Swan Bitcoin kiện cựu nhân viên vì âm mưu ‘địa ngục mưa lửa’
Công ty dịch vụ tài chính Bitcoin, Swan Bitcoin, đã đệ đơn kiện một số cựu nhân viên từ bộ phận khai thác của mình, cáo buộc họ đã đánh cắp mã phần mềm của công ty, từ chức và sau đó sử dụng mã đó để khởi động doanh nghiệp khai thác của riêng họ.
Những cựu nhân viên này được cho là đã thành lập công ty đối thủ “giả mạo” Proton Management và thuyết phục một trong những đối tác tài trợ của Swan, nhà phát hành stablecoin Tether, cắt đứt quan hệ với Swan và thay vào đó làm việc với họ.
Điều này nhằm “gây thiệt hại không thể khắc phục cho khả năng cạnh tranh của Swan trên thị trường,” các luật sư của Swan cáo buộc trong hồ sơ tòa án ngày 25 tháng 9.
“Họ đã đưa ra một kế hoạch để đánh cắp doanh nghiệp khai thác Bitcoin của Swan từ bên trong, chiếm đoạt vai trò của Swan và loại bỏ Swan khỏi liên doanh với Tether . Họ đặt tên cho nó là ‘mưa và lửa địa ngục.’”
“[Họ] đã đánh cắp những viên ngọc quý từ doanh nghiệp khai thác Bitcoin của Swan,” nó bổ sung.
Nguồn: Cory Klippsten
Cựu Trưởng phòng Phát triển Kinh doanh của Swan, Michael Holmes, được cho là “đầu não” của Proton, trong khi Raphael Zagury — cựu Giám đốc Đầu tư và trưởng bộ phận khai thác của Swan— giữ chức CEO của Proton, theo hồ sơ.
Swan cáo buộc rằng hai người này chịu phần lớn trách nhiệm thực thi kế hoạch “mưa và lửa địa ngục,” bao gồm việc đánh cắp thông tin kinh doanh bảo mật và bí mật thương mại cần thiết để vận hành doanh nghiệp khai thác Bitcoin của Swan.
Swan cho biết họ đã bị “chấn động” bởi các đơn từ chức hàng loạt vào ngày 8 và 9 tháng 8, và sau đó vào ngày 12 tháng 8, Tether đã gửi thông báo cho Swan rằng họ sẽ bị thay thế bởi Proton trong thỏa thuận tài trợ khai thác.
Trích dẫn từ vụ kiện của Swan Bitcoin. Nguồn: PACER
Tether được cho là sẽ cung cấp “bảo vệ pháp lý” cho cuộc tiếp quản thù địch, theo hồ sơ.
Swan ban đầu ra mắt một dịch vụ khai thác được quản lý dành cho các nhà đầu tư tổ chức thông qua sự hợp tác với Tether vào tháng 5 năm 2024, với mục tiêu đạt 100 exahash công suất tính toán vào năm 2026.
Tuy nhiên, vào tháng 7, Giám đốc điều hành của Swan, Cory Klippsten, đã thông báo cho cộng đồng rằng doanh nghiệp khai thác được quản lý của họ có thể sẽ đóng cửa, với lý do gặp vấn đề trong việc duy trì doanh thu đủ trong thời gian ngắn hạn.
Hồ sơ tòa án cho thấy vào thời điểm đó, Swan đã đang suy nghĩ về việc hoàn toàn chuyển nhượng doanh nghiệp khai thác Bitcoin của mình cho Tether.
Trích dẫn từ vụ kiện của Swan Bitcoin. Nguồn: PACER
TinTucBitcoin đã liên hệ với Proton và Tether để bình luận nhưng không nhận được phản hồi ngay lập tức.
Swan đang tìm kiếm một lệnh cấm vĩnh viễn chống lại Proton để ngăn họ tiếp tục làm gián đoạn doanh nghiệp khai thác của Swan. Công ty của Klippsten cũng yêu cầu tòa buộc các cựu nhân viên trả lại thiết bị và “tài liệu bảo mật” đã đánh cắp.
Swan đã yêu cầu tòa cho mở một phiên tòa xét xử và xác định số tiền bồi thường tại phiên tòa.
Tin Tức Bitcoin tổng hợp
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
Pump.fun vượt Solana và Ethereum về doanh thu 30 ngày
Nhà lập pháp tiểu bang Hoa Kỳ giới thiệu dự luật dự trữ Bitcoin, có thể đầu tư tới 8 tỷ đô la vào BTC
Nhà đầu tư kiện Pump.fun vì thua lỗ trên các đồng memecoin 'biến động mạnh', cáo buộc vi phạm chứng khoán
Pump.fun đang đối mặt với một vụ kiện tập thể đề xuất cáo buộc rằng họ đã cung cấp các chứng khoán có tính đầu cơ cao và chưa được đăng ký dưới danh nghĩa memecoins.
Khách hàng Ethereum Geth phát hành bản cập nhật 'Schwarzschild' để khắc phục lỗ hổng trong phiên bản trước
Geth, phiên bản triển khai Ethereum bằng Go, đã phát hành phiên bản 1.14.13, có tên mã là “Schwarzschild.” Bản cập nhật này giải quyết một vấn đề trong lớp ngang hàng (p2p) có thể dẫn đến các cuộc tấn công từ chối dịch vụ, ảnh hưởng đến cả Geth và có thể là các khách hàng Layer 2. Lỗ hổng này, được liệt kê là CVE-2025-24883, khiến các phiên bản Geth từ 1.14.0 dễ bị tấn công DoS thông qua các thông điệp p2p độc hại.