Solana 預售遭機器人攻擊,WET 代幣發行取消

Solana 的一場預售活動遭遇分配問題,據報導,一個機器人農場在幾秒內使用了超過 1,000 個錢包來搶購幾乎整個 Wet (WET) 代幣。 此次預售活動透過去中心化交易所聚合器 Jupiter 進行,幾乎瞬間售罄。 然而,根據組織者的說法,真正的買家實際上沒有機會參與,因為單一行為者主導了預售。 Solana 自動做市商 (AMM) HumidiFi 是此次預售背後的團隊,他們確認了此次攻擊並完全取消了發行。 該團隊表示,他們將創建一個新代幣,並向合法參與者進行空投,同時明確排除攻擊者。 HumidiFi 寫道:「我們正在創建一個新代幣。 所有 Wetlist 和 JUP staker 買家都將收到按比例的空投。 攻擊者什麼也得不到。」 「我們將在周一進行新的公開發售。」

Bubblemaps 在追蹤超過 1,000 個錢包後,鎖定疑似攻擊者

區塊鏈分析平台 Bubblemaps 週五宣布,他們已經鎖定了此次預售攻擊背後的實體,並觀察到代幣銷售期間出現異常的錢包群聚。 該公司在一篇 X 貼文中報告稱,在 1,530 個參與錢包中,至少有 1,100 個顯示出相同的資金和活動模式,這表明它們由單一行為者控制。 Bubblemaps 執行長 Nick Vaiman 告訴 Cointelegraph,他們的團隊使用他們的平台分析了預售參與者,並發現了一些模式,包括沒有先前鏈上活動的新錢包,所有這些錢包都由少數錢包提供資金。 這些錢包也在一個很短的時間窗口內收到了資金,且 Solana (SOL) 代幣數量相似。 Vaiman 告訴 Cointelegraph:「儘管某些群集沒有在鏈上連接在一起,但規模、時間和資金方面的行為相似性都指向單一實體。」 Bubblemaps 表示,該攻擊者從交易所資助了數千個新錢包,這些錢包在銷售前收到了 1,000 USDC (USDC)。 該分析公司表示,其中一個群集「滑落」,讓他們能夠將此次攻擊與 Twitter 帳戶「Ramarxyz」聯繫起來,後者也在 X 上要求退款。

女巫攻擊必須被視為「關鍵」安全威脅

這次攻擊發生在 11 月份的其他女巫攻擊事件之後,在這些事件中,由單一實體控制的群集搶購了代幣供應。 11 月 18 日,一個單一實體聲稱擁有 aPriori 的 APR 代幣空投的 60%。 11 月 26 日,據稱與 Edel Finance 相關的錢包搶購了他們自己 EDEL 代幣的 30%。 該團隊的聯合創始人否認他們搶購了供應,並聲稱他們已將代幣放入歸屬合約中。 Vaiman 告訴 Cointelegraph,女巫攻擊在代幣預售和空投中變得越來越普遍。 然而,他說每次的模式都「不同」。 他說,為了安全起見,團隊應實施了解您的客戶 (KYC) 措施或使用演算法來檢測女巫。 他建議在分配代幣之前手動審查預售或空投參與者。 Vaiman 告訴 Cointelegraph:「女巫活動需要被視為代幣發行的關鍵安全威脅。」 「項目應該有專門的團隊,或者將女巫檢測外包給可以提供幫助的專業人士。」

風險警告:本文僅代表作者個人觀點並僅供參考。本內容不構成投資建議或財務指導,也不代表 Markets.com 平台的立場。在進行股票、指數、外匯及商品的交易或價格預測時,請務必留意:差價合約(CFD)交易具有高度風險,可能導致資本虧損。過去的表現並不代表任何未來結果。此資訊此資訊僅供參考之用,並不構成也不應構成投資建議。所有英國散戶投資人皆被限制進行加密貨幣差價合約(CFD)與點差交易。