A tão aguardada venda pública da Humidifi colapsou em segundos na sexta-feira, após um ataque de bot sniping em grande escala esgotar toda a alocação quase instantaneamente. A equipa confirmou que os utilizadores regulares não tiveram qualquer hipótese real de participar, já que carteiras automatizadas sobrecarregaram a venda no momento do lançamento. Segundo a Humidifi, o atacante utilizou milhares de carteiras, cada uma pré-carregada com 1.000 USDC.
Estas carteiras executaram transações em lote para o contrato DTF, permitindo compras massivas numa única janela de bloco. Cada lote executou, alegadamente, compras no valor de 24.000 USDC, equivalentes a cerca de 350.000 WET por lote. Como resultado, uma única “bot farm” organizada capturou toda a oferta em segundos. Os membros da comunidade que aguardavam o lançamento ficaram completamente excluídos.
Equipa Invalida Tokens Snipeados e Planeia Recomeço Total
Em vez de deixar o exploit prevalecer, a Humidifi optou por anular toda a venda. A equipa confirmou que os tokens snipeados originalmente não serão reconhecidos. Esses endereços de carteira não receberão qualquer alocação no futuro. Está agora a ser implementado um novo contrato de token. A equipa também confirmou que todos os utilizadores Wetlist e stakers JUP que se qualificaram para a venda original receberão um airdrop pro-rata ao abrigo do novo contrato.
Esta medida garante que os utilizadores reais continuam a ter acesso, mesmo após o lançamento falhado. A Humidifi confirmou ainda que a equipa Temporal reescreveu o contrato DTF e a OtterSec realizou uma auditoria completa ao código atualizado. O objetivo é prevenir qualquer repetição de ataques de bundles automatizados na próxima venda. A nova venda pública está agora agendada para segunda-feira. Novos detalhes serão partilhados antes do lançamento.
Como Funcionou o Ataque em Cadeia
O exploit baseou-se na velocidade, agrupamento e escala. Cada carteira detinha um saldo fixo de USDC. Em vez de enviar ordens de compra individuais, o atacante criou instruções que funcionavam como “botões de compra” pré-carregados. Quando a venda ficou ativa, múltiplas transações dispararam seis instruções por transação. Isto permitiu ao atacante executar um volume massivo num só impulso.
Com vários lotes submetidos consecutivamente, toda a oferta desapareceu antes que os utilizadores humanos pudessem reagir. Este método evidencia um problema crescente nos lançamentos na Solana. A execução em lote e o farming de carteiras continuam a dominar vendas públicas pouco protegidas. Sem fortes proteções ao nível do contrato, até lançamentos justos permanecem expostos ao capital automatizado.
Confiança da Comunidade Abalada, mas Resposta Acalma Temores
A reação da Humidifi foi direta e rápida. Em vez de defender o lançamento falhado, a equipa admitiu o fracasso e agiu instantaneamente para proteger os utilizadores reais. A decisão de relançar com código auditado e excluir os endereços dos snipers ajudou a acalmar a reação inicial. O momento é também sensível. A Humidifi enfrentou recentemente críticas sobre a sua estrutura de taxas e rentabilidade, apenas dias antes deste colapso da venda pública. Esse contexto tornou o fracasso de sexta-feira ainda mais explosivo nos círculos DeFi da Solana.
Ainda assim, o reinício rápido do projeto mostra que a equipa compreende os danos que um lançamento controlado por bots pode causar. Se a venda de segunda-feira ocorrer sem problemas, poderá ajudar a restaurar a confiança. Se falhar novamente, a confiança poderá desaparecer ainda mais rapidamente. Atualmente, uma coisa é clara: os bots venceram a primeira ronda. A Humidifi está a apostar tudo na vitória na segunda.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Venda da Humidifi Explorada por Bots, Novo Lançamento Marcado para Segunda-feira
A tão aguardada venda pública da Humidifi colapsou em segundos na sexta-feira, após um ataque de bot sniping em grande escala esgotar toda a alocação quase instantaneamente. A equipa confirmou que os utilizadores regulares não tiveram qualquer hipótese real de participar, já que carteiras automatizadas sobrecarregaram a venda no momento do lançamento. Segundo a Humidifi, o atacante utilizou milhares de carteiras, cada uma pré-carregada com 1.000 USDC.
Estas carteiras executaram transações em lote para o contrato DTF, permitindo compras massivas numa única janela de bloco. Cada lote executou, alegadamente, compras no valor de 24.000 USDC, equivalentes a cerca de 350.000 WET por lote. Como resultado, uma única “bot farm” organizada capturou toda a oferta em segundos. Os membros da comunidade que aguardavam o lançamento ficaram completamente excluídos.
Equipa Invalida Tokens Snipeados e Planeia Recomeço Total
Em vez de deixar o exploit prevalecer, a Humidifi optou por anular toda a venda. A equipa confirmou que os tokens snipeados originalmente não serão reconhecidos. Esses endereços de carteira não receberão qualquer alocação no futuro. Está agora a ser implementado um novo contrato de token. A equipa também confirmou que todos os utilizadores Wetlist e stakers JUP que se qualificaram para a venda original receberão um airdrop pro-rata ao abrigo do novo contrato.
Esta medida garante que os utilizadores reais continuam a ter acesso, mesmo após o lançamento falhado. A Humidifi confirmou ainda que a equipa Temporal reescreveu o contrato DTF e a OtterSec realizou uma auditoria completa ao código atualizado. O objetivo é prevenir qualquer repetição de ataques de bundles automatizados na próxima venda. A nova venda pública está agora agendada para segunda-feira. Novos detalhes serão partilhados antes do lançamento.
Como Funcionou o Ataque em Cadeia
O exploit baseou-se na velocidade, agrupamento e escala. Cada carteira detinha um saldo fixo de USDC. Em vez de enviar ordens de compra individuais, o atacante criou instruções que funcionavam como “botões de compra” pré-carregados. Quando a venda ficou ativa, múltiplas transações dispararam seis instruções por transação. Isto permitiu ao atacante executar um volume massivo num só impulso.
Com vários lotes submetidos consecutivamente, toda a oferta desapareceu antes que os utilizadores humanos pudessem reagir. Este método evidencia um problema crescente nos lançamentos na Solana. A execução em lote e o farming de carteiras continuam a dominar vendas públicas pouco protegidas. Sem fortes proteções ao nível do contrato, até lançamentos justos permanecem expostos ao capital automatizado.
Confiança da Comunidade Abalada, mas Resposta Acalma Temores
A reação da Humidifi foi direta e rápida. Em vez de defender o lançamento falhado, a equipa admitiu o fracasso e agiu instantaneamente para proteger os utilizadores reais. A decisão de relançar com código auditado e excluir os endereços dos snipers ajudou a acalmar a reação inicial. O momento é também sensível. A Humidifi enfrentou recentemente críticas sobre a sua estrutura de taxas e rentabilidade, apenas dias antes deste colapso da venda pública. Esse contexto tornou o fracasso de sexta-feira ainda mais explosivo nos círculos DeFi da Solana.
Ainda assim, o reinício rápido do projeto mostra que a equipa compreende os danos que um lançamento controlado por bots pode causar. Se a venda de segunda-feira ocorrer sem problemas, poderá ajudar a restaurar a confiança. Se falhar novamente, a confiança poderá desaparecer ainda mais rapidamente. Atualmente, uma coisa é clara: os bots venceram a primeira ronda. A Humidifi está a apostar tudo na vitória na segunda.