚修改机制,关闭熔断、让负价格成为可能。
CME显然是提前看到了5月原油合约里有大量海外资金的多单。这意味着什么呢?
海外资金,不是美国资金,那基本上可以确认是不会在交割日去交割现货的。说白了,这就是一群投机客,开的还都是多单。
于是,CME闻到了肉香味。
很快,CME系统改成了支持负价交易、并公告市场。
这一方面,已经给这些多头发出了警告——你们自己注意啊,我已经提醒你们现在没有底了、可以负价了;
另一方面,空头们那会儿大概就已经按捺不住内心的骚动了。
很快,工行、建行等纷纷开始移仓。
与此同时,估计就连CME和这些空头们都没想到,居然真有海外肉鸡,明明不打算交割现货、非熬到了交割日也不走,还踊跃“抄底”……
但这些海外肉鸡根本不具备交割原油现货的能力,怎么办呢?只能到最后再怎么便宜也成交出去。
这时候CME提前修改的支持负价交易就派上了大用场。
你以为价格底线还是0啊?天真了!
海外肉鸡们躺着任人宰割,最后无论什么价格都必须卖出去的时候,一下子把结算价杀到了-37.63美元!
也就是,如果真有人在1分钱的价格喜滋滋“抄底捡漏”1万元人民币原油,那最后拖到结算价移仓,真的会欠款3736万美元——2个多亿!
而且,-37.63美元这个价格,结算了整整77076手,也就是整整7707.6万桶:
按开仓20美元计算的话,这就是“损失”44.66亿美元,即315亿人民币 。
那,这些海外肉鸡是谁呢?
大家都知道的中行,当然在里面了。
除了中行以外,还有印度、韩国等国的一些队友:
实际上,中行原油宝国内投资者参与投资的是中行开设的半虚拟盘,严格来讲,并不存在过了22点强平不了的问题。
也就是说,它自己没有像工行等那样提前一周操作移仓,其实理论上并不妨碍它的用户在国内它开设的虚拟盘里交易操作。
但官方的说辞就是过了22点它自己不会去操作,所以国内的虚拟盘就必须跟着认栽:
1,中行一开始就只把这当作一款无杠杆的理财产品宣传:
2,中行本来就从没打算交割现货。在这样的情况系,这个“国内最顶尖的交易团队”面对CME改支持负价格的信号,居然完全不为所动、非要拖到最后的结算价作为移仓价;
3,移仓前4小时,它还冻结了客户的交易权限,并且没有按照规定在保证金低于20%的情况下强平;
4,最后穿仓,中行要求所有国内半虚拟盘的客户来按照负价格填补损失。
我感觉简直很难说,到底是中行这个“国内各行中最顶尖的交易团队”太蠢,还是这个团队太精明。
此处点到为止,大家的联想与我无关。
2/2 dForce黑客事件始末细节披露
dForce官方最新公告里,给出了整个黑客事件中,如何追回被盗的2500万美元的细节。
原文比较琐碎,老白总结如下:
1,19日8点58分,黑客开始攻击lendf.me合约,11点32分完成2500万美元资产的盗取;
2,19日11点~14点,投资人帮忙联系了各稳定币发行方、去中心化交易所、钱包等,请求帮忙监控黑客地址;
3,19日12点起,dForce向各大资产发行方和去中心化金融协议报告了攻击事件的原因和资产当下情况,各方要求出具来自警方的强制执行信以便下一步行动;
4,19日22点53分,dForce正式向新加坡警方提出请求,希望配合出具强制执行信;
5,20日上午起,新加坡警方陆续给其他团队提供了强制执行信,要求团队向警方直接提供跟案件相关的必要信息或进行相关账号的监控和冻结。
6,20日,基于黑客在攻击前后留下的痕迹,安全团队成功确定了准确的黑客画像,获得突破性线索。
7, 21日13点33分,黑客在重重压力下,与dForce主动沟通,并开始归还资产。
8, 截至21日17点,警方未找到黑客真人信息,由于资产已被追回,dForce已向警方提交撤案请求。
基本上可以得出三个结论:
1,本次去中心化项目能追回资产,靠的确实是中心化手段。有点黑色幽默。
2,从上面的“6”、“7”和“8”,其实警察要定位到到底是谁应该不难了,但最终撤案。老白猜测可能官方最后跟黑客达成了协议——只要归还全部盗取的资产,就不予追究。
官方此前给黑客在链上的留言也透露出了类似的信息“Contact us. For your better future”。“为了你更好的未来,请联系我们”。应该是还回来就不予追究的意思。
3,这次是因为黑客留下了痕迹从而追回,但暴露出来的问题没有解决——如果这个黑客更加经验丰富、项目方无从追回被盗款项,那么,这次结果会怎样收场呢?
无论如何,现在结果是好的,已经是最大的幸运。
目前已经开始有人冒充dForce官方工作人员微信,骗取原受害人的私钥什么的,请大家注意警惕。唯一官方人员对外联系微信:dforcebaobao。
当前大家不用做任何操作、等着就好。官方也不会问大家搜集任何私钥之类的敏感信息。
19:01、19:03分别更新一个KEY红包二维码,共3000KEY:
红包策略:第一个个数多,阳光普照,好抢;第二个个数少、但平均下来单个金额大一些,博运气~
19:01第一个:
19:03第二个:
抱歉,刚才突然断网,第一个发迟了,一会儿19:05再补一个道歉包!
19:05第三个道歉包:
*本文切勿作为投资建议、更不可作为任何短期操作的依据。
版权声明:项目均采集于互联网, 空投币 无法审核全面,且希望大家能赚钱,请谨慎切勿上当受骗!
温馨提示:★★★天上真会掉馅饼!天道酬勤,都是机会!不错过每个空投糖果!真假难以辨认,尽量0撸!