долларэнергобанк:
![топ 100 блогов](/media/images/default.jpg)
![долларэнергобанк: долларэнергобанк:](/images/main/dollarenergobank-68a89e.jpg?from=http://ic.pics.livejournal.com/ecworld/30339168/46594/46594_600.png)
На часовиках это выглядит так:
![долларэнергобанк: долларэнергобанк:](/images/main/dollarenergobank-ede4c9.jpg?from=http://ic.pics.livejournal.com/ecworld/30339168/47093/47093_600.png)
Опять попросят вернуть заработанное тех, кто купил у 63 и фиксанул прибыль? :) Напомню о распиаренной версии предыдущей аналогичной ситуации, когда начали сразу возбуждать уголовные дела на МЕСТНОМ уровне, чтобы заблокировать заработанное трейдерами на этом шпиле:
Компания Group-IB опубликовала на своем сайте обзор, в котором говорится о том, что российские хакеры взломали систему безопасности регионального банка и с помощью вируса смогли изменить курс рубля на биржевых торгах более чем на 15%. Речь идет о казанском Энергобанке, пояснил РБК руководитель отдела расследований и сервиса киберразведки Group-IB Дмитрий Волков. Хакеры использовали вирус под названием Corkow Trojan. В результате атаки банк разместил в феврале 2015 года приказы более чем на $500 млн по нерыночному курсу. Действия хакера вызвали очень большую волатильность в течение шести минут, что позволило совершить сделку на покупку долларов по курсу 59,0560 и через 51 секунду продать по курсу 62,3490, говорится в обзоре (с) http://www.rbc.ru/finances/08/02/2016/56b89bab9a7947474f91de83
Что думаете? Нам указали направление или вытащили по стопам набравших в лонг доллар (объем всего ~100 млн. баксов в моменте).
|
</> |