На предпродажном мероприятии Solana возникли проблемы с распространением после того, как бот-ферма, как сообщается, использовала более 1000 кошельков, чтобы за секунды перехватить почти всю продажу токенов Wet (WET).
Предпродажа, организованная через децентрализованный агрегатор биржи Jupiter, была распродана практически мгновенно. Но у настоящих покупателей фактически не было возможности принять участие, поскольку, по словам организаторов, на предпродаже доминировал один-единственный участник.
Автоматизированный маркет-мейкер Solana (AMM) HumidiFi, команда, проводившая предпродажную подготовку, подтвердила атаку и полностью отменила запуск. Команда заявила, что создаст новый токен и проведет раздачу для законных участников, при этом явно исключив снайпера.
«Мы создаем новый токен. Все покупатели стейкеров Wetlist и JUP получат пропорциональную раздачу. Снайпер ни черта не получит», — написал HumidiFi. «В понедельник мы проведем новую публичную продажу».
Bubblemaps идентифицирует предполагаемого снайпера после отслеживания более 1000 кошельков
В пятницу аналитическая блокчейн-платформа Bubblemaps объявила, что идентифицировала организацию, стоящую за предпродажной атакой, наблюдая необычную кластеризацию кошельков во время продажи токенов.
В ветке X компания сообщила, что по крайней мере 1100 из 1530 участвующих кошельков продемонстрировали идентичные схемы финансирования и активности, что позволяет предположить, что их контролировал один действующий субъект.
Генеральный директор Bubblemaps Ник Вайман рассказал Cointelegraph, что их команда проанализировала участников предпродажной подготовки, использующих их платформу, и увидела закономерности, в том числе новые кошельки без предварительной активности в сети, причем все они финансируются несколькими кошельками.
Они также получили финансирование в сжатые сроки с аналогичными суммами токенов Solana (SOL).
«Несмотря на то, что некоторые кластеры не связаны друг с другом в цепочке, сходство в поведении по размеру, времени и финансированию указывает на единую сущность», — сказал Вайман Cointelegraph.
В Bubblemaps сообщили, что снайпер профинансировал тысячи новых кошельков с бирж, которые перед продажей получили 1000 долларов США (USDC).
Аналитическая компания заявила, что один из кластеров «проскользнул», что позволило им связать атаку с аккаунтом в Твиттере «Ramarxyz», который также зашел на X с просьбой вернуть деньги.
Связанный: Веб-сайт Pepe memecoin взломан и перенаправляет пользователей на вредоносное ПО: Blockaid
Атаки Сивиллы следует рассматривать как «критическую» угрозу безопасности.
Эта атака последовала за другими инцидентами атак Sybil в ноябре, когда кластеры, контролируемые отдельными организациями, перехватили поставки токенов.
18 ноября одна организация потребовала 60% раздачи токенов aPriori APR. 26 ноября кошельки, связанные с Edel Finance, предположительно украли 30% их собственных токенов EDEL. Соучредитель команды отрицал, что они перехватили предложение, и утверждал, что они поместили токены в договор о передаче прав.
Вайман рассказал Cointelegraph, что атаки Сивиллы становятся все более распространенными при предварительных продажах и раздачах токенов. Тем не менее, он сказал, что закономерности «каждый раз разные». Он сказал, что в целях безопасности команды должны внедрить меры «Знай своего клиента» (KYC) или использовать алгоритмы для обнаружения сивилл.
Он сказал, что они также могут вручную проверять участников предварительной продажи или раздачи перед распределением токенов.
«Деятельность Сивиллы следует рассматривать как критическую угрозу безопасности для запуска токенов», — сказал Вайман Cointelegraph. «Проекты должны иметь специальные команды или поручить обнаружение Сивиллы профессионалам, которые могут помочь».
